6 Informatica II
6 Informatica II
6 Informatica II
ELECTIVA 2
1
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA
Director
HONORIO MIGUEL HENRIQUEZ PINEDO
Decano de pregrado
JAIME ANTONIO QUICENO GUERRERO
El tutor tendrá libertad de cátedra en cuanto a su posición teórica o ideológica frente a los
contenidos del módulo, pero el desarrollo de los contenidos de los módulos son de
obligatorio cumplimiento por parte de los tutores. Los Tutores podrán complementar los
módulos con lecturas adicionales, pero lo obligatorio para el estudiante frente a la
evaluación del aprendizaje son los contenidos de los módulos; es decir, la evaluación del
aprendizaje deberá contemplar únicamente los contenidos de los módulos. Así mismo, la
evaluación del Tutor deberá diseñarse para dar cuenta del cubrimiento de los contenidos del
módulo.
El Tutor debe diseñar, planear y programar con suficiente anticipación las actividades de
aprendizaje y los contenidos a desarrollar en cada sesión de tutoría (incluyendo la primera),
y diseñar las actividades para todas las sesiones (una sesión es de cuatro horas tutoriales).
También debe diseñar las estrategias de evaluación del trabajo estudiante que le permita
hacer seguimiento del proceso de autoaprendizaje del estudiante. Los módulos (asignaturas)
de APT son de dos créditos (16 horas de tutoría grupal presencial por crédito para un total
de 32 horas), tres créditos (48 horas de tutoría grupal presencial) y de 4 créditos (64 horas
de tutoría grupal presencial, distribuidas así:
MÓDULO DE INFORMÁTICA II (2
créditos)
No. Horas por Tot No. No.
Crédit crédito al No. Horas por mínimo max.
os hora de sesión de sesione
s sesio encuentr s por
Tuto nes os encuent
ría tutoriales ro
Grupal *
2 16 32 8 4 2 8
3 16 48 1 4 3 12
2
4 16 64 1 4 4 16
6
* El número de encuentros se programara de acuerdo con las distancias y costos de transporte de la Sede
Territorial al CETAP, por ejemplo para los casos de los CETAP de Leticia, San Andrés, Mitú, Puerto
Inírida y Puerto Carreño, se podrán programar un mínimo de dos encuentros para un módulo de 2
Créditos (16 horas por encuentro), tres encuentros para un módulo de 3 créditos y cuatro encuentros
para un módulo de 4 créditos.
Encuentro: número de veces que se desplaza un Tutor a un CETAP para desarrollar un módulo.
Sesión: número de horas por cada actividad tutorial, por ejemplo: 8-12 a.m., 2-6 p.m., 6-10 p.m.
I NFORMÁTICA II
INTRODUCCIÓN
El módulo trata temáticas que son punta de lanza y de necesario conocimiento tanto para el
gerente PÚBlico moderno, como para el funcionario altamente eficiente; presenta unos
contenidos más aplicados al programa de formación y requiere también que el estudiante ya
haya iniciado el abordaje de contenidos más específicos de la carrera para permitirle que
su aprendizaje sea más significativo.
La primera unidad es la continuación del proyecto de gobierno en línea que incluye una visión
práctica de los conceptos detallados anteriormente, profundizando en el análisis de casos exitosos,
entre los cuales destacaremos las experiencias desarrolladas en Chile, Brasil y profundizaremos en la
experiencia de Colombia. La idea es demostrar con ejemplos concretos y datos de la realidad de
estos proyectos, los beneficios del Gobierno En Línea y las principales áreas desde donde se puede
comenzar a trabajar en este campo. Para finalizar este tema, se presenta una serie de lecciones
aprendidas en la implementación de estos proyectos, lo que se espera sirva como cierre y resumen de
estas experiencias y como elementos a ser considerados para evitar errores y avanzar sobre lo que
otros gobiernos ya hayan realizado.
La segunda unidad está dedicada a los sistemas de información geográfica (SIG ó GIS), tema que
resulta muy ÚTIl con aplicaciones relacionadas con el medio ambiente (gestión y monitoreo
ambiental, modelado de procesos erosivos, descripción y evaluación de hábitat, estudios de
impacto ambiental, mapeo y ocupación del suelo, distribución de especies), planes de
ordenamiento territorial, proyección de vías de acceso, programación de eventos SEGÚN
rutas, zonificación de inversiones, planificación territorial, urbanismo, catastro, ubicación de bienes
baldíos y mostrencos, gestión de emergencias, geomarketing, estudios fronterizos, defensa del
territorio y ubicación de factores de riesgo.
La cuarta Unidad estudia de forma bastante breve, los sistemas de información gerencial, para
comprender el papel que cumplen en el sector PÚBLico.
La quinta unidad se dedica a la gestión de proyectos con Microsoft Project, ó en OpenProj, en los
cuales, a partir de dos casos del sector PÚBLico colombiano (planeación de una reunión de
concejales, planeación de un proyecto PÚblico de sitio Web) se va abordando la manipulación
de las características más Útiles de los aplicativos, habilitando al estudiante para planear y
programar cualquier tipo de actividad en dicho software.
La sexta o Última unidad tiene que ver con la seguridad de la información pÚblica y con el uso de
software propietario o software libre y sus implicaciones en cuanto a economía, dependencia del
proveedor, promoción y fidelidad a una marca por parte de una entidad estatal, seguridad de
los datos, democratización del acceso a las tecnologías de la información y las
comunicaciones, y tendencias del los Estados actuales frente al tema.
La extensión pretendida para este módulo es de seis unidades que se deben estudiar y desarrollar
durante un curso de 32 horas de trabajo presencial, 32 horas de trabajo mediado con el uso de la
plataforma virtual y 32 horas de trabajo
autónomo y que se desarrollará dentro de un semestre junto con otros módulos de acuerdo con el
programa cursado.
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP
FACULTAD DE PREGRADO
MÓDULO DE INFORMÁTICA 2
UNIDAD 1.
IMPLEMENTACIÓN DE PROYECTOS DE GOBIERNO EN LÍNEA
Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co
Índice de la Unidad
Introducción
Para el estudio de esta unidad se ha traído el material elaborado por la OEA para el curso en línea
de “Introducción a la Formulación de Estrategias de Gobierno en Línea” en su versión para
Colombia, desarrollado en asocio con la Agenda de Conectividad y la Escuela Superior de
Administración PÚBLica. Teniendo en cuenta que los objetos de aprendizaje son elementos
reutilizables y que este material fue elaborado por expertos para América Latina, se constituye
entonces en el material mas pertinente para abordar el estudio del gobierno electrónico en este
curso.
Se han traído a esta unidad dos capítulos del mencionado curso, que permitirán al estudiante la
iniciación en la elaboración de un proyecto de gobierno en línea que terminará en otra unidad que le
da continuidad a esta, en el módulo de informática II que será abordado el próximo semestre.
Primero analizaremos los conceptos básicos, ventajas, beneficios y riesgos del Gobierno En Línea. A
partir de estos temas Usted comenzará a adentrarse en la problemática del uso de las nuevas
tecnologías de información y comunicaciones en el ámbito del gobierno.
Luego de avanzar en los primeros conceptos sobre el Gobierno En Línea, buscaremos brindarle los
elementos conceptuales necesarios para el desarrollo de una Estrategia de Gobierno En Línea,
tratando de detallar el por qué de la necesidad de contar con una estrategia de este tipo y resaltando
las primeras ideas marco por dónde empezar a realizar este trabajo.
Unidad 1. Implementación de Proyectos de Gobierno en Línea
Objetivos de la Unidad
Precisar los conceptos relacionados con el gobierno en línea y mediante la formulación paso a paso de
una estrategia de gobierno en línea lograr su aplicación a la realidad.
Formular estrategias innovadoras de gobierno en línea que sean realizables y que tengan un impacto
cierto sobre la comunidad y sobre el papel de las instituciones del Estado.
Glosario
Accesibilidad: Hace referencia a que los sitios puedan ser vistos desde distintos navegadores y que no
establezcan requerimientos sofisticados de equipamiento y conectividad.
E-Goverment: Expresión del inglés usada frecuentemente para referirse al Gobierno en Línea.
E-procurement: El e-procurement (también conocido como e-purchasing) es un modelo que
funciona tratando de establecer una nueva forma de gestionar las compras en una organización, en el
intento de generar una fuente de ventajas comparativas a través del ahorro de recursos, mejor nivel de
información y una mayor integración con proveedores y clientes.
Gobierno en Línea: Gobierno En Línea o e-Government (una contracción del nombre en inglés
electronic government), es una manera de identificar aquellas actividades del gobierno realizadas y/o
apoyadas a través del uso de las tecnologías de información y comunicaciones.
Linux: Sistema operativo desarrollado a partir del Unix, que se caracteriza por ser gratuito, trabajarse
bajo el modelo de código abierto y presentarse al usuario mediante distribuciones, las cuales son
grupos de programas de acuerdo al perfil del usuario.
NT/2000: Versión de sistemas operativos Windows que buscaban responder mejor a los entornos de
red, a diferencia de los sistemas 95/98/XP que buscaban adaptarse al usuario de casa en general. Los
dos caminos terminaron uniéndose en Vista.
Proyectos de gobierno en línea: Proyectos gubernamentales que buscan prestar servicios al
ciudadano, a las empresas, a las organizaciones y a las entidades a través de Internet.
Windows: Marca de una familia de sistemas operativos para PC desarrollados por Microsoft y que
hasta la fecha han dominado el mercado.
WYSIWYG: “Lo que Usted ve es lo que usted hace”. Tipo de aplicativos de desarrollo que permiten
ver el trabajo como va quedando definitivamente durante el momento de actividad del desarrollador.
Unidad 1. Implementación de Proyectos de Gobierno en Línea
Actividades de Aprendizaje
módulos, pero no debe confundirse ello con el módulo de Informática 2. Interprete en todas los
ocasiones dentro de las lecturas de la OEA el término ‘modulo’ con significado local exclusivamente.
Unidad 1. Implementación de Proyectos de Gobierno en Línea
Evaluación y Autoevaluación
La evaluación de esta unidad solamente será posible a partir de las entregas hechas al profesor, las
participaciones en los dos foros, y se explicarán en las retroalimentaciones recibidas.
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP
FACULTAD DE PREGRADO
MÓDULO DE INFORMÁTICA 2
UNIDAD 2.
SISTEMAS DE INFORMACIÓN GEOGRÁFICA
Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co
Índice de la Unidad
Introducción
Objetivos
Ideas Clave
Los SIG resultan ser una revolución para todas las disciplinas de las ciencias sociales interesadas en
el estudio y conocimiento de los elementos y fenómenos que tienen lugar en la superficie de nuestro
planeta. Concretamente, dentro de la investigación social, las posibilidades de estos sistemas van
más allá de la gestión de bases de datos relacionadas y al estudio de fenómenos sociales con
incidencia en el espacio. Los SIGs son además, potentes herramientas de trabajo especialmente
diseñadas para simular futuras situaciones, facilitando, de este modo, la toma de decisiones, lo cual
les ha hecho merecedoras del calificativo de tecnología con inteligencia artificial.
Los SIGs se pueden usar en cualquier aplicación que tenga como objetivo gestionar algÚn
tipo de información geográfica, referida a los fenómenos o elementos que tiene lugar en la
superficie de nuestro planeta.
Los SIGs pueden funcionar con cualquier tipo de datos, ya sea urbanos, catastrales,
ambientales; ÚNICAMEnte se les exige que tengan un componente geográfico, es más, los SIG
están especialmente concebidos para el tratamiento, gestión y toma de decisiones en torno a
ellos. Tal versatilidad y capacidad de adaptación a cualquier área, ha hecho de los
SIGs una herramienta multidisciplinar y, como prueba, están las diferentes y abundantes
aplicaciones que en esta unidad mencionamos.
Unidad 2. Sistemas de Información Geográfica
¿Qué área es comercial, residencial, institucional y de riesgo, cuales son las personas afectadas?
El principal logro, ha sido demostrar que es posible con iniciativa y esfuerzo, construir un sistema
acorde con las necesidades municipales, utilizando técnicas de adquisición de información
ingeniosas, con los recursos de que se dispone localmente. En su sitio Web dice: “A través de este
servicio podemos obtener un mapa impreso con nuestra interpretación, conclusiones y
recomendaciones cuando se solicite”.
Cuando nos referimos a un SIG estamos pensando en un programa de computador, pensado para
almacenar, recuperar, analizar y mostrar datos cartográficos. En SIG, los datos acerca de la superficie
de la Tierra no se representan como un dibujo, como sucede con los mapas convencionales, sino como
información o datos. Estos datos de SIG contienen toda la información espacial de un mapa
convencional, pero con la ventaja de ser mucho más flexibles a la hora de representarlos, permitiendo
además la obtención de nuevos mapas a partir de datos ya existentes. Hablamos entonces de
programas como Arcinfo (Esri), Geomedia (Intergraph) o Geographics (Bentley), por citar solo a
algunos.
modo rastreo.
retar como un punto, línea o polígono. Cada característica almacenada en la base de datos de GIS debe estar especificada por su localización
El modo rastreo es el preferido a la hora de
trabajar con imágenes digitalizadas, datos
remotos y análisis estadístico. En este modo
rastreo se almacenan los datos en celdas (o
pixeles), determinados SEGÚN una rejilla,
generalizando así la localización de
características a una matriz regular de
celdas.
¿Qué hace este software? Cartografía con bases de datos asociadas, con la misión principal de
resolver problemas espaciales o territoriales, es decir, un programa que nos permita manejar
conjuntamente la cartografía y las bases de datos alfanuméricas asociadas. La propia estructura de
esta base de datos determinará la sencillez en el manejo del programa. Dicho así se podría pensar en
un software de diseño asistido por computador CAD como Autocad, Microstation u otros que
permiten asociar bases de datos a los elementos del dibujo. Pero la diferencia fundamental estriba en
que con un SIG podemos hacer análisis y generar nueva cartografía en función de los resultados
conseguidos, además de hacer consultas más completas al poder combinar criterios alfanuméricos y
espaciales.
Nos vemos en la necesidad de diferenciar entre un SIG y un aplicativo de SIG. Mientras que un
aplicativo de SIG es un software que ayuda a procesar información geográfica, un SIG es el conjunto
de software, hardware especializado, cartografía, bases de datos, información y equipo de personas
que tienen como fin sistematizar, almacenar, procesar y presentar de forma oportuna, clara, precisa y
confiable la información que guarda relación con ubicaciones o distribuciones geográficas. Sin
embargo, para efectos de este módulo hablaremos de los aplicativos de SIG como SIG.
2
GONZÁLEZ M. et al. Los Sistemas de Información Geográfica como herramientas de Gestión en
las Zonas Rurales. Universidad de Oviedo. España, 2.000
Unidad 2. Sistemas de Información Geográfica
2.2 ¿Cuáles son las funciones propias de un SIG?
Los programas SIG tienen una serie de funciones diseñadas para la gestión de información geográfica:
Figura 4.2 Secuencia de Planos generados por el Sistema de Georeferenciación a través de Internet
MapQuest. Este servico, también lo prestan sitios como GoogleMaps y TeleNav. Aquí, se pretende
buscar la “Broadway Ave between 52nd y 53nd Ave”.
Fuente: www.mapquest.com/maps.htm
Si se puede definir la información geográfica como la que tiene una localización en el territorio, es
fácil deducir que gran parte de la información que manejamos tiene estas características.
Con esta cantidad de información geográfica (IG) no es de extrañar que esta herramienta se
utilice en cada vez un mayor NÚMEro de campos. Las aplicaciones más típicas son las
relacionadas con el medio ambiente (gestión y monitoreo ambiental, modelado de procesos
erosivos, descripción y evaluación de hábitat, estudios de impacto ambiental, mapeo y ocupación
del suelo (planes de ordenamiento territorial, proyección de vías de acceso, programación de
eventos seGÚN rutas, zonificación de inversiones), distribución de especies) y la planificación
territorial. Este era el ámbito que se estudiaba en las primeras aplicaciones SIG, en los
años 60. SeGÚn se van resolviendo los problemas
inherentes de toda tecnología primeriza y mejora la potencia del hardware y software se va ampliando
a otros campos: urbanismo, catastro, gestión de emergencias, geomarketing, estudios fronterizos, etc.
Para conjugar los dos aspectos anteriores de que hace y a que se aplica el SIG es pertinente el texto
presentado por Alberto Virto Medina en el Web Site del Consejo de Seguridad Nuclear de España:
Desde antaño se ha pretendido representar la realidad, es decir, modelizar el mundo en que vivimos
tratando de dar prioridad a unos aspectos en detrimento de otros. De esa realidad tan compleja que
nos rodea puede extraerse una serie de datos gráficos y alfanuméricos relacionados topológicamente
entre sí. Precisamente, lo que nos permitirá analizar el hecho geográfico y dará verdadera utilidad a
toda la información acumulada es la capacidad que tengamos para "cruzar" variables y conectar
unos datos con otros. Esto es lo que hacen los Sistemas de Información Geográfica (SIG), sistemas
informáticos capaces de realizar una gestión completa de datos geográficos asociados a mapas
reales.
El manual del National Center for Geographic Information and Analysis de USA define los SIG como
sistemas de hardware, software y procedimientos diseñados para realizar la captura,
almacenamiento, manipulación, análisis, modelización y presentación de datos referenciados
espacialmente para la resolución de problemas complejos de planificación y gestión.
Siempre es factible pasar de una estructura de datos cartográfica, basada en la geometría y motejada
comúnmente "spaghetti", a una topológica, que descansa en las relaciones de los objetos. Esta
operación es clave para ejecutar las funciones de análisis de los SIG. Este proceso se denomina
"construir la topología". En cualquier caso, la utilización de un modelo de datos vectorial o Raster
depende de los objetivos del estudio.
Localización. ¿Qué hay en...? La primera de las preguntas se refiere a identificar qué es lo que se
encuentra en una localización determinada. La localización puede describirse de varias formas, por
ejemplo, por su topónimo, por su código postal, o por referencias geográficas como latitud y
longitud.
Tendencia. ¿Qué ha cambiado desde...? Esta pregunta involucra a las dos anteriores y su respuesta
establece qué diferencias ocurren en un área determinada a través del tiempo.
Distribución. ¿Qué patrones de distribución espacial existen? Esta pregunta es más compleja. Se
plantea al querer determinar, por ejemplo, si el cáncer es una causa importante de mortalidad entre
las personas que residen en las proximidades de una central nuclear.
Modelización. ¿Qué sucede si...? Cuestión que se plantea al intentar conocer que pasa en un sistema
cuando ocurre un hecho determinado, por ejemplo, que le sucede a un sistema viario si construimos
una carretera, o que sucedería si se
produjera un vertido tóxico en la red de suministro de agua potable de una ciudad.” 3
Las aplicaciones de los SIG son resumidas por Arcila Garrido 4 en el siguiente cuadro, aunque con
seguridad se pueden estar escapando muchas más.
Debido a que los SIG se han vuelto necesarios en el campo de la gestión ambiental, ampliaremos la
parte relativa a dicho campo. El mismo Arcila Garrido clasifica las aplicaciones ambientales de los
SIG en 5 campos:
2. Estudios ambientales y análisis del paisaje. Las que tienen como objetivo final conocer y analizar
alGÚN aspecto ambiental o paisajístico determinado, sin tener como propósito final la predicción,
planificación o gestión.
3. Análisis de riesgos e impactos ambientales. Uso del SIG para conocer, estudiar y predecir los
factores de riesgos ambiental en cualquiera de sus formas, incluyendo los estudios de impacto
ambiental. En este apartado puede entrar, entre otros, los análisis de peligrosidad sísmica, predicción
de movimientos de tierras, análisis de riesgos de inundación, etc.
Para analizar el papel de los SIG en la planificación y gestión territorial debemos cuestionarnos un
par de preguntas. La primera sería: ¿Por qué defendemos que los SIG son una muy útil
herramienta para planificadores y gestores territoriales? Por varias razones que se basan en
algunas de las características de los SIG:
En la planificación y gestión se necesita una herramienta que sirva para integrar información
de muy diversa índole.
Se requiere de una herramienta que sea capaz de analizar la información espacial.
Se necesita homogeneizar la información para que pueda servir a los distintos agentes que
intervienen en la planificación y gestión del territorio.
Es imprescindible poder contar con una herramienta que realice inventario y análisis casi al
mismo tiempo.
Se debe contar con información comparable con otros territorios.
Debe ser una herramienta ágil que facilite la incorporación de nuevas informaciones y que
actualice la información existente sin un esfuerzo excesivo.
Es interesante poseer una herramienta que pueda generar nueva información a partir de la
información introducida.
Es preciso disfrutar de un instrumento que realice modelos, simule procesos y haga
predicciones territoriales.
Se debe tener una información que pueda ser presentada a diferente escala según el
propósito de la misma.
Todos estos requisitos los cumplen en mayor o menor medida el distinto software que puede ser
denominado como sistema de información geográfica. Y si esto es así, nos debemos hacer la segunda
pregunta: ¿por qué no existe una mayor difusión y uso en la gestión territorial de estas
herramientas? Son diversas, también, las razones por la que no hay una generalizada utilización de
este tipo de programas:
La información soportada por el sistema debe tener unas características mínimas en formato
digital que a veces es difícil de obtener.
La información es inexistente o excesivamente onerosa.
El uso de estos sistemas requiere de un personal relativamente
especializado.
El uso adecuado de un SIG en una administración pública exige una cierta coordinación y
sistematización por parte de los gestores del sistema.
Se necesita la concienciación de las bondades de estas herramientas por parte de los que
toman las decisiones políticas.
La implantación de Internet debe facilitar el uso de estas herramientas y promover la cooperación
interadministrativa e interterritorial en los procesos de planificación y gestión espacial. La
Información Geográfica Distribuida (IGD) debe promover un mayor uso de esta nueva técnica que
facilita la integración y ordenación del territorio a partir de hacer posible su gestión desde una
visión global e integrada del espacio.”
“La realización de Planes de Ordenación de Recursos Naturales (PORN). Es quizás una de las
aplicaciones más evidentes dentro de planificación ambiental. Existen algunos ejemplos del uso de
Sistemas de información geográfica para la realización de la cartografía de estos planes. Las
ventajas son múltiples siendo una de la fundamentales la obtención de forma automática del mapa
de zonificación a partir de la introducción de aquellas variables que el equipo redactor halla
considerado oportunas.”5
A pesar que los SIG han ido ganando espacio dentro de la gestión pÚblica, es necesario
aclarar algunos aspectos que permitan tener claras algunas ideas sobre su asimilación como
herramienta de gestión:
Problema Ventaja
s s
Derivados del proceso de implementación: Recuperación de los costos cuando los SIG
favorecen adecuadas inversiones.
Alto costo inicial, puede ser difícil de asumir Rápido procesamiento de la información.
por el municipio. Velocidad y versatilidad en el manejo
Periodo de tiempo en
su
implementación y en la obtención de
los datos no inmediato. de variables y producción de resultados.
Creencia generalizada Análisis de sensibilidad y modelos para
del desplazamiento del personal por el pronosticar, lo que toda ciencia o disciplina
sistema. persigue.
Mentalidad de técnicos, profesionales y Almacenamiento compacto en espacios
directivos no preparada para el cambio. muy reducidos.
En el largo plazo se recupera tiempo del
Derivados de la disponibilidad y calidad de los trabajo manual y mecánico y se transfiere
datos: al intelectual. La información se mantiene
y se puede actualizar, sin deteriorarse con
Acceso restringido a la información. el paso del tiempo.
Heterogeneidad de los datos Disponibilidad de información para los
Costo de los datos ciudadanos.
Escala inadecuada de la información. Presentación transparente al usuario de
datos homogéneos o heterogéneos.
Escasez de secuencia cronológica.
Posibilidad de secuencializar la
Falta de actualización.
información de acuerdo a varios
Falta de datos.
parámetros.
Poca fiabilidad de las estadísticas.
Disponibilidad del dato apenas se actualiza.
Tipologías digitales diferentes.
Fiabilidad de la información en proporción
a la fiabilidad de los datos.
Derivados del proceso de introducción de los datos al Tipologías digitales diferentes son tratadas,
SIG: pero vistas por el usuario como una sola.
La estandarización del proceso lleva a
Errores en la captura minimizar el error de introducción del dato.
Errores en el almacenamiento. Como proceso productivo, se generan
Errores en la manipulación. tantas copias como se necesite sin
Errores en la salida cartográfica. distorsión alguna entre estas.
La escala de trabajo puede ser modificada
sin alterar la información.
Si bien son aparentemente numerosos los problemas que nos trae la implementación de un SIG,
vemos que estos manejados adecuadamente pueden llevarse a ventajas en el manejo de la
información.
La velocidad de cambio de los SIGs hace compleja la tarea de establecer sus posibilidades y
tendencia futura. Dos tendencias interpretativas respecto de los receptores de esta tecnología:
las campañas publicitarias apuntan mas a las instituciones PÚBLicas, pero de otro lado, se
considera que el perfil potencial está por el lado de los técnicos. Mientras unos países se la juegan
como productores e innovadores en la producción de los sistemas, otros países
como los latinoamericanos, como netos consumidores avanzan en la utilización y
aplicación de estos para sus proyectos de desarrollo local o empresarial.
En la actualidad la tendencia a tratar la IG como una información más, sin diferenciarla de otros
datos, está favoreciendo la integración con otras aplicaciones y sistemas lo que ayuda a su expansión
en campos donde hasta hace poco no era habitual
Una visita por las Web de las diferentes empresas proveedoras de software nos dará una muestra por
el panorama actual de las aplicaciones demandadas. La creciente importancia de la IG y la mayor
facilidad en su adquisición, uso y explotación que permiten las nuevas tecnologías está
revolucionando el mundo de los SIG para pasar a lo que podríamos denominar servicios
geoespaciales. En este sentido destaca la importancia que están adquiriendo los servicios basados en
la localización, quizá más conocido por su denominación en ingles, Location Based Services (LBS)
con todas sus aplicaciones en marketing, logística, medio ambiente, georeferenciación.
Unidad 2. Sistemas de Información Geográfica
¿Desea saber más? Puede explorar y poner a prueba los a plicativos de software libre Grass GIS,
Quantum GIS, MonoGIS y otros, que encuentra para descargar e instalar y con licencia GNU en:
http://opensourcegis.org/.
Unidad 2. Sistemas de Información Geográfica
Los satélites GPS están orbitando a suficiente altura para evitar los problemas asociados con los
sistemas terrestres, pueden proveer posicionamientos seguros las 24 horas en cualquier lugar del
mundo. Los márgenes de error de posicionamiento satelital, producen precisiones en el rango de 50 a
100 metros. Cuando usan una técnica llamada corrección diferencial, los usuarios pueden tener
posiciones con un margen de precisión de cinco metros o menos.
Hoy, muchas empresas están aprovechando los desarrollos del Departamento de Defensa. Las
unidades GPS han llegado a ser muy pequeñas y más económicas, expandiendo el NÚMEro de
aplicaciones para los GPS. En transporte, GPS ayudan a los pilotos y controladores ubicando su
posición y evitando colisiones. Los agricultores pueden utilizar el GPS para guiar a los
equipos de control y distribución precisa de fertilizantes y otros productos químicos. En el
campo de la recreación, los GPS son usados para proveer ubicaciones precisas y como
herramientas de navegación para excursionistas, cazadores y navegantes.
Muchos sostienen que los GPS han encontrado su mayor utilidad en el ámbito de los Sistemas de
Información Geográfica (SIG). Con cierto nivel de error decimos que, el GPS puede relacionar
cualquier punto de la tierra con una dirección ÚNICA (su ubicación exacta). Un SIG es básicamente
una base de datos descriptiva de la tierra (o una parte específica de esta). Un GPS nos dice que
hay en el punto X, Y, Z, mientras que un SIG nos dice que X, Y, Z es un árbol de roble, o un
terreno en un arroyo con un nivel de pH de 5,4. Un GPS nos indica el "dónde". Un SIG nos dice el
"qué". Tanto GPS como GIS, están transformando la manera en que localizar, organizar,
analizar y mapa de nuestros recursos.
Actividades de Aprendizaje
1. Georeferenciación: Direcciones.
a. Ingrese a la página Web www.mapquest.com
b. Elija la opción “Maps”
c. Seleccione en Country: Colombia
d. En City digite “Bogotá D.C.” El programa le mostrara un mapa donde se ve desde
Guatemala hasta Ecuador y Guyana.
e. Acerque el Zoom hasta obtener el mejor detalle de Bogotá.
f. Localice ahora su Municipio.
g. Como habrá notado, la referencia de Colombia en ese sistema es pobre, pero para
reconocer mejor el proceso de georeferenciación intente ubicar las siguientes
direcciones en New York:
i. 40-19 Gleane St Elmhurst, NY 11373 US.
ii. LONG ISLAND EXWY/I-495 W
iii. CROSS BRONX EXWY, NY 10472 US
iv. Tillary St Brooklyn, NY 11201 US
v. E 59th St & 1st Ave Manhattan, NY 10022 US
2. Georeferenciación: Rutas. Ingrese a la página Web www.mapquest.com
a. Elija la opción “Directions”
b. Luego haga clic en el enlace “Directions in Europe”
c. AsegÚRESE que esté seleccionada la pestaña “Directions”, deben aparecer entonces
campos en dos columnas correspondientes a los datos de inicio o partida “Start” y los
datos del lugar de llegada “End”
d. En la partida coloque los siguientes datos: Chelsea Square, London
e. En la llegada coloque: Waterloo, London. Recuerde que London y Waterloo deben ir
en los campos de ciudades.
f. Luego clic en el botón “Get Directions” y deberá aparecer un reporte de MÚLTIPles
resultados, al que Usted seleccionará alguno y nuevamente hará clic en “Get
Directions” donde obtendrá una lista de itinerario ÚTIl a cualquier viajero que se
movilice en vehículo, que incluye distancias, giros y duración. Verifique el mapa que
aparece en la parte inferior e intente diferentes acercamientos
g. Escriba Sus conclusiones sobre los sistemas de georeferenciación y DISCÚTalos con
su profesor en el encuentro presencial.
3. Mapas Sensibles. Localice el archivo “Sistema de Información del Vaupés.ppt”. Ábralo y
siga los siguientes pasos:
a. Pulse F5 c. Haga clic en
b. Haga clic en “Rural “Yavaraté”
General”
d. Haga clic en
“Piracuara”. Observe la
información presentada.
e. Haga clic en regresar al
“menÚ”
f. Haga clic en “Monfort”.
g. Haga clic en “MENÚ”
h. Haga clic en “Atrás”
i. Haga clic en “Sector
Educación”
j. Haga clic en “Superior”
k. Haga clic en “Atrás”
l. Haga clic en “Atrás”
m. Haga clic en “Sector Salud”
n. Haga clic en “Hospital”
o. Haga clic en “Personal”
4. Como habrá notado el anterior ejercicio corresponde a una presentación bastante incompleta
en PowerPoint que simula un SIG. ¿Por qué el anterior ejemplo no es un SIG? ¿Qué le haría
falta para serlo? ¿Qué elementos tiene que pertenezcan a un SIG?
5. Analice en un escrito de una hoja la conveniencia o no de un SIG para su municipio.
6. Indague si en el área de planeación de su municipio hay implementado un aplicativo de
información geográfica y recopile toda la información posible sobre su funcionamiento y
utilidad. En caso de no existir, describa como es manejada la información geográfica en dicho
municipio.
7. Explore las siguientes páginas:
a. http://sourceforge.net/search/?type_of_search=soft&words=GIS
b. http://www.mapas.com.co/contenidos/sig.htm
c. www.igac.gov.co
d. http://www.mapas.com.co/IDRD2006/
e. http://www.nosolosig.com/
f. Busque en Google “SISTEMA DE INFORMACIÓN GEOGRÁFICA
OPERACIONAL - SIGO”
g. www.selper.org.co
h. http://colombia.acambiode.com/distribucion-software-sig- tprd_775.html
i. http://www.itc.nl/external/unesco- rapca/Pagina
%20capacitacion%20en%20SIG.html
j. A partir de la exploración anterior y de otros sitios que desee, haga un escrito de
media hoja sobre la actualidad de los SIG en Colombia. Por cada enlace que no le
funcione busque dos más similares y relaciónelos en el escrito indicando brevemente
su aporte o relevancia.
Unidad 2. Sistemas de Información Geográfica
Síntesis
Los SIGs son una tecnología multiobjetivo capaz de evaluar todo tipo de fenómenos
georeferenciados espacialmente. Su vinculación espacial ha provocado que con mayor
frecuencia los SIGs se utilicen como apoyo en las directrices a tomar en la gestión de
cualquier recurso ya sea natural o social. Los sistemas de información, son una poderosa ayuda
en el proceso de toma de decisiones, implícito en cualquier proyecto de planificación o gestión
PÚBLICA.
Los sistemas de información geográfica son los aplicativos que más se adaptan a la realidad
multidisciplinar de los fenómenos a analizar o gestionar. Una vez demostrado el fracaso de las
distintas disciplinas que de manera aislada intentaron dar respuesta a los fenómenos sociales, son
bienvenidas las metodologías de análisis e intervención multidisciplinar, que incorporan además las
variables medioambiental y temporal, ausentes en los modelos y teorías clásicas.
Es necesario contar con mayor y mejor información gráfica digitalizada, como soporte a las
distintas aplicaciones, ya que dicha información espacial y temática asociada a esta, es el nÚCLeo
central en torno al cual se efectÚan las distintas operaciones y funciones de los SIGs. Es
necesario que se trabaje con mayor prioridad en la actualización de información, ya que un
modelo que deja de estar actualizado, deja de ser un modelo representativo de la realidad, y
por tanto, deja de ser operativo en los procesos de toma de decisiones.
Los SIGs cuentan cada vez con nuevas posibilidades de trabajo, pero también presentan mayor
sencillez y fluidez en la interfaces de trabajo, de manera que se accede la información sin un
extenuante procedimiento, de manera bastante intuitiva y sin necesidad de recurrir reiteradamente a
los manuales. Igualmente los conceptos se van haciendo familiares de manera que no difieren de los
utilizados por cualquier profesional en el ejercicio de su trabajo. Por lo anterior es importante vincular
estas herramientas a ámbitos como el de la investigación social, que apenas si conocen las
posibilidades de esta tecnología que ya lleva sus años de desarrollo. Y así estos sistemas no sean una
panacea para esas ciencias, por su capacidad de gestionar importante cantidad de datos con referencia
espacial y por su carácter multidisciplinar debe ser una herramienta a incluir en la investigación
social.
Los SIGs presentan una variada posibilidad de aplicaciones en casi todos los campos de
acción del Administrador PÚBLico que los constituye en una verdadera herramienta de trabajo
profesional que seguramente les dará una ventaja comparativa en el espacio laboral, y abre
una posibilidad a mejores resultados en la gestión PÚBlica.
Unidad 2. Sistemas de Información Geográfica
Bibliografía y Webgrafía
OBERMEYR, Nancy J., PINTO, Jeffry K. Managing geographic information systems. 2ª Edición.
New York : Editorial Guilford Press, ©2008.
PEÑA LLOPIS, Juan. Sistemas de Información Geográfica Aplicados a la Gestión del Territorio.
Entrada, manejo, análisis y salida de datos espaciales. Teoría General y Práctica para ESRI y ArcGIS
9. Departamento de Ecología, Universidad de Alicante. Editorial Club Universitario. Alicante, 2008.
TOMLINSON, Roger F. Thinking About GIS: Geographic Information System Planning for
Managers. 3rd Edition. Editorial Redlands, Calif. : ESRI Press, 2007
Glosario
Acceso. La manera en la cual los archivos o conjuntos de datos son referenciados por la computadora
Algebra De Mapas. Conjunto de operaciones definidas sobre conjuntos de datos espaciales para el
análisis y síntesis de la información espacial.
Error Aleatorio. También llamado observacional, son los errores producto de las limitaciones del
instrumento, del redondeo de cifras, etc. Son los errores inevitables.
Error sistemático. Errores causados por las operaciones imperfectas, las conversiones de unidades,
los errores de paralaje al medir con una regla, etc. Son en buena medida errores inevitables.
Fotografía Aérea. Usualmente fotografía de formato grande tomada desde un avión con cámaras
especiales que registran en las márgenes las marcas fiduciales, fecha y hora, y otras características
que permiten la identificación de la foto y las circunstancias en las que se tomó.
Fotogrametría. Técnica que mediante fotografías permite hacer mediciones confiables del terreno.
GPS (Global Positioning System) Un sistema que, mediante la utilización de una constelación de
satélites, permite determinar la posición de cualquier punto sobre la tierra con gran precisión.
Información. Resultado de un proceso interpretativo generado por el individuo que añadiría valor
a los datos.
Información Geográfica: Aquella información que puede ser relacionada con localizaciones en las
superficies de la tierra. Sus elementos se describen en función de su posición en la superficie terrestre
o marítima, de sus atributos o características descriptivas, de sus relaciones espaciales y, en función
del tiempo.
Metadato. Los metadatos son datos altamente estructurados que describen información de la
información o datos sobre los datos. Los metadatos describen quien, cómo y cuando han sido
obtenidos un conjunto de datos en particular. Los metadatos son esenciales para entender la
información almacenada en un Sistema de Información Geográfica.
Precisión. 1. Medida de la habilidad para distinguir entre dos valores casi iguales.
2. NÚmero de cifras significativas con las que se expresa una cantidad.
Raster. (Malla, cuadrícula) Imagen formada por los colores o tonos de gris de una cuadrícula, en
particular los pixeles del monitor.
Resolución. Distancia mínima entre dos objetos que puede ser distinguida por un sensor.
Sistema Experto. Sistema de cómputo que refleja el conocimiento de varios expertos de manera
estadística para la solución de problemas muy específicos de difícil solución.
Vector. 1. Cantidad con magnitud y dirección. 2. Dos o más valores coordenados (x, y, z). 3.
Formato (x, y, z) en oposición al formato Raster.
Vectorización. Conversión de datos Raster o analógicos a formato vector.
del inventario. Com PEPS el primero que entra es el primero que sale;
MÓDULO DE INFORMÁTICA 2
UNIDAD 3.
SOFTWARE DE GESTIÓN DE RECURSOS
(Sistemas Transaccionales)
Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co
Índice
Introducción
El primer desarrollo de los sistemas de información gerencial se dio con los sistemas
transaccionales, los cuales registraban eventos individuales y hacían operaciones que resultaban
repetitivas. Hoy aÚn existen tales sistemas pero están en la base de los sistemas de información, de
manera que sirven de base y complemento para sistemas de información para ejecutivos y demás
sistemas a los que se encuentran integrados.
Inicialmente se conocieron los software de contabilidad, que paulatinamente se han ido convirtiendo
en sus nuevas versiones a desarrollos integrados de gestión, que incluyen además gestión de
inventarios, gestión de proveedores o cuentas por pagar, soporte técnico, gestión de servicio al
cliente, cuentas por cobrar o cartera, comercio electrónico, mercadeo, gestión documental,
presupuestos, entre otros.
Objetivos
Tomar decisiones claras frente a las posibilidades de implementación de sistemas informáticos para
apoyar la gestión en áreas financieras, de recursos físicos y de talento humano, para poder
implementar soluciones que se ajusten a las necesidades y que respondas a los principios de eficiencia
y economía.
Identificar las opciones con que se cuenta para la implementación de sistemas de gestión de
recursos, con productos de los portafolios de software propietario o con las alternativas que nos ofrece
el software libre.
Identificar los elementos con que debe contar un ERP para una entidad PÚBLica, para así estar
en capacidad de implementar su desarrollo dentro de la organización o bien sea,
contratando lo con terceros o comprando un producto estándar.
Unidad 3. Software de Gestión de Recursos
Ideas Clave
Los aplicativos de software de gestión de recursos humanos dinamizan la gestión del talento humano,
haciendo efectivos los trámites con este, gestionando adecuadamente los pagos, afiliaciones,
beneficios laborales, la carrera administrativa, vinculaciones y evaluaciones, de manera que la
capacidad de respuesta institucional se optimiza y la confianza del funcionario en su entidad se
consolida.
Hay soluciones de software de gestión tanto del software libre como desde el software
propietario, sin embargo el aspecto de los costos no es el Único a evaluar; también se
deben tener en cuenta: la flexibilidad, el soporte, los requerimientos de hardware y
software, la versatilidad, la comodidad de uso, automatización, organización, control,
sencillez, posibilidad de uso en línea y manejo eficiente de los datos.
Unidad 3. Software de Gestión de Recursos
6
VARAS C., Marcela. Departamento de Ingeniería Informática y Ciencias de la Computación, Facultad de Ingeniería, Universidad de
Concepción. 2000. Gestión de Proyectos de Desarrollo de Software Páginas 76 a 80. En línea:
http://www.inf.udec.cl/~mvaras/gpis/apunteGPDS.pdf consultado el 30/11/2008
3. Las personas trabajan mejor cuando saben qué avances están haciendo en la consecución de la
meta. Fije los eventos y las actividades para ayudar a que los miembros del proyecto supervisen los
progresos del proyecto y para motivarlos.
4. Sea creativo y riguroso al considerar las relaciones entre las actividades del proyecto. Aseg ÚRESE
de incluir las posibilidades “¿qué pasa si...?” y “¿qué podría salir mal?”, para tener a la mano planes
de contingencia.
En este capítulo se trabajará con un ejercicio práctico sobre un software de simulación diseñado para
el aprendizaje de la contabilidad y que se encuentra disponible en Internet para ser consultado,
descargado e instalado con fines netamente académicos. Fue desarrollado en el 2006 por Dávila
Cerro, Alcibiades y Vergara, Juan Carlos de la Universidad de Cartagena, quienes autorizan su uso
académico.
Este software de contabilidad básica I es parte de un proyecto dirigido a estudiantes universitarios que
requieran conocer dentro de su carrera los principios fundamentales de la Contabilidad, en la
competencia del saber hacer. A través del software, el estudiante podrá realizar tres ejercicios que le
permitirán tener el conocimiento y las destrezas de lo que es el ciclo contable. El software cuenta
con un manual que le permite al estudiante, en caso de no tener los conocimientos básicos, adquirir
los saberes requeridos para resolver los ejercicios. Para el profesor trae una sección que le permite
introducir dos ejercicios más. Al final de cada ejercicio, el estudiante recibirá su calificación, la cual
le indicará si ha avanzado o no en su proceso de aprendizaje.
El archivo instalador que se encuentra en formato comprimido en el sitio del banco de Objetos de
Aprendizaje http://64.76.190.172/drupal/?q=node/355 , se debe descargar, luego descomprimir a una
carpeta y pulsar sobre el archivo INSTALAR.EXE, y seguir los pasos de la instalación. Si no
encuentra el sitio, se pondrá también este archivo dentro de la plataforma virtual para su descarga.
El estudiante requiere tener los mínimos conocimientos contables, sobre las cuentas de activo,
pasivo, patrimonio, de gastos y rentas; qué soportes utilizar cuando va a realizar una transacción en el
libro diario, y después pasar ese registro al libro mayor, como se hace un balance de prueba, como se
distribuye la utilidad y como se elabora el balance general. En el manual anexo que viene dentro de
los archivos de instalación en formatos DOC y PDF, están las explicaciones de cómo realizar los
diferentes pasos para desarrollar los ejercicios propuestos y con ellos tener las competencias del saber
hacer en lo relacionado con el ciclo contable.
Este ejercicio es la continuidad y complemento de la Última unidad del módulo 1, después de lo
cual se espera que el estudiante que ha hecho las actividades propuestas de forma completa,
tenga la destreza necesaria para abordar el manejo de otros aplicativos de software contable
diferentes, con la simple instrucción básica de trabajo por parte del respectivo fabricante.
Por ahora dedíquese a descargar el software y realizar los ejercicios propuestos.
Unidad 3. Software de Gestión de Recursos
El éxito de una organización en la gestión del talento humano, depende entre otros aspectos
de elegir el software de recursos humanos que más se adapte a sus necesidades. Cuando se
habla de profesionalizar la gestión de los recursos humanos, se asocia muchas veces este
concepto a contar con un software capaz de mejorar el desempeño del área. El mercado cuenta
con una diversidad de soluciones que parece crecer año tras año. Cada entidad PÚBLica debe
detectar las necesidades propias y adquirir el software que más se adapte a sus necesidades, que
posea el soporte apropiado para cada negocio o sector.
Las soluciones integradas deben resolver gran parte de las necesidades del área Recursos Humanos.
Los siguientes se consideran servicios indispensables:
La competencia de producción de software es cada vez mayor, impulsada por estudios pequeños
de desarrolladores que compiten con las empresas ya consolidadas como
SIIGO y SAP. La adquisición
del software de recursos humanos es una gran responsabilidad ya que la implementación trae
consigo la capacitación de todos los integrantes del área. Una vez que la entidad compra o
desarrolla el producto, la implementación del mismo lleva un promedio de 3 meses (sin contar los
tiempos de contratación) y luego, si bien puede recurrir al soporte, la organización pÚblica debe
contar con líderes que asistan en la utilización de esta solución. El equipo de proyecto debe estar
integrado por líderes capaces de transmitir el conocimiento y cuando esto falla las consecuencias
no se hacen esperar. Además, con las rotaciones de personal, si no se capacita adecuadamente
a los nuevos integrantes, es posible
que en el mediano plazo se vaya perdiendo la utilidad del producto, por ende perdiendo la inversión.
- los procesos se hacen rápidos, eficientes y homogéneos (no hay que depender de las planillas de
Excel que cada persona hace a mano)
- se agiliza la toma de decisiones, ya que con una simple acción se pueden conocer datos y
estadísticas muy valiosas sobre el personal.
Hay que impulsar un cambio organizacional para instalar un ERP, no es sólo comprar un software.
Este impacta en la gente de manera diversa, requiere de un proceso de adaptación y el área de
Recursos Humanos es la responsable del éxito del proyecto. Cuando se instala un sistema integrado
de gestión o (ERP, por sus siglas en inglés, Enterprise Resource Planning systems) las áreas de
algunas entidades que se organizan como compartimentos separados pasan a integrar sus procesos y
esto genera un importante cambio en la forma de trabajar.
A la hora de vender todos los proveedores aseguran tener el mejor producto para todas necesidades.
Antes de adquirir un producto, hay que ir a las oficinas del proveedor, ver como los atienden, saber
quiénes son los dueños de la empresa. Deberán utilizar el software por cinco o diez años y si no
conocen quienes están detrás, esto puede acarrearles muchas sorpresas.
Pero el secreto del éxito de las empresas que desarrollan software de RRHH está en la actualización
permanente del producto, adaptado lo más posible, a la realidad de cada país o región. En Colombia
los cambios en la legislación laboral e impositiva (una reforma tributaria cada año) hacen que sea
todo un desafío actualizar los sistemas y brindar el soporte específico a los clientes.
En conclusión, las claves para el desarrollo exitoso de la implementación del software de Recursos
Humanos, radica
3) en la capacitación del personal para utilizar las funcionalidades del producto si es posible en un
ciento por ciento.
Estas conclusiones aplican tanto para los sistemas ERP como para los demás sistemas de
Información Gerencial de las Organizaciones PÚBLicas.
¡Recuerde! Que sólo se gerencia lo que se mide permanentemente. Un sistema ERP permitirá medir
todas las variables y procesos de la gestión del talento humano y por lo tanto será un elemento sin el
cual la gestión no es fiable, ni viable de forma eficiente.
Unidad 3. Software de Gestión de Recursos
Software de Inventarios
Los sistemas de información los traen asociados con el proceso de facturación de forma general,
sin embargo, en el sector PÚBLico no trabajamos precisamente con ventas en la gran mayoría
de los casos. Pero la gestión del inventario es un proceso necesario para el control de insumos,
adquisiciones, por lo que es el módulo típico de las unidades gestoras de recursos físicos.
Este método consiste básicamente en darle salida del inventario a aquellos productos que se
adquirieron primero, por lo que en los inventarios quedarán aquellos productos comprados más
recientemente.
En cualquiera de los métodos las compras no tienen gran importancia, puesto que estas ingresan al
inventario por el valor de compra y no requiere procedimiento especial alguno.
En el caso de existir devoluciones de compras, esta se hace por el valor que se compro al
momento de la operación, es decir se la de salida del inventario por el valor pagado en la compra.
Si lo que se devuelve es un producto vendido a un cliente, este se ingresa al inventario
nuevamente por el valor en que se vendió, pues se supone que cuando se hizo la venta, esos
productos se les asigno un costo de salida segÚn el método de valuación de inventarios
manejado por la empresa.
En este método lo que se hace es darle salida a los productos que se compraron recientemente, con el
objetivo de que en el inventario final queden aquellos
productos que se compraron de primero. Este es un método muy ÚTIl cuando los precios de los
productos aumentan constantemente, cosa que es muy COMÚN en los países con tendencias
inflacionarias.
Cada entidad anterior debe tener todos los datos necesarios para identificación, ubicación,
pago, comunicación y clasificación.
Enlace automatizado con los demás módulos del sistema de información de la entidad, es
decir, debe estar integrado.
Generación automática de elementos requeridos de forma continua cuya cantidad quede por
debajo del stock mínimo
Algunas entidades prefieren que el mismo sistema haga la gestión de documentos y y lleve su
disposición final acorde con las tablas de retención documental
Unidad 3. Software de Gestión de Recursos
Las cuentas y documentos por cobrar forman parte del activo circulante y se generan producto de las
operaciones de ventas a crédito que realiza la empresa y su gestión consta de cinco etapas
principales:
1) Deberán determinarse las condiciones de venta. ¿Cuánto tiempo se concederá a los clientes para
que paguen sus facturas? ¿Se está dispuesto a ofrecer un descuento por pronto pago?
2) Habrá que decidir el comprobante de deuda que se va a exigir, la forma de contrato con el
cliente.
3) Deberá analizarse la probabilidad de pago de los clientes. ¿Se estimará esto SEGÚN los historiales
previos de los clientes o de los pasados estados financieros?
¿Se tomarán como base las referencias bancarias?
4) Habrá que decidir cuánto crédito se está dispuesto a conceder a cada cliente.
¿Se juega a lo seguro, denegándolo a todos los potenciales clientes dudosos? ¿O se acepta el riesgo de
unos pocos insolventes como parte del coste de crear una clientela permanente?
5) Finalmente, una vez concedido el crédito, se presenta el problema de recaudar el dinero cuando
llega el vencimiento. ¿Cómo seguir la marcha de los pagos? ¿Qué hacer con los morosos?
Existen varias técnicas estadísticas que ayudan a definir aspectos de la política de créditos que
debe llevarse a cabo. Entre ellas se encuentra el análisis del discriminante mÚltiple
(ADM), que se emplea para calcular la importancia que debe concederse a cada variable
del criterio mínimo establecido para la selección de clientes y predecir así los riesgos
comerciales de mala calidad; existe también la técnica del árbol de decisión para decidir a qué
clientes deberá ofrecerse crédito una vez que se han fijado las condiciones de venta, y
establecido el procedimiento para estimar la probabilidad de pago de cada cliente.
Actividad de aplicación. Teniendo en cuenta los elementos descritos de las cuentas y documentos
por cobrar, construya un listado de las condiciones que debe tener dentro de un sistema de
información gerencial, el módulo de Gestión de Cuentas por Cobrar.
Unidad 3. Software de Gestión de Recursos
En general un buen producto de software de gestión empresarial que se adapte al sector PÚBLico,
debe tener
Flexibilidad. Para adaptarse a la normatividad especial del sector PÚBLico, como el plan de
cuentas, el sistema especial de contratación, los sistemas de carrera específicos y especiales y las
formas de vigilancia, control y auditoría. Versátil y adaptable a la Entidad. Escalable con la entidad
o empresa pública. Que permite ejercer un control total de la información (auditable). Que permita el
manejo de múltiples áreas de trabajo.
Requerimientos mínimos de Hardware. Que sea compatible con el sistema operativo de nuestra
empresa y que los equipos de mínimas condiciones que tengamos puedan correr el programa sin
complicación alguna. Preferiblemente que sea un software para ejecutar a través de un navegador
Web, lo cual garantiza servicio multiplataforma.
Integración: Que la información no se deba introducir de manera repetida para que esté en otro
módulo o que el cruce de datos no sea automático. Todos los módulos deben correr sobre la misma
base de datos, de manera que si ocurre la adquisición de un bien con una sola entrada se afecte el
módulo de facturación, el de cuentas por pagar y el de inventarios.
Versatilidad: Los ficheros maestros se deben poder ver en hoja de datos (en formato de lista, varios
registros a la vez) o en formato de ventana o ficha individual. Configurable de manera que no se
imponga casi nada en el programa. Poder registrar productos sin necesidad de utilizar su código,
poder añadir un concepto sin necesidad de indicar qué concepto es, es decir, señalar una entrada (en
una factura, por ejemplo) de la que sólo figure su precio o sólo su monto total, e incluso sin monto,
navegabilidad plena entre ventanas, estadísticas a partir de cualquier periodo de tiempo, consultas
ampliamente definibles (con opciones de agrupamiento, sobre totales o detalles, moneda de salida,
etc.).
Comodidad: Dispones de varias opciones para llegar a un mismo fin: Por ejemplo, Poder añadir
productos a un trabajo (o documento o gasto) a partir de su código o de su nombre (como quiera);
los datos de clientes, proveedores o empleados poder buscarlos por código, por NIT o por
nombre; una factura poder buscarla a partir de su referencia, de su NÚMERO, del cliente, del
trabajo que la ha originado (si ha sido un trabajo) o de la fecha de su emisión. El sistema
de valores predeterminados ampliamente desarrollado (lo que ahorrará mucho tiempo y trabajo
a la hora de añadir datos).
Automatización: Sólo necesitas un clic para, por ejemplo, insertar los vencimientos de una factura,
ubicar fechas en calendarios desplegables automáticos, saltar automáticamente al siguiente campo.
Organización e información: Que la estructura en la presentación de los datos permita tener toda la
información disponible de un solo vistazo. Por otra parte, poder modificar la anchura de las columnas
y la altura de las filas en los formatos de hoja de datos y que esas modificaciones se mantengan para
la próxima vez que se abra el programa. Acceso directo desde cada formulario a las funciones
principales. (No necesitar buscar comandos por que están a la vista)
Sencillez y manejabilidad: Disponer de ayuda sensible al contexto. (al presionar F1 la ayuda que
aparece tenga que ver con lo que estás viendo en pantalla y esté bien redactada o traducida),
dispones de explicaciones completas en la barra de estado. (De cada control, describiendo su
utilidad), dispones de BÚSqueda avanzada (por varios criterios simultáneos) de trabajos,
documentos, gastos, etc. (si no encuentra ALGÚN dato, es porque no lo ha introducido), etc.
Es en este contexto donde surge el SIIF Nación, como una herramienta modular automatizada que
integra y estandariza el registro de la gestión financiera, propicia una mayor eficiencia en el uso de
los recursos de la Nación y brinda información oportuna y confiable. 9, que se componía de 5 módulos
a saber: ingresos, gastos, PAC, Cuenta Única Nacional y el módulo contable. Para desarrollar los
diferentes aspectos que componen cada módulo el sistema en su nivel operativo y tecnológico se valió
de una arquitectura cliente-servidor10, mediante la conexión directa en línea (WAN) o VPN con
Terminal Server la gestión financiera de algunas unidades ejecutoras de la ACN que representan un
83% del PGN, y permite también el registro agregado de la gestión efectuada por el resto de
dependencias financieras de unidades ejecutoras de la ACN y del
7 VisiónGlobal del Sistema Integrado de Información Financiera Administrativa y Comercial, Versión 1.0,
Ministerio de Hacienda 2005.
8 Ibíd.
10 VisiónGlobal del Sistema Integrado de Información Financiera Administrativa y Comercial, Versión 1.0,
Ministerio de Hacienda 2005.
conjunto de establecimientos PÚBlicos que completan el Presupuesto General de la Nación a través
de cargues masivos de información11.
Asegurar que el objetivo anterior tenga una cobertura institucional que incluya a todas las entidades
del Presupuesto General de la Nación tanto en el nivel rector como en el nivel ejecutor.
Adecuar la funcionalidad y la información del sistema a la realidad de cada entidad del nivel
ejecutor.13
De acuerdo a los objetivos que se ha trazado el sistema, puede afirmarse que la funcionalidad
principal del SIIF se deriva de la gestión de las finanzas PÚBLicas, tanto en su definición,
estructuración, asignación, captación, distribución, ejecución, seguimiento y control, pero
también incluye la funcionalidad de procesos misionales de las entidades ejecutoras
relacionados con aspectos administrativos y comerciales que afectan o impactan el
presupuesto14, aquí se observa que el sistema trasciende los temas netamente financieros, y se
encarga de manera integral de aspectos gerenciales, administrativos, normativos y demás que se
conecten con el presupuesto. Cabe resaltar el Marco de Gasto de
11 Ibíd.
13 VisiónGlobal del Sistema Integrado de Información Financiera Administrativa y Comercial, Versión 1.0,
Ministerio de Hacienda 2005.
14 Ibíd.
Mediano Plazo como proceso estratégico de proyección y priorización del gasto el cual genera
insumos para la toma de decisiones generando importantes beneficios en términos de “disciplina
fiscal (consistencia entre el nivel del gasto y la disponibilidad de recursos en el corto y mediano
plazo), asignación estratégica de recursos (conciliación entre las prioridades del gobierno y lo que
cabe dentro de las posibilidades de pago) y eficiencia y efectividad en el gasto (provisión de bienes y
servicios de calidad que contribuyan al cumplimiento de prioridades de política a costos
razonables)”15 , el cual permite claramente conectar al presupuesto con la gestión eficiente de las
finanzas publicas que busca la implementación del SIIF.
Este nuevo SIIF tal como se mencionaba anteriormente pretende abarcar la totalidad de las
entidades ejecutoras que hacen parte del PGN, en donde se encuentran organizaciones tales
como: entidades de la Administración Central Nacional y Establecimientos PÚBLICOS, para lo
cual el sistema se ha rediseñado conceptual y tecnológicamente, y teniendo en cuenta que
ahora el sistema abarca más temas que los financieros propiamente dichos, se ha decidido
descomponerlos en 14 macroprocesos que se presentan a continuación:
15Ministerio de Hacienda y Crédito PÚblico, Documento: Fundamento legal y normativo del Marco de
Gasto de Mediano Plazo.
16 IBID
Unidad 3. Software de Gestión de Recursos
Actividades de Aprendizaje
En la sección 3.1 se indica donde descargar un software e instalarlo; con ese programa podrá
desarrollar unos ejercicios prácticos que le permitirán clarificar el proceso de la gestión contable
desde el punto de vista informático.
Explore por Internet 5 diferentes sistemas de gestión de amplio reconocimiento y uso, y haga una
tabla comparativa sobre las utilidades y módulos que tiene cada una.
Entre al foro virtual de la unidad y opine sobre la aplicabilidad y avance del SIIF en las entidades del
Estado.
Unidad 3. Software de Gestión de Recursos
Actividades de autoevaluación
Recapitule si en este momento Usted puede identificar elementos importantes que debe contener un
software que apoye en la gestión contable.
Enumere los elementos que Usted considera prioritario para la implementación de un software de
gestión de recursos humanos.
Comente sus compañeros sobre la aplicabilidad del SIIF a las entidades del Estado y compare así su
manejo del tema con el de todo el grupo. Planee actividades de lectura e indagación si considera que
su nivel no es sobresaliente en el grupo.
Unidad 3. Software de Gestión de Recursos
Síntesis
El sistema de gestión de cartera, más conocido como cuentas por cobrar apoya de manera especial la
gestión recordando las cuentas que están por vencerse, las vencidas, las que están en cobro pre-
jurídico, jurídico e incluso las entidades que pueden hacer cobro coactivo, clasificando los clientes
con distintos niveles de riesgo, gestionando y consolidando distintos tipos de pago, calculando
intereses y demás costos financieros.
El proyecto SIIF Nación II constituye una iniciativa del Ministerio de Hacienda y Crédito Público
que busca renovar tecnológicamente y robustecer funcional e institucionalmente, el Sistema
Integrado de Información Financiera SIIF Nación, el cual ha permitido a la Nación a través del
Ministerio de Hacienda y Crédito Público, consolidar la información financiera de las Entidades
que conforman el
Presupuesto General de la Nación y ejercer el control de la ejecución presupuestal y financiera de
las Entidades pertenecientes a la Administración Central Nacional. 17
Bibliografía y Webgrafía
ANAYA TEJERO, Julio Juan. Logística integral: la Gestión Operativa de la Empresa. 3ª Edición.
Pozuelo de Alarcón (Madrid): ESIC Editorial, 2007.
LAUDON, Kenneth & LAUDON, Jane P. Sistemas de Información Gerencial. 8ª Edición. Pearson,
Prentice Hall. 2004.
MONDY, R. Wayne; NOE, Robert M.; SANCHEZ CARRION, Miguel Angel; CONTRERAS
VILLA, Elvira. Administración de Recursos Humanos. 9ª Edición, Editorial Prentice Hall, 2005
Visión Global del Sistema Integrado de Información Financiera Administrativa y Comercial, Versión
1.0, Ministerio de Hacienda 2005.
http://www.minhacienda.gov.co/MinHacienda/haciendapublica/siif_nacion/siif2/ acercadelnuevosiif
SAP (http://www.sap.com/ ),
Oracle PeopleSoft Enterprise (http://www.oracle.com/global/lad/applications/ ), Seven
(http://www.digitalware.com.co/ ),
SIIGO (http://www.siigo.com/ ),
Sapiens (http://www.sapiens.com.co/ ),
Glosario
Inventario: Inventarios son bienes tangibles que se tienen para la venta en el curso ordinario del
negocio o para ser consumidos en la producción de bienes o servicios para su posterior
comercialización. Los inventarios comprenden, además de las materias primas, productos en proceso
y productos terminados o mercancías para la venta, los materiales, repuestos y accesorios para ser
consumidos en la producción de bienes fabricados para la venta o en la prestación de servicios;
empaques y envases y los inventarios en tránsito.
PEPS: Método de valuación de inventario que se basa en la suposición de que las primeras
unidades en entrar al almacén o la producción serán las primeras en salir razón por la cual al
finalizar el periodo contable las existencias quedan valuadas a los Últimos precios de costo de
adquisición o producción por lo que el inventario final que aprese en el balance general quedara
valuado prácticamente a costos actuales o muy cercanos a los costos de reposición por otra
parte el costo de ventas quedara valuado a los costos del inventario inicial y a los de las
primeras compras del ejercicio por lo que el importe que aparecerá en el estado de resultados
será obsoleto o no actualizado.
UEPS: Método de valuación de inventario que significa Últimas Entradas, Primeras Salidas. Está
técnica consiste en valuar las salidas del almacén, utilizando los precios de las Últimas
entradas, hasta agotar las existencias cuya entrada es más reciente. Sólo se refiere al registro, no al
movimiento físico de las mercancías. De acuerdo con lo anterior, las existencias quedan
valuadas a los precios más antiguos. Conservadoramente se recomienda esta técnica cuando
los precios van hacia la alza, en el Ciclo de Prosperidad, Inflación
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP
FACULTAD DE PREGRADO
MÓDULO DE INFORMÁTICA 2
UNIDAD 4.
SISTEMAS DE INFORMACIÓN GERENCIAL
Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co
Índice
Sistemas de Información
sistema de información
Expertos
Unidad 4. Sistemas de Información Gerencial
Introducción
La primera ola se refiere al neolítico: el hombre descubre y adopta la ganadería (que le permite
aprovechar la carne, leche, piel, huesos y la fuerza como fuente de energía), y la agricultura (que lo
conduce al sedentarismo, y este a la aldea y la defensa organizada). También aparece la esclavitud.
La tercera ola coincide con la era de la información. Aparecen las nuevas tecnologías y éstas ayudan
a implantar el concepto y enfoque sistémico. En efecto, la nueva percepción de los fenómenos
organizativos, la utilización de las nuevas redes de comunicación en la toma de decisiones, el acceso
a la información procesada y al conocimiento, la posibilidad de exploración del futuro plural e
incierto y el tratamiento holístico de los problemas, abundan a favor de la denominación de la era de
los sistemas a la era que ahora se inicia con el entrechocar de la segunda ola en retirada y el empuje
vigoroso y creciente de la tercera.
Objetivos
Conocer los elementos básicos de la teoría general de sistemas, como punto de partida para el
abordaje de los sistemas de información.
Ideas Clave
Para entrar en el estudio de la teoría de sistemas es básico partir de una clara idea de lo que se ha
definido como sistema. Si bien existen MÚltiples definiciones, algunas se acercan más al objeto de
este módulo y se tratarán adelante; por ahora, entendamos sistema como un conjunto de elementos,
con unas relaciones entre ellos y un objetivo en COMÚN.
Los sistemas pueden ser clasificados atendiendo a que persiguen un objetivo donde sus partes
integrantes son interdependientes, y un flujo de entradas y salidas que definen una relación con su
entorno.
El sistema es un proceso en marcha. Para Optner, cualquier cosa que esté en movimiento o que
cambie de estado, en un proceso, puede ser considerado un sistema. Esa definición es correcta, pero
incompleta, por cuanto existen sistemas (como el telefónico, de radiocomunicación, etc.) que
carecen de movimiento en el sentido convencional. Así, Optner destaca que una definición más
general consideraría al sistema corrió un conjunto de elementos que posee una serie de relaciones
con sus atributos.
Además de los elementos (o partes u objetos), el sistema se caracteriza por las relaciones entre
ellos. Las relaciones son los lazos que unen los elementos (u objetos) entre sí.
El sistema se caracteriza por determinados parámetros. Parámetros son constantes arbitrarias que
caracterizan, por sus propiedades, el valor y la descripción dimensional de un sistema específico o
de un componente del sistema.
Los parámetros de los sistemas son: Entrada o insumo ("input"); procesamiento o transformador
("throughput"); salida o resultado o producto ("output"); retroacción o retroalimentación o
retroinformación ("feedback") y Ambiente ("environment").
Algunas características que nos ayudan a definir como se comporta un sistema determinado son:
entropía, homeostasis, permeabilidad, integración e independencia, centralización y
descentralización, adaptabilidad, mantenibilidad, estabilidad, armonía y éxito.
Unos casos de sistema que nos interesan son los sistemas empresa. Analizando tales sistemas, de
acuerdo con la caracterización anterior podemos determinar algunas patologías que estos
presentan y a las cuales el gerente PÚBlico debe apuntar a combatir.
El primer expositor de la Teoría General de los Sistemas fue Ludwing von Bertalanffy, en el intento
de lograr una metodología integradora para el tratamiento de problemas científicos.
La meta de la Teoría General de los Sistemas no es buscar analogías entre las ciencias, sino tratar de
evitar la superficialidad científica que ha estancado a las ciencias. Para ello emplea como instrumento,
modelos utilizables y transferibles entre varios continentes científicos, toda vez que dicha
extrapolación sea posible e integrable a las respectivas disciplinas.
¿Qué es un sistema?
Tenemos así una relación todo – parte, a la que Bertalanffy agregó la relación todo – entorno. La
relación del sistema con el entorno lo obliga a hacer
modificaciones internas, con el fin de buscar una actuación coherente y congruente con el ambiente
que lo circunda.
Cabe aclarar que las cosas o partes que componen al sistema, no se refieren al campo físico
(objetos), sino mas bien al funcional. De este modo las cosas o partes pasan a ser funciones básicas
realizadas por el sistema. Podemos enumerarlas en: entradas, procesos y salidas.
Tipos de sistema
entidad o constitución:
1. Reales: Cuando suponen la existencia independiente a la del observador. Se trata por tanto de
objetos externos al observador cuya existencia es independiente de este.
2. Ideales: Se trata de construcciones simbólicas, como por ejemplo, las construcciones lógicas
y matemáticas.
Con relación al grado de interacción con su ambiente:
2. Cerrados: En los casos en los que no hay intercambio con el ambiente. Al respecto se han
realizado nuevas teorizaciones incorporando los conceptos de autorreferencialidad (para
Luhman el sistema contiene en sí mismo la diferencia con su entorno) y autopoiesis
(propiedad de un sistema vivo para crear su propia estructura y los elementos de que se
compone).
Con referencia a su estabilidad o grado de variación de sus resultados:
El sistema recibe entradas (inputs) o insumos para poder operar, procesando o transformando esas
entradas en salidas. La entrada de un sistema es aquello que el sistema importa de su mundo exterior.
La entrada puede ser constituida de uno o más de los siguientes ingredientes: información, energía y
materiales.
A. Información: es todo aquello que reduce la incertidumbre con respecto a alguna cosa. Cuanto
mayor sea la información, tanto menor será la incertidumbre. La información proporciona
orientación, instrucción y conocimiento con respecto a algo, permitiendo planear y programar el
comportamiento o funcionamiento del sistema.
El procesador es generalmente representado por la caja negra: en ella entran los insumos y de ella
salen cosas diferentes, que son los productos. Cuando tenemos poca información sobre el
procesador, podemos hacer ciertas inferencias a partir de observaciones controladas: controlamos
determinados insumos y observamos los resultados consecuentes hasta obtener un NÚmero
suficiente de posibilidades y de combinaciones que permitan concluir sobre lo que es y
lo que hace, Generalmente cuando estudiamos sistemas en actividad, los detalles sobre el
mecanismo procesador poco interesan, a no ser que traigan información que lo esclarezca. La
exploración detallada de la caja negra es hecha a través de información y definiciones del
comportamiento y operacionales. Cuando tenemos diagramas de series de cajas negras,
podemos indicar relaciones de causa-efecto, para el mejor análisis de los detalles. Podemos
también sintetizar esas series de procesamientos relacionadas entre sí, reduciéndolas a una o pocas
cajas negras.
Es la función del sistema que tiende a comparar la salida con un criterio o un estándar previamente
establecido. La retroalimentación tiene por objetivo el
control, o sea, el estado de un sistema sujeto a un monitor (monitorear). Monitor es un término que
comprende una función de guía y de dirección.
b) mantener un estado relativamente estable de operación del sistema cuando se enfrenta con
variables externas que pueden ocasionar su fluctuación;
e) a causa de esto, aumentar la probabilidad de que el sistema sobreviva frente a las presiones
externas.
Como la retroalimentación es básicamente una acción por la cual el efecto (salida) repercute sobre la
causa (entrada), sea incentivándola o inhibiéndola, podemos identificar entonces dos tipos de
retroalimentación: la positiva y la negativa.
a) Retroalimentación positiva: es la acción estimuladora de la salida que ac TÚA sobre la entrada del
sistema. En la retroalimentación positiva, la señal de salida amplifica y refuerza la señal de entrada.
Es el caso que, las ventas aumenten y los inventarios salgan con mayor rapidez, se presenta la
retroalimentación positiva, en el sentido de aumentar la producción y la entrada de productos al
almacén, para mantener un volumen adecuado.
b) Retroalimentación negativa: es la acción que frena e inhibe la salida, y que ac TÚa sobre la entrada
del sistema. En la retroalimentación negativa la señal de salida disminuye e inhibe la señal de entrada.
En el caso en que las ventas disminuyan y los inventarios salgan con menor rapidez, se presenta la
retroalimentación negativa en el sentido de disminuir la producción y reducir la entrada de productos
al almacén, para evitar que el volumen de inventarios
aumente demasiado. La retroalimentación impone correcciones en el sistema, en el sentido de
que adECÚA sus entradas y salidas y reduce los desvíos o discrepancias.
Para que el sistema sea viable y sobreviva, debe adaptarse al ambiente a través de una constante
interacción. Así, la viabilidad o supervivencia de un sistema depende de su capacidad de adaptarse,
cambiar y responder a las exigencias y demandas del ambiente externo. El ambiente sirve como una
fuente de energía, materiales e información para el sistema. Como el ambiente está cambiando
continuamente, el proceso y adaptación del sistema es un proceso dinámico y sensitivo. Este enfoque
"ecológico" es importante para la comprensión del funcionamiento del sistema abierto. Si bien el
ambiente puede ser un recurso para el sistema, también puede ser una amenaza para su supervivencia.
Entropía: Es el desgaste que el sistema presenta por el transcurso del tiempo o por el funcionamiento
del mismo. Los sistemas altamente entrópicos tienden a desaparecer por el desgaste generado por su
proceso sistémico. Los mismos deben tener rigurosos sistemas de control y mecanismos de revisión,
reelaboración y cambio permanente, para evitar su desaparición a través del tiempo. En un sistema
cerrado la entropía siempre debe ser positiva.
Permeabilidad: La permeabilidad de un sistema mide la interacción que este recibe del medio,
se dice que a mayor o menor permeabilidad del sistema el mismo será más o menos abierto.
Estabilidad: Ocurre mientras los mismos pueden mantener su funcionamiento y trabajen de manera
efectiva (mantenibilidad). Un sistema se dice estable cuando puede mantenerse en equilibrio a través
del flujo continuo de materiales, energía e información.
Sub-optimización: Se presenta cuando un sistema no alcanza sus objetivos por las restricciones del
medio o porque el sistema tiene varios objetivos y los mismos son excluyentes, en dicho caso se
deben restringir los alcances de los objetivos o eliminar los de menor importancia si estos son
excluyentes con otros más importantes.
Éxito: Medida en que los sistemas alcanzan sus objetivos. La falta de éxito exige una revisión del
sistema ya que no cumple con los objetivos propuestos para el mismo, de modo que se modifique
dicho sistema de forma tal que el mismo pueda alcanzar los objetivos determinados.20
a. Resistencia al Cambio: Ya hemos comentado que los sistemas basan su estabilidad en las
acciones de todos sus elementos quienes a su vez persiguen objetivos diferentes y tratan de que el
resto del sistema sea lo más próximo posible a sus deseos. Si en al GÚN momento un elemento del
sistema o una acción externa intentasen un cambio que haga peligrar la estabilidad del sistema, los
restantes elementos producirán acciones intentando volver a la situación inicial y neutralizando la
acción que ponía en peligro su estabilidad. Veamos un ejemplo: cuando en una empresa ingresa un
nuevo gerente, generalmente lo hace porque trae nuevas ideas y distintas formas de trabajo; pero se
encontrará con que sus empleados intentarán interponer todo tipo de inconvenientes a sus
innovadoras propuestas.
20
Extractado de Hermida, Jorge A. Ciencia de la administración. Ediciones Contabilidad Moderna S.A.I.C. Buenos Aires mayo
de 1983.
b. Erosión de Objetivos: En cualquier empresa existen objetivos, los que son comparados con los
reales logros. De ésta manera se realizarán medidas correctivas que muevan el sistema a acercarse a
su objetivo. No obstante, en algunos sistemas su estado real persiste en el tiempo a pesar de los
esfuerzos, o debido a que no pueden tomarse medidas correctivas por su alto costo, y en consecuencia
se modifican los objetivos del sistema aproximándolos a su estado real. Una justificación co MÚN para
éste tipo de acción está dada en la consideración de que los objetivos trazados han sido demasiado
ambiciosos.
c. Adicción: Un sistema tiene un objetivo que es utilizado como punto de referencia para evaluar el
estado real del mismo. Ante la observación de una discrepancia se toma una medida correctora pero la
acción tomada no sirve para acercar el estado real del sistema a su objetivo, sino que solo sirve para
conformar una ilusión de que el estado real está cerca del deseado. Podríamos mencionar como
ejemplo lo que sucede con el precio del petróleo, el cual cuando es impulsado a la baja (lo que nos
daría la ilusión de acercamiento al objetivo) desalienta el uso de energías alternativas, con lo que
aumentará el consumo de petróleo volviendo a empujar el precio hacia arriba. Se trata en fin, de
acciones que solo atacan los síntomas y no el problema.
d. Adicción con paso de la carga al factor externo: Esta patología se refiere a que existen sistemas
que mantienen su situación cercana al objetivo en virtud de la ayuda de una fuerza externa. Un
ejemplo sencillo aclarará esto: el sistema es mi habilidad mental; el problema la dificultad para
realizar cálculos; y el factor externo la calculadora. En éste caso mi sistema utilizando la calculadora
mantendrá vigente la capacidad de realizar cálculos, pero sin darme cuenta mi habilidad mental se irá
deteriorando y cada vez seré más dependiente del factor externo. El problema surgirá en toda su
magnitud si el factor externo desapareciera.
e. Focalización de los problemas con un horizonte de corto plazo: La falta de análisis de las
consecuencias de las decisiones en el largo plazo provocan un deterioro paulatino y cada vez mayor
del sistema. Veamos una posible situación a modo de ejemplo: una fábrica de motores quiere
solucionar sus dificultades financieras provocadas entre otras circunstancias por una caída en sus
ventas. Decide entonces no mantener existencias de productos a efectos de evitar inmovilizaciones y
fabricar sobre pedido. Ante una fase alcista del ciclo económico, la empresa es saturada de pedidos a
los que solo puede responder con grandes atrasos. Esto provoca que algunos de sus clientes recurran a
la competencia, con lo que vuelve a perder ventas. Por tanto, la decisión tomada resultó
contraproducente. Quizá esa visión de corto plazo no permitió ver que el verdadero problema no era
la situación financiera ni su solución la reducción de
existencias, debiendo analizar otras alternativas alrededor de una política de sotcks y satisfacción
al cliente.”21
Lectura de Contextualización
La poderosa, rápida y eficaz mano de la justicia se puso en marcha y logró detener a dos secretarios
del primo segundo del asesor técnico del ordenanza de la cooperativa que, salvo por el volumen de
sus rapiñas, eran tan golfos como sus superiores.
Aunque en los tiempos actuales parece que los valores éticos están un poco degradados, hasta
los sinvERGÜENZAS más conspicuos y notorios convienen en que los ladrones no son gente honesta
ni leal. Ello explica la actitud de las dos ratas de nuestra pequeña historia ante el interrogatorio al
que por separado les sometió la policía con el fin de obtener información y pruebas concluyentes
para acusarlos.
Cada uno de los dos rateros puede callarse durante el interrogatorio o confesar el delito cargando toda
la responsabilidad sobre el cómplice. Dependiendo del resultado de los interrogatorios la policía
aportará al juez diferentes conjuntos de pruebas ante las que el magistrado impondrá las penas legales
que se recogen en la Tabla 1.
En la parte superior (inferior) de cada casilla de esta tabla aparece el NÚMERO de años con los que
el juez castigará al ladrón A (al ladrón B) si los ladrones adoptan las decisiones correspondientes a
dicha casilla. Así, si el ladrón A confiesa y B
Si mi cómplice confiesa yo seré castigado con 5 años si confieso y con 10 si no confieso; por
tanto, en este caso me conviene confesar. Por el contrario, si B calla yo quedaré libre si confieso y
tendría un año de cárcel si confieso; también bajo esta hipótesis me interesa confesar
cargándole las culpas. Como la lealtad tampoco es una cualidad de los ladrones, hay
numerosos ejemplos de ello que son de dominio pÚblico, el ladrón A pone en práctica su
conclusión y confiesa.
Lo malo es que B razonó de la misma forma, con lo que el juez encontró las pruebas suficientes para
enviarles a la prisión durante cinco años, mientras que si ambos hubieran callado el juez solo hubiera
encontrado pruebas circunstanciales y les hubiera condenado a solo un año, lo que como todos
sabemos es lo mismo que dejarles en la calle.
El egoísmo, y el que esta serie de monografías AÚN no había visto la luz, impidieron que cada
ladrón optimizara la situación de forma global (perspectiva sistémica) haciéndolo tan sólo desde
su propio ángulo parcial (visión infra sistémica o del “sálvese el que pueda”), sin tener para
nada en cuenta la interrelación existente entre ellos. Cada uno se vio a sí mismo como un sistema
aislado y no llegaron a entender que sólo eran subsistemas de un sistema más amplio que era la
pareja que ellos mismos formaban.
E. Goldratt, en su famoso libro ‘La Meta’, describe una buena cantidad de situaciones de esta
naturaleza.”22
La Caterpillar Inc., es conocida mundialmente por los tractores, cargadores y buldóceres que fabrica.
Esta empresa localizada en Peoria, Illinois, con ventas anuales de 11.1 miles de millones de dólares,
vende casi todos sus productos a través de distribuidores. Como la organización de éstos es su
principal canal de negocios, Caterpillar está desarrollando nuevos sistemas de negocios para
impulsar a sus 75 distribuidores en Norteamérica. Las computadoras locales de los distribuidores
están enlazadas con las computadoras centrales de Caterpillar, para que puedan intercambiar
información.
El equipo Caterpillar permanece en servicio durante 15 o más años, de manera que los distribuidores
y los técnicos de campo tienen una necesidad continua de información sobre partes. Los sistemas
eliminan tiempo y papeleo porque los distribuidores no tienen que llamar a diferentes personas para
obtener copias de las facturas o información sobre clientes y partes: los distribuidores ahora obtienen
toda esta información de inmediato en línea. Caterpillar también fabrica muchas de sus propias partes,
y los sistemas aceleran la satisfacción de los encargados al permitir la transmisión inmediata de los
pedidos de partes a los sistemas de manufactura y producción de Caterpillar. Así los administradores
pueden programar la producción más fácilmente.
Sistemas de Información.
Toda entidad desarrolla sus actividades en un medio ambiente externo constituido por ciudadanos
beneficiarios, usuarios, clientes, proveedores, entidades de control, competidores, los que determinan
su comportamiento en el medio ambiente interno en el que los sistemas de información integran:
almacenamiento de insumos, procesamiento, salida y retroalimentación.
Existen muchas clasificaciones de los sistemas de información de acuerdo con distintos criterios como
funcionales organizacionales, por recursos o la tecnología usada. Para este curso nos interesa la
clasificación por nivel de desempeño.
Ser sencillos de manera que sirvan a las diferentes funciones y niveles dentro de la entidad.
Una de las tendencias más emocionantes en los sistemas de información (S.I.) ha sido el papel
creciente de los S.I. estratégicos que dan a las instituciones una ventaja competitiva. Entre estos se
incluye aquellos que apoyan a la planeación a nivel directivo así como los que crean nuevos
productos y servicios, abren nuevos mercados, mejoran la prestación de servicios y reducen los
costos. Ahora se reconoce que los S.I. desempeñan un papel estratégico en la sobrevivencia y
prosperidad de una empresa. Véanse las lecturas 8 y 9.
Tipos de Sistemas25
106
2. Nivel de Conocimientos: Ayudan a la empresa de negocios a INTEGRAR nuevos conocimientos
para el negocio y controlan el FLUJO de la documentación. Ejemplo: estaciones de trabajo, sistemas
de oficina.
4. Nivel Estratégico: Ayudan a atacar y dirigir las cuestiones estratégicas y las tendencias a
largo plazo dentro y en el entorno de la Empresa. Enfrentan los cambios.”
“Los sistemas estratégicos de información cambian las metas, operaciones, productos o relaciones con
el entorno de las instituciones para ayudarlas a ganar una ventaja sobre la competencia. A menudo
cambian a la institución así como a los productos, servicios y procedimientos internos, llevándola a
nuevos patrones de comportamiento. Tales cambios con frecuencia requieren de nuevos
administradores, una nueva mano de obra y una relación mucho más estrecha con los clientes y
proveedores. Ver Tabla 3.1 Conceptos Cambiantes de los S.I.
Detrás de las crecientes aplicaciones de los S.I., existe una concepción cambiante del papel de la
información en las instituciones. Éstas actualmente consideran a la información como un recurso, a la
manera del capital y la mano de obra. Los sistemas estratégicos de información pueden ser usados
por todos los niveles de la institución, son de mayor alcance y están más arraigados que los tipos de
sistemas ya descritos. Modifican las metas, productos, servicios y relaciones internas o externas de
las empresas.
107
Con el objeto de utilizar los S.I. como armas contra la competencia, es necesario primero, entender
dónde podrían encontrarse las ventajas estratégicas para las empresas. Dos modelos de empresa y su
entorno han sido utilizados para identificar áreas en donde los S.I. puedan proporcionar ventajas
sobre la competencia: los modelos de cadenas de valor y de las fuerzas competitivas.
Existen diversas fuerzas que afectan la capacidad de la empresa para competir, y por tanto, influyen
fuertemente su estrategia de negocios. Existen amenazas de nuevos participantes en el mercado y de
los productos y servicios sustituidos. Los clientes y proveedores esgrimen su poder de negociación.
Los competidores tradicionales adaptan constantemente sus estrategias para conservar su
posicionamiento en el mercado. Una empresa hace frente a una cantidad de amenazas y oportunidades
externas; el reto de nuevos concurrentes a su mercado; la presión de productos y servicios sustitutos;
el poder de negociación de los compradores; el poder de negociación de los proveedores, y el
posicionamiento de los competidores tradicionales del sector.
Diferenciación de Productos: Las empresas pueden crear lealtad a la marca al crear nuevos
y ÚNIcos productos y servicios que fácilmente puedan ser distinguidos de los de la
competencia, y que los competidores existentes o potenciales no puedan duplicar.
Diferenciación orientada: Las empresas pueden crear nuevos nichos de mercado al identificar un
blanco específico para un producto o servicio que pueda funcionar de manera óptima. La empresa
puede proporcionar un producto o servicio especializado que sirva a un mercado objeto restringido
mejor que los competidores existentes y que desestimule a los nuevos competidores potenciales.
Desarrollar lazos estrechos con competidores y proveedores: Las empresas pueden crear ligas con
clientes y proveedores que "aten" a los clientes a los productos de las empresas y a los proveedores a
un calendario de entregas y a una estructura de precios diseñada por la empresa compradora. Esto
hace surgir "costos de cambio" (el costo para que los clientes cambien a los productos y servicios de
la competencia) y disminuye el poder de negociación de los clientes y proveedores.
Transformarse en productor de bajos costos: Para evitar que nuevos competidores entren en sus
mercados, las empresas pueden producir vienen y servicios a un precio menor que sus competidores
sin sacrificar la calidad y el nivel de servicio.
108
Una empresa puede alcanzar una ventaja competitiva al seguir una de estas estrategias o varias de
manera simultánea.
Destaca las actividades específicas en la empresa en donde las estrategias competitivas pueden ser
mejor aplicadas y donde es casi seguro que los S.I. tengan un impacto estratégico. Este modelo
contempla a la empresa como una serie o "cadena" de actividades básicas que añaden un margen de
valor a los productos o servicios de la empresa. Estas actividades pueden clasificarse en:
Los sistemas estratégicos modifican las relaciones estratégicas entre una institución y sus mercados,
clientes y proveedores. Otros S.I. estratégicamente orientados facilitan las operaciones internas, el
control administrativo, la planeación y el personal. Estos sistemas son estratégicos porque ayudan a
las empresas a abatir de manera significativa sus costos internos, permitiéndoles dar productos y
servicios a menores precios que los de sus competidores. Al abatir los costos de operación,
incrementar las utilidades y hacer que las empresas sean más eficientes, tales sistemas contribuyen a
la sobrevivencia y prosperidad de la empresa.
Implicaciones
Cuando las empresas emplean S.I. para proporcionar productos o servicios que no pueden ser
fácilmente duplicables o que sirven a mercados altamente
especializados, pueden hacer que suban los costos de entrada al mercado para los competidores. Los
S.I. pueden contrarrestar las fuerzas de la competencia al "encerrar" a los clientes y proveedores.
Estos sistemas pueden hacer que los costos de cambiar de un producto a otro resulten prohibitivos
para los clientes. Los sistemas estratégicos contrarrestan las fuerzas de la competencia al cambiar
rápidamente la base de la competencia. Pueden llevar a un fabricante a una posición incapturable
como el productor de menor costo y más alta calidad del sector, pueden crear nuevos productos o
servicios para diferenciarse de los competidores de manera que la empresa no tenga ya que competir
sobre la base del costo. En general, los sistemas estratégicos de información proporcionan ventajas de
mercado significativas principalmente incrementando los costos de entrada de los competidores. Si se
repiten las ventajas a corto plazo, de cualquier manera la empresa gana una ventaja para 5 años y
puede utilizar el tiempo y los recursos adicionales que trae el liderazgo para asegurar mantener la
ventaja tecnológica.
Apalancamiento de la tecnología
Hasta hace poco, los S.I. jugaban sólo un papel menor en la producción, distribución y venta de
productos y servicios. Fuertes incrementos en la productividad en el procesamiento de la información
tenían muy poco impacto en la productividad o la utilidad total de la empresa. Ahora, sin embargo,
como las operaciones han llegado a depender fuertemente de los S.I. y a medida que estos sistemas
penetran en la institución, los incrementos de productividad en el procesamiento de la información
pueden tener impactos dramáticos en la productividad global de la corporación. Este efecto de
apalancamiento es importante al considerar las recomendaciones para la administración. El modelo
de la cadena de valor puede complementar al modelo de las fuerzas de la competencia al identificar
puntos críticos de apalancamiento en donde las empresas pueden emplear T.I. de manera más eficaz
para aumentar su posición competitiva. Ejemplo: El sistema podría proporcionar información que
permita que la empresa desarrolle productos finamente en consonancia con sus mercados objeto.
Cada vez más las empresas emplean S.I. para obtener ventajas estratégicas al entrar en alianzas con
otras empresas donde ambas operan al compartir recursos o servicios. Tales alianzas son, con
frecuencia, las "sociedades de información", donde dos o más empresas comparten su información
para obtener ventajas mutuas. Pueden unir sus fuerzas sin fusionarse. Ejemplo: empresas aéreas con
entidades financieras. Tales sociedades ayudan a las empresas en su acceso hacia nuevos clientes,
creando nuevas oportunidades para hacer ventas
cruzadas y en la orientación de los productos. Pueden compartir inversiones en software y hardware.
La adopción de los sistemas ya tratados, en general, implica cambios en las metas de los negocios,
las relaciones con los clientes y proveedores, las operaciones internas y en la arquitectura de la
información. Tales cambios, sociotécnicos, que afectan a los elementos sociales y tecnológicos de la
institución, pueden considerarse como "transiciones estratégicas" o sea, un movimiento entre los
niveles de los sistemas sociotécnicos. A medida que las empresas dan el paso de incorporar a sus S.I.
como partes de la estrategia global, su estructura interna debe cambiar para reflejar estos nuevos
desarrollos. Los administradores que se esfuerzan por maximizar la competitividad necesitan
rediseñar diversos procesos institucionales para hacer un uso efectivo de la tecnología de la
manufactura de punta. Los clientes y los proveedores deben permanecer íntimamente unidos y
compartir conjuntamente sus responsabilidades. Las empresas con S.I. exitosos han roto las barreras
organizacionales que limitan el compartir la información entre áreas funcionales. En algunos casos,
el rediseño de una institución para permanecer competitiva puede requerir de una estructura
organizacional totalmente nueva.
Los administradores deben determinar cómo puede la institución construir S.I. de importancia
estratégica. Algunas preguntas que deben hacerse son: ¿Cómo se emplean en el sector las T.I. y las
comunicaciones?, ¿Cuáles instituciones son líderes en la aplicación de las T.I.?, ¿Cómo se ve el
futuro?, ¿Cuál es la dirección y la naturaleza del cambio tecnológico dentro del sector?, ¿De dónde
viene el impulso y el cambio?, ¿Pueden alterar los S.I. la base de la competencia, al modificar los
costos, generar nuevos productos, reforzar el poder de la empresa para negociar con los proveedores,
para crear barreras contra los nuevos competidores?, ¿Qué tipos de sistemas son aplicables al
sector?, ¿Requiere de sistemas para crear nuevos productos y servicios, de sistemas de
abastecimiento y/o sistemas de ventas y mercadotecnia?, ¿La institución va adelante o a la zaga del
sector en cuanto a sus aplicaciones de los S.I.?, ¿Cuál es el plan estratégico actual del negocio y
cómo se acopla con la estrategia real de servicios de información?
Retos
“A los sistemas de información que ayudan a aprovechar las oportunidades se les llama sistemas de
información estratégicos (SIS). Pueden crearse a partir de cero, o de los SI existentes en una
organización.
La palabra estrategia proviene de la palabra griega estrategos, que significa “general”. En guerra, una
estrategia es un plan para obtener ventaja sobre el enemigo. Otras disciplinas, sobre todo los negocios,
han tomado el término prestado. Como debe saberlo, gracias a los medios de comunicación, a menudo
los directores de una corporación analizan las acciones como si la competencia en los negocios fuera
una guerra. En negocios, como en la guerra, uno debe visualizar planes de acción decisivos para
ganar. En negocios, una estrategia es un plan diseñado para ayudar a una organización a superar a sus
competidores. Sin embargo, en negocios, a diferencia de la guerra, la estrategia suele consistir en la
creación de nuevas oportunidades en lugar de destruir rivales.
En una economía de libre mercado, es difícil que un negocio se desempeñe bien sin seguir una cierta
estrategia. Aunque las estrategias varían, tienden a caer dentro de algunas categorías básicas, como la
creación de un nuevo producto, la identificación de una necesidad no satisfecha del consumidor, el
cambio de un servicio para abarcar más consumidores o asegurar los clientes existentes, o la toma de
cualquier otra acción que aumente el valor de la organización mediante el mejoramiento del
desempeño.
Muchas estrategias no incluyen el uso de sistemas de información, ni pueden considerarlo, pero cada
vez con mayor frecuencia, las corporaciones son capaces de llevar a cabo ciertas estrategias (como la
maximización de ventas y la reducción de costos) gracias al uso innovador de los sistemas de
información. En otras palabras, una mejor información proporciona a las corporaciones una ventaja
competitiva en el mercado.
Una empresa logra ventaja estratégica cuando al utilizar cierta estrategia logra incrementar su poder,
lo que le da ventaja competitiva. Cuando un negocio
La United Service Automobile Association (USAA) con 13.000 empleados, proporciona una amplia
gama de servicios de inversión, seguros, retiros, compras y productos de viaje para 2 millones de
efectivos militares y sus familias. Con sede en San Antonio, la USAA es la mayor suscriptora de
seguros de propiedad y muerte en los Estados Unidos. Al vender directamente a sus miembros por
vía postal o telefónica, también es la mayor empresa de pedidos por correo en los Estados Unidos.
Diariamente la USAA recibe más de 100.000 cartas y envía más de
250.000 productos.
Los empleados del departamento alimentan los documentos a una lectora, la que los digitaliza y
transmite la información al Manager Folder Software para su almacenamiento en disco óptico. Los
representantes de servicio pueden localizar en línea el expediente del cliente y ver los documentos
desde sus computadoras personales en sus escritorios. Cerca de 2.000 personas emplean la red. Los
usuarios
`piensan que el sistema de imagen reduce en una tercera parte el tiempo que tardaría su trabajo con un
sistema basado en documentos físicos, ahorrando además papel y costos de almacenamiento.
Antes de que este sistema se
introdujera, 200 empleados hacían la BÚSQUEDa de archivos, en una bodega de casi 4000 m2,
proceso que podía tomar de un día a un par de semanas, hasta que los expedientes se encontraran en
el escritorio del revisor de política.
El servicio al cliente se ha mejorado porque los documentos electrónicos pueden ser accesados
más rápidamente. Expedientes de 3 semanas de antigÜedad pueden ser accesados en menos
de un segundo. Las cartas con 6 meses de antigÜedad, en 15 a 20 segundos, el correo hasta
de dos años en menos de 2 minutos.
Preguntas de discusión
2. Identifique una sección o área de la ESAP o de cualquier entidad donde sucedan los hechos
mencionados de la tardanza de recuperación de documentos. ¿Podría obtener cifras de tiempo?
El éxito en una organización depende en gran medida de las decisiones que tomen sus
administradores. Cuando para tomar decisiones implica manejar grandes cantidades de información y
mucho procesamiento, los sistemas basados en computadora hacen que el trabajo sea efectivo y
eficiente. Hay varios tipos de sistemas de información para esta tarea: sistemas de apoyo para la
toma de decisiones, sistemas de información ejecutiva y sistemas expertos.28
Una decisión es más fácil cuando es claro que una opción llevará a un mejor resultado que otra. Las
decisiones se vuelven más difíciles cuando más de una alternativa parece razonable y la cantidad de
opciones aumenta. En las decisiones que tienen que ver con lo PÚBlico, como en los negocios
puede haber docenas, cientos e incluso millones de diferentes cursos de acción posibles, para lograr
un resultado, el problema consiste en elegir el mejor. Por ello la solución de problemas y la toma de
decisiones se relacionas de manera estrecha. En la lectura 10 se observa el proceso de toma
decisiones segÚn Herbert Simon.
Los problemas estructurados son aquellos cuya solución depende de una serie de pasos, como los
problemas físicos o matemáticos. En estos es factible la elaboración de un programa para
resolverlos, por lo que también se llaman problemas programables. Dado que el conjunto de datos es
conocido y debe seguirse una secuencia conocida, un problema estructurado con datos idénticos
siempre tendrá la misma solución.
28 Esta
lección fue extractada del libro de OZ Effy. “Administración de Sistemas de Información”. 2ª
Edición. Editorial Thompson Learning. México, 2001. Págs. 448 a 512.
En los problemas no estructurados no hay un algoritmo que nos permita llegar a una solución
óptima (ya sea porque no hay suficiente información sobre los factores que afectan la solución, o
porque hay tantos factores potenciales, que no puede formularse niNGÚN algoritmo que garantice la
solución correcta ÚNICA). La falta de estructura implica una incertidumbre.
Los problemas semiestructurados son aquellos estructurados parcialmente, donde hay suficiente
conocimiento para limitar el NÚMERO de soluciones disponibles, pero no suficiente para garantizar
un 100% de certeza de llegar a la solución óptima. Estos problemas se consideran no
programables por no existir la posibilidad de elaborar un programa para resolverlos, sin
embargo, los programas de computadora han sido elaborados para resolver programas no
estructurados y aunque tales programas no dan resultados perfectos y además pueden dar un
resultado diferente a otro programa, respecto del mismo problema; reducen en gran medida el
tiempo que de otra manera se emplearía para resolver esos problemas.
Para apoyar el proceso de toma de decisiones frente a problemas estructurados y semi estructurados
existen sistemas de apoyo a la toma de decisiones (SATD), Sistemas de información para ejecutivos
(SIE) y sistemas Expertos.
Cuando las decisiones que habrán de tomarse se relacionan con lugares y rutas, los
administradores utilizan sistemas de información geográfica (SIG). Los SIG proporcionan
mapas con iconos y colores para representar con lugares y rutas, despliegue de fuerzas
policíacas y otros factores que se relacionan con lugares y rutas. Una decisión COMÚN a la que un
SIG puede ayudar es donde construir una nueva escuela, donde abrir una nueva carretera o como
concretar un plan de ordenamiento territorial.
¿Cuál municipio genera el mayor recaudo de ¿Cuál es la mejor campaña de publicidad para
ingresos propios per lanzar el nuevo servicio
cápita? financiero Z?
¿Cuál fondo de mercado de dinero produce la ¿Cuáles son los beneficios de abrir un
mayor ganancia? punto de venta de flores colombianas en París?
Inteligencia. En esta fase echamos mano de experiencias, creencias e ideas. En los negocios, las
experiencias pueden proporcionarnos millones de datos.
Diseño. En esta fase, diseñamos el método con el que valoremos los datos. Los métodos son
secuencias de pasos, fórmulas, modelos y otras herramientas que nos permiten reducir de manera
sistemática las alternativas a un nÚmero manejable.
Elección. Cuando nos queda un NÚMERO reducido de alternativas, elegimos la alternativa que nos
parece más prometedora.
Son sistemas de cómputo diseñados para ayudar a los administradores a seleccionar una entre muchas
soluciones alternativas a un problema, y para ayudar a las organizaciones a incrementar su
participación en el mercado, reducir costos, aumentar la rentabilidad y mejorar la calidad del
producto. Al automatizar una parte del proceso de toma de decisiones, el sistema proporciona a los
gerentes acceso a algunos análisis que antes no estaban disponibles. Desde el punto de vista técnico,
ciertos análisis podrían ser realizados por los gerentes, pero esto llevaría demasiado tiempo y
ocasionaría decisiones tardías, y por lo tanto malas. Los SATD proporcionan análisis más rápidos y
complejos considerando grandes cantidades de datos e información.
De acuerdo a la manera que se utilizan, los SATD se clasifican en personales y de grupo. Los
SATD personales se construyen para uso del trabajador del conocimiento en su labor diaria. Por lo
general, se ejecutan en computadoras personales y a menudo sólo contienen un modelo de
procesamiento de datos, suelen diseñarse con la participación de todos los posibles usuarios o de
aquellos que tienen la mayor experiencia. Sin embargo las empresas desarrolladoras de software
diseñan paquetes para mercados masivos con la colaboración de expertos, haciendo que cada vez
se fabriquen menos SATD a la medida de las empresas.
Algunas empresas tienen dentro de sus políticas la norma de hacer obligatoria la actuación de acuerdo
a la decisión del sistema. Sin embargo, si los usuarios trabajan en un ambiente no estructurado deben
examinar con cuidado la salida antes de actuar de acuerdo con ella o de rechazarla.
Los SATD de grupo, generan soluciones para un grupo de administradores en lugar de uno
sólo, suelen instalarse en salas de conferencias o grupos de computadoras en red. Están
diseñados para obtener entrada de varios usuarios que interaCTÚAN con el programa al
mismo tiempo que convergen en una decisión como grupo. Esto los diferencia de los SATD
personales en los que la toma de decisiones es individual, el individuo puede compartir ideas
con otros, pero no tiene que estar de acuerdo con la otra persona en cuanto a los datos
reunidos, la idea surgida o la decisión.
Una de las actividades más importante durante la toma de decisiones de grupo es la lluvia de ideas.
Para favorecer la participación de personas tímidas, el SATD puede proteger el anonimato del
participante. También hay algunos SATD que permiten la participación de usuarios que se comunican
en idiomas diferentes haciendo la traducción para cada terminal de manera que ninguno logra
identificar que tiene interlocutores hablando otro idioma.
Los SIE son apoyos para la toma de decisiones especialmente diseñados para administradores
de alto rango, que les proporcionan la información más esencial para hacer funcionar sus
organizaciones. Estos sistemas resultan muy Útiles para los ejecutivos, que casi siempre
padecen de sobrecarga de información, el fenómeno por el cual un gran volumen de
información, ocasiona que se deba decidir antes que nada lo que es importante, en lugar de
ayudar a solucionar de inmediato problemas y tomar decisiones. A diferencia de los otros apoyos
para la toma de decisiones, los SIE no contienen modelos analíticos; más bien, consolidan y
resumen datos que se obtienen dentro de la organización y de fuentes externas.
Los administradores de alto nivel toman decisiones sirviéndose de información muy resumida.
Revisan proporciones, como impuesto predial recaudado por mes, monto de ejecución trimestral,
ventas por empleado, por trimestre o por año, ventas por región, ganancia sobre inversión y rotación
de inventario para diferentes artículos. Los SIE pueden mostrar estos datos en forma gráfica para
detectar fácilmente las excepciones.
Cerca del 70% de todas las operaciones bancarias en Bélgica se llevan a cabo en redes de cómputo.
Con más de 7.000 millones de dólares en activos el Bank Brussels Lambert, uno de los mayores
bancos de Europa, ha sido uno de los líderes en servicios electrónicos para la banca. El BBL está
encontrando nuevas formas para extender sus servicios bancarios electrónicos a clientes individuales
y corporativos. Los clientes pueden ya enlazar sus PC´s a la red electrónica del banco para accesar
sus cuentas y realizar operaciones. La red maneja más de
500.000 llamadas mensuales de los clientes. Su servicio bancario doméstico permite que los clientes
paguen sus cuentas, valores comerciales y transfieran a fondos desde los PC´s de sus casas.
Un servicio semejante, llamado Office Bank, permite que los empleados de las empresas
suscriptoras hagan movimientos bancarios personales desde los sistemas de escritorio en
sus oficinas. Un nÚmero creciente de clientes emplea el servicio Office Bank. El Phone Bank es el
Último de la serie de servicios electrónicos. Permite que los clientes se enlacen por teléfono con
la computadora vocal del banco para llevar a cabo sencillas operaciones como verificar saldos en
cuentas y transferir fondos de una cuenta a otra. Además de una red de cerca de 1.000 oficinas,
el BBL cuenta con 200 filiales automatizadas de autobancos que permiten que los clientes
lleven a cabo sus operaciones bancarias directamente.
Entre otros servicios que ofrece este banco se incluye el Telelink, que permite a las empresas hacer
directamente pagos a empleados y proveedores y también la consulta a un conjunto de bases de datos;
y el Telefin, que permite a las empresas negociar sus financiamientos y obtener autorización en línea
para sus clientes. Cerca de 6.000 empresas en el mundo emplean el programa Telelink. Para mantener
la operación de sus servicios electrónicos durante las 24 horas del día y para asegurarse de que no se
pierdan sus operaciones, BBL añadió hardware y software como respaldo, para evitar la caída del
sistema.
1. ¿Cómo pueden estos servicios bancarios electrónicos ayudar al BBL para que conserve su ventaja
competitiva?
2. ¿Reconoce Ud. en Colombia algÚn(os) banco(s) que tengan servicios similares?
3. ¿Podríamos hablar de que los S.I. en el sistema bancario son estratégicos? Por qué?
4. Visite un banco (sugerencia: BBVA, Citibank, Bancolombia, Grupo Aval, Santander) y detalle
los servicios electrónicos (conectados a una red) que suministran a sus clientes.
5. ¿Cuántas clases de servicio tipo cajero 24 horas puede usted reconocer en nuestro medio?
Unidad 4. Sistemas de Información Gerencial
“Los sistemas expertos son programas simuladores de experiencia humana. Los primeros intentos por
crear un programa que fuera un solucionador de problemas generales fallaron. Desde los años ochenta
se han creado numerosos SE para ingeniería, medicina, química, exploración mineral y negocios.
Las redes neuronales son programas construidos para resolver problemas mientras aprenden y
depuran su conocimiento, imitando la manera en que aprenden y actÚan los cerebros de sus
creadores. Los programas parten de un modelo base. Mientras resuelven los problemas, los
operadores humanos introducen información sobre los resultados del éxito del programa en
términos de éxito o fracaso. El programa incorpora esta nueva información en su base
de conocimiento, mejorando continuamente su desempeño.
Un SE está formado por: la base del conocimiento, un almacén de información verificable (hechos) y
creencias, y asociaciones entre ellas, conservadas a partir de uno o más SE. El motor de inferencia,
un código que combina la entrada del usuario con información contenida en la base de conocimiento
para encontrar una solución a un problema y el componente de diálogo, que permite al usuario
interactuar con el motor de inferencia de manera adecuada.
Aunque la mayor parte de los SE tienen su balance de conocimiento organizada en formas de SI-
ENTONCES, hay otros métodos de representación del conocimiento. Uno de ellos permite que el
conocimiento se almacene en marcos que almacenan atributos y valores. Cada objeto del dominio
corresponde a un cuadro. En las redes semánticas los objetos se representan como nodos, y las
relaciones entre aquellos son las líneas que conectan a los nodos. La relación puede ser del tipo
‘tiene’, ‘pertenece a’, ‘es’, etc.
La lógica difusa es una teoría que cuenta con un método completamente diferente para la
representación del conocimiento. Asume que muchas de las decisiones de un experto se
basan en variables liNGÜÍSTICAS subjetivas, como cuando se piensa que es de ‘bajo’,
‘moderado’ o ‘alto’ riesgo. Se construye una función para la representar la posibilidad de que una
eventualidad, o entidad se clasifique dentro de una categoría. La misma entidad puede
tener cierta probabilidad de estar dentro de una categoría y otra cierta posibilidad de
clasificarse en una categoría adyacente. Por lo tanto los límites de las categorías, o conjuntos, son
difusos. La lógica difusa se ha incorporado a sistemas expertos aplicados a aparatos
electrodomésticos, locomotoras, sistemas de apoyo para la toma de decisiones administrativas y
muchas otras áreas.
Como sistemas de apoyo a la toma de decisiones, los SE ayudan a tomar decisiones en dominios no
estructurados. Pero la inversión a menudo es grande, porque requiere tiempo de expertos en ciertos
dominios e ingenieros de conocimiento que perciben altos salarios. Por tanto, deben existir
condiciones para justificar las inversiones con vistas a un nuevo sistema experto: el problema no
debe ser trivial; el dominio en que opera el SE debe ser no estructurado; los problemas deben
presentarse con frecuencia; y contar con experto para las sesiones de interrogatorio.
Las personas del medio oeste de los Estados Unidos prefieren el champo en botellas grandes, pero los
residentes de la costa oeste adquieren productos de perfumería en tamaños más pequeños. Los tonos
coral de lápiz de labios se venden mejor en la Florida que en el noreste. Los estadounidenses tienden
a adquirir nuevos cepillos de dientes cuando cientos de ellos se encuentran en los exhibidores en los
supermercados. Habría tomado meses y cientos de investigadores de mercado para señalar estas
tendencias hace una década. En la actualidad, las empresas pueden identificar tales patrones de
compras en cuestión de días usando los datos obtenidos de sistemas portátiles de ventas y en sistemas
punto de venta al detalle (PVD).
Los sistemas punto de venta, que se emplean en los supermercados, tiendas departamentales y
cadenas de almacenes de descuento, capturan la información de manera directa en el punto de
venta, ayudados a menudo con la lectora de código de barras y una caja registradora computarizada
(POS).
La Procter & Gamble, radicada en Cincinati, emplea PVD para orientarse a grupos específicos de
consumidores. Por ejemplo, al analizar los datos obtenidos de las lectoras de los supermercados y
otras tiendas al detalle, P&G encontró que las mujeres mayores eran los clientes más fieles de su línea
de productos Oil of Olay. La empresa lanzó entonces su campaña de publicidad orientada hacia
adolescentes y mujeres jóvenes para atraer a nuevos clientes. De manera semejante, analizó los datos
semanales de estas tiendas al detalle en relación con los patrones climáticos regionales para medir
cómo afectaba el clima las ventas de sus productos contra resfriados Vick´s Fórmula 44 Y Nyquil, y
determinar si su demanda era mayor en las regiones frías del país.
Evaluar el impacto de las estaciones de catarros, gripas y tos en sus productos ayudó a que la P&G
desarrollara programas apropiados de respuesta a los consumidores, como ventas especiales u
otorgamiento de cupones en regiones frías. La Colgate Palmolive, con sede en Nueva York, equipa a
su fuerza de ventas con computadoras laptop para transmitir diariamente información sobre ventas al
detalle y comercialización a su matriz. La empresa puede activar automáticamente programas
especiales de mercadotecnia para las tendencias de ventas que busca. Si encuentra que el desodorante
Menen se vende bien
cuando se pone un exhibidor al final del pasillo, Colgate duplica el NÚMERo de exhibidores en otras
tiendas.
Preguntas de discusión
1. Si usted fuera gerente de ventas, ¿Qué elementos de información desearía recolectar y analizar?
2. ¿Cree usted reconocer estrategias competitivas básicas en los procedimientos de las empresas
referenciadas?
5. ¿Cómo podríamos hablar de alianza estratégica entre los supermercados y las compañías
proveedoras?
Unidad 4. Sistemas de Información Gerencial
Factores a Considerar.
El ciclo de desarrollo de un sistema de información (SI) es un proceso por medio del cual los
profesionales del área de los sistemas crean y ponen en funcionamiento un SI, algunos llaman a este
proceso ciclo de vida o modelo lineal de desarrollo de aplicaciones.
2. Se debe tener claro cual tipo de problema se va atender y que tan estructurado está: No todo
proceso de toma de decisiones requiere de un sistema de información, algunos requieren un
SATD, otros un SIE o un SE. Algunos problemas que incluidos algunos estructurados no
requieren un SI para su solución, simplemente el desarrollo de una acción inmediata ya
determinada o la aplicación del sentido COMÚN. Otros problemas, es especial los menos
estructurados requieren el apoyo de un SI ya que implican mayor nivel de análisis, y son estos el
objeto de este módulo.
3. Se debe revisar si los datos requeridos para el análisis están disponibles en las bases de datos
automatizadas y en almacenes de datos: Por lo general la toma de decisiones en los niveles altos
requiere de mayor información externa. Además, el diseñador debe saber si requiere elaborar
además módulos para
la recolección de la información o simplemente acceder a ella y ponerla a disposición del sistema.
4. Verificar con qué frecuencia los administradores encuentran el problema, a fin de verificar si el
costo de diseño es inferior o no a los beneficios y a partir de ello decidir sobre la viabilidad del
SI.
5. El impacto del SI, el cual depende proporcionalmente del n Úmero de usuarios y de la posición
de estos en la organización. Dependiendo del nivel del funcionario y de si sólo lo usa una persona
(a menos que sea el presidente de la compañía y que lo use con frecuencia) o un pequeño grupo,
es más recomendable que creen sus propios sistemas individuales utilizando un lenguaje de cuarta
generación o una hoja de cálculo.
6. Los funcionarios requieren disponibilidad de tiempo para colaborar en el diseño y desarrollo del
proceso.
7. Se debe tener en cuenta si el proceso puede ser desarrollado por los profesionales de sistemas de
la entidad o requiere ser contratado. En el ÚLTimo caso hay que recurrir a las normas de
contratación: estatuto de contratación de la administración pÚblica y decretos reglamentarios.
Hay varios métodos de planeación. El método descendente se concentra primero en los objetivos
organizacionales y luego en las necesidades de las unidades de negocios. El método ascendente
supone que el bienestar de la organización depende del bienestar de las unidades de negocios
individuales y, por tanto, se concentra primero en la planeación al nivel de la unidad de negocios. El
método de factores fundamentales del éxito (CSF) permite que los ejecutivos definan primero los
factores de éxito, de modo que pueda realizarse la planeación para conseguir los recursos que
requerirán estos factores. El método descendente está orientado a objetivos, mientras que los métodos
CSF por lo general están orientados a problemas.
La planeación de SI empieza con una declaración de la misión y la visión a largo plazo. Luego los
planificadores establecen metas y objetivos. Delinean el plan estratégico para los recursos del SI y los
pasos tácticos para alcanzar los objetivos estratégicos. Luego van a los detalles más específicos de las
operaciones: proyectos, prioridades, personal, compras de hardware y financiamiento. Finalmente, los
planificadores consideran varios factores: flexibilidad del hardware y del software, conectividad del
equipo y escalabilidad.
Las iniciativas de planeación no sólo vienen de los administradores de SI, sino también de la
administración superior, los gerentes de línea y los usuarios. Todos pueden discutir que necesidades
pueden motivar la consideración de nuevos elementos al plan de SI.” 29
“El diseño del sistema implica hacer adaptaciones físicas y lógicas al sistema. Se utilizan
herramientas como diagramas de flujo y diagramas de flujo de datos para crear un modelo del
sistema. La construcción alude principalmente a la escritura del código del sistema. Se realizan
simulaciones para asegurarse de que el código trabajará bien.
Una vez construido en su totalidad el sistema, se instala. La instalación incluye dar capacitación y
la conversión del viejo sistema al nuevo. La conversión debe llevarse a cabo mediante una de
las siguientes estrategias: en paralelo, en fases, SÚBITA o piloto. El ciclo no termina aquí,
continÚA al brindarse soporte. Al sistema se le da mantenimiento para asegurar que opere
sin error y satisfaga las cambiantes necesidades de negocios.
Los diseñadores de sistemas suelen usar herramientas CASE para agilizar el diseño y la
construcción de aplicaciones. Las herramientas CASE son programas especiales con que se
construyen diagramas de flujo de datos y diagramas de flujo, y diccionarios de datos de planos y
esquemas de bases de datos. La
Esta fase representa la construcción del nuevo sistema y el paso de dicho sistema a producción. Esta
fase incluye los siguientes procesos:
Desarrollo y prueba de redes y bases de datos. Cuando el SI se construye en torno a redes y bases de
datos existentes, este paso no es necesario, a menos que el cambio incluya modificaciones a las bases
de datos o a las redes.
Desarrollar y probar los programas. Este paso es aplicable a los elementos de software que se hayan
elaborado y no comprado hechos. Aunque puede ser necesario elaborar paquetes que complementen o
mejoren un software que se ha comprado. Esta etapa es la más prolongada de todas y depende de la
calidad del proceso en las fases de planeación y diseño. Los programadores trabajan basados en las
especificaciones del diseño, por lo que si las especificaciones no tienen la claridad suficiente, o son
incompletas, imprecisas o con cualquier otro defecto, provocarán que la fase de diseño sea más
complicada y dure más tiempo.
Entregar el sistema listo para su puesta en marcha. Este procedimiento incluye una adecuada
transición al nuevo sistema, la entrega de manuales de funcionamiento a los usuarios (documentación
de usuario final) y los códigos fuente al área de SI para el caso de el software elaborado
internamente, guías de referencia rápida para solución de problemas y preguntas frecuentes, implantar
un proceso de copias de respaldo periódicas y el desarrollo de un plan de capacitación a todos los
usuarios del SI.
Unidad 4. Sistemas de Información Gerencial
En la fase del soporte de sistemas, existen varias situaciones que pueden reactivar el análisis de
sistemas, el diseño de sistemas y la implantación de sistemas.
Unidad 4. Sistemas de Información Gerencial
Actividades de Aprendizaje
THE SYSTEMS THINKING: Para PETER SENGE estos sistemas son organizaciones abiertas al
aprendizaje (SENGE, Peter M., La Quinta Disciplina). Se trata de una mejor, más natural y holística
visión de los sistemas vivos, tales como los individuos, los equipos o las organizaciones, tratando
de obtener una clara visión de la manera en que sobreviven y prosperan en un ambiente tan
dinámico como el actual. El enfoque de todos los elementos en una organización nos brindará la
definición y los logros de una organización con una amplia perspectiva de su visión (objetivo)y
valores de satisfacción al cliente dentro de un marco de cambios y complejidad. Precisamente es en
la complejidad de la realidad en la que se hace hincapié: "un ignorante puede simplificar
ignorando las complicaciones, pero se convertirá en un genio si al simplificar incluye
dichas complicaciones" (John E. Johnson)
La siguiente secuencia de preguntas que muestran un caso concreto abordado mediante ésta
metodología:
a. ¿Dónde queremos estar o llegar?
b. ¿Cómo sabremos cuando hemos llegado allí?
c. ¿Dónde nos encontramos en éste momento?
d. ¿Cómo recorreremos el camino que resta?
e. ¿Qué puede llegar a cambiar en el entorno en el futuro?
Diga y justifique, si se trata de una manera holística de abordar el análisis.
2. Una organización es un sistema socio-técnico incluido en otro más amplio que es la sociedad.
Describa uno de los subsistemas que conforma la organización donde usted trabaja o con la que
tiene más contacto.
3. Teniendo en cuenta las características verificables en los sistemas, haga un escrito de 2 páginas
en el que evalÚE la organización-sistema del punto anterior.
b. “Cuando se trabaja con organizaciones de seres humanos como una dependencia de gobierno, una
empresa comercial o cualquier otra organización burocrática, se hace necesario a veces sacudir el
sistema”
c. “Todo sistema cerrado tiene un alto nivel de entropía y por ello está condenado a
desaparecer”
d. “Es bueno que no sepamos lo que augura el futuro; de esta manera tenemos más poder para
moldearlo.”
5. Los agentes inteligentes son programas que realizan tareas diarias en redes PÚBlicas como
Internet que de otra manera tendrían que realizar seres humanos. Por ejemplo, los agentes
inteligentes entran en una red y encuentran la información deseada o el mejor precio de un producto,
responden correo electrónico, pagan deudas cargadas a la tarjeta de crédito y muchas otras tareas.
¿qué efectos tienen estos “empleados electrónicos” en términos de eficiencia, independencia,
valoración del recurso humano y transparencia? ¿los considera aplicables al apoyo de los
administradores en el ámbito municipal?. Justifique su respuesta.
7. Uno de los mayores impedimentos para la planeación de SI en los años 90 fue la alta rotación del
personal de SI. ¿Por qué representa un desafío para la planeación?. Si fuera jefe de sistemas de
información, ¿Qué haría para reducir la rotación de personal de SI en su organización?
9. Por la importancia de al información que se maneja y lo crítica que puede llegar a ser una falla o
un defecto en el sistema, el trabajo de los analistas y programadores de sistemas debe estar dentro de
los más altos estándares de calidad.¿Esta de acuerdo con la certificación obligatoria de los
profesionales de SI? ¿Por qué? ¿Cuáles profesionales de SI (analistas, programadores,
administradores de bases de datos) tendrían que presentar exámenes? ¿por qué?. Muchas compañías
de software (como Microsoft, Sun Microsystem, Oracle y Sap) certifican a las personas se GÚN sus
productos. ¿Ese tipo de certificación es igual a la que son sometidos los abogados y los contadores
PÚblicos? ¿Por qué?. Si usted fuera un gerente de una entidad PÚBLica exigiría a los contratistas y
funcionarios de SI que vincule la certificación en la TI correspondiente? ¿por qué?.
PROYECTO DE GRUPO
Conformar un grupo de tres estudiantes para este proyecto que se irá desarrollando en cada capítulo
de este módulo.
Examinar una institución del sector PÚBlico (área o sección : ejemplo. la librería, la cafetería, Registro y
Control Académico, o cualquier otra de su elección).
Describir algunas de las características de esta institución, como: los procedimientos de operación,
cultura, estructura y grupos de interés. Identificar un S.I. o un conjunto de S.I. que podrían mejorar
el desempeño de esta institución y describir los cambios que se tendrían que hacer para usar
adecuadamente la tecnología de la información. (Ejemplo: El sistema de recaudo del impuesto
predial en la tesorería u oficina de recaudos del municipio X se manejan una fichas en cartulina por
predio en las que aparecen los datos del predio, los avalÚOS y los pagos que se han hecho. Se
diligencian en una máquina eléctrica y nunca se pueden generar informes consolidados, se
desconoce el monto del impuesto por cobrar, y la liquidación del impuesto a pagar se hace a mano
y apoyados en una sumadora...)
Preparen un documento con recomendaciones: ¿de cuál parte de la adquisición de sistemas deben
encargarse los profesionales de SI? ¿En que pueden contribuir los usuarios finales al proceso?.
Elabore un plan general de trabajo, y señale las responsabilidades de usuarios finales específicos.
Prepare una presentación en PowerPoint con la propuesta.
Unidad 4. Sistemas de Información Gerencial
Actividades de autoevaluación
Un indicador bastante diciente de cómo se han asimilado los objetivos de esta unidad es el que haya
tenido solvencia el estudiante en la solución de cada uno de los análisis de caso, ya que las lecturas le
irán brindando la información necesaria para resolverlos.
Otro indicador es el siguiente cuestionario, que aparecerá dentro de la plataforma virtual para
evaluación y calificación en línea y al instante. Si ha resuelto 9 o más de forma correcta, entonces su
aprovechamiento es muy bueno; en caso diferente, se le sugiere estudiar más la unidad:
1.- Dada la poca elaboración y lo manual del trabajo en una hoja electrónica como Microsoft
Excel, esta no se considera como una herramienta de STAD Respuesta:
Verdadero Falso
2.- Cuando las decisiones que han de tomarse se relacionan con lugares y rutas, los administradores
usan los sistemas de información geográfica. Tal es el caso de la formulación e implementación de
planes de ordenamiento territorial, prevención y atención de emergencias, estudios de uso del suelo,
monitoreo a zonas inundables, control de tráfico o planeamiento de servicios pÚblicos Respuesta:
Verdadero Falso
4.- SegÚn Herbert Simon, la operación de toma de decisiones implica tres fases: Inteligencia,
diseño y elección. Marque las acciones que correspondan al proceso de inteligencia:
Seleccione al menos una respuesta.
a. Reunir datos sobre posibles formas de solucionar el problema
b. Reunir los datos internos de la organización.
c. Producir cursos de acción razonables y con posibilidades
d. Organizar los datos y seleccionar un modelo para procesarlos
e. Selección de un curso de acción.
5.- Los problemas de negocios pueden ser estructurados o no estructurados. Los que no están en
ninguno de los extremos se consideran semiestructurados.
¿Cuales de los siguientes problemas son estructurados? Seleccione
al menos una respuesta.
a. Pronosticar el estado del tiempo para el próximo fin de semana
b. Determinar el riesgo de una inversión financiera en el mercado de valores
c. Cual es el estiramiento de una varilla de hierro dado un cambio determinado
de temperatura
d. Encontrar las raíces de una ecuación de segundo grado
e. Obtener el pronóstico de una enfermedad de un órgano interno
6.- Los siguientes problemas se clasifican como semiestructurados (Marque todos los que
apliquen):
Seleccione al menos una respuesta.
a. ¿Cuál de los departamentos tiene el mayor volumen de ingresos propios?
b. Un gerente de recurso humano debe decidir a quien contratar para un puesto, tomando en
cuenta la formación de la persona, su capacidad para asumir nuevas responsabilidades
c. ¿A cual proveedor debemos comprar para recibir el mejor precio por materias primas
y garantizar la entrega a tiempo?
d. ¿Cuánto nos costaría la instalación de dispositivos para prevenir la
contaminación?
e. Un administrador de cartera debe decidir cuales valores vender y cuales comprar, a fin de
maximizar la ganancia total sobre la inversión
7.- El uso de un sistema de apoyo a la toma de decisiones SATD permite a los administradores
ahorrar tiempo y dinero en la toma de decisiones. A partir de la lectura no es cierto que:
Seleccione una respuesta.
a. El módulo de diálogo de un SATD permite al usuario acceder a los datos y
seleccionar los más adecuados para el proceso de decisión, introducir
parámetros y cambiarlos para ver como afecta el resultado del análisis
b. La toma de decisiones se apoya en modelos para predecir situaciones futuras con base
en la experiencia pasada
c. Los SATD no sólo aplican a los negocios, también permiten simular ambientes físicos
que resultan ser menos costosos que los modelos reales
d. En los modelos de los SATD rara vez los puntos de datos reales dependen de la línea de
progresión generada a partir de los datos
e. El componente de diálogo no es responsable del despliegue de los
resultados del análisis, por que estos implican el despliegue de secuencias de eventos que deben
ser simulados
9.- Los SIE son apoyos para la toma de decisiones especialmente diseñados para funcionarios de alto rango.
Respecto de los SIE es falso que:
Seleccione una respuesta.
a. Los SIE consolidan y resumen los datos que se obtienen en la organización y en fuentes
externas
b. A menudo el ejecutivo necesita primero un panorama general de la situación de un
negocio
c. Es una necesidad de un ejecutivo la posibilidad de excavación en los datos se GÚn la
necesidad
d. Un problema de la mayoría de ejecutivos es la sobrecarga de información,
por lo que deben decidir que es lo importante
e. Los Sistemas de Información para Ejecutivos contienen modelos analíticos
10.- La frase de Pierre Martineau “Un hombre rico no es meramente un hombre pobre con más
dinero” es citada por el autor para decir que
Seleccione una respuesta.
a. Un ejecutivo es un gerente del nivel inferior en un nivel más alto
b. Los ejecutivos se diferencian por su trabajo y por como lo desempeñan
c. El trabajo cambia drásticamente cuando el gerente llega a la cima
d. Los ejecutivos son diferentes en términos de las características personales
e. Las diferencias entre ricos y pobres se miden por la cantidad de dinero que tienen
11.- Es probable que la intuición desempeñe un papel más importante en el ejecutivo que
NINGÚN otro factor, a causa de la naturaleza no estructurada de los problemas y también por la
gran cantidad de experiencia que los ejecutivos pueden aplicar. Isenberg estudio los
procesos mentales de los ejecutivos concluyendo con respecto a estos que: (seleccione todas las
que apliquen) Seleccione al menos una respuesta.
a. Dado el uso del pensamiento intuitivo, el sugiere que son mejores ejecutivos las
mujeres
b. Si toman decisiones racionales, pero esas decisiones no siempre son el resultado de
seguir un algoritmo
c. A menudo saltan de la definición de un problema hasta la implementación de la solución y
de vuelta a la evaluación de la alternativa
d. Por su forma de pensar poco determinable e intuitiva no necesitan alGÚN nivel de
capacitación
e. Usan la intuición en todo el proceso de resolución de problemas
12.- SEGÚN el texto: aunque es posible que los ejecutivos estén enfrentando un gran NÚMEro de
problemas en un momento dado, tienden a embeberse sólo en unos cuantos ya que la pasión y la
subjetividad pernean todo lo que hacen. A partir de lo anterior, es claro que los ejecutivos se
preocupan más por los problemas personales que por los organizacionales.
Respuesta:
Verdadero Falso
13.- El papel primordial de los Sistemas de Información para Ejecutivos es sintetizar, o destilar, un
gran volumen de datos e información, a fin de hacerlos mas ÚTIles. Esta destilación se ha
llamado compresión de la información, y produce una vista de las operaciones de la
organización, que permiten a las personas hacer inferencias y predicciones, entender
fenómenos, decidir qué acciones emprender y controlar su ejecución, y sobre todo experimentar
los sucesos de segunda mano. Estas vistas se llaman:
Seleccione una respuesta.
a. Modelos mentales
b. Sistema de información para ejecutivos
c. Software de productividad personal
d. Factores críticos para el éxito
e. Software de EIS a la medida
Unidad 4. Sistemas de Información Gerencial
Síntesis
El ciclo de vida de desarrollo de los SI se puede enmarcar dentro de los siguientes procesos:
Planificación, análisis, diseño, implementación y soporte de sistemas.
Ver diagrama 1.
El diseño de sistemas toma como insumo una relación de necesidades de la organización, opiniones y
recomendaciones; y produce una relación técnica de diseño donde se muestra como el SI va a
satisfacer las necesidades de los usuarios.
La implantación de sistemas tiene como propósito construir o ensamblar los componentes técnicos y
poner en funcionamiento el sistema nuevo o mejorado. Toma la relación técnica obtenida en el diseño
y produce un SI en marcha con una documentación. Incluye construcción, instalación y capacitación.
El soporte de sistemas busca sostener y mantener el sistema durante el resto de vida ÚTIl. Se
alimenta del proceso de producción mismo del SI y sus contratiempos y va permitiendo un
continuo afinamiento del sistema hasta que dicho SI sea demasiado costoso de mantener,
momento en el cual se cierra el ciclo volviendo a la planificación de un nuevo SI.
Unidad 4. Sistemas de Información Gerencial
Bibliografía
DAFT, Richard L. Teoría y Diseño Organizacional. 9ª Edición. México : Editorial Thomson, 2007.
DE PABLOS HEREDERO, Carmen Dirección y gestión de los sistemas de información en la
empresa. 2ª Edición. Madrid : ESIC : Universidad Rey Juan Carlos, 2006
GINER DE LA FUENTE, Fernando & GIL ESTALLO, Maria de los Ángeles. Los Sistemas de
Información en la Sociedad del Conocimiento. 2ª Edición. Madrid : Editorial ESIC, 2004.
HERMIDA, Jorge A. Ciencia de la administración. Ediciones Contabilidad Moderna
S.A.I.C. Buenos Aires mayo de 1983.
KENDALL, Kenneth E; KENDALL, Julie E; NÚÑEZ RAMOS, Antonio Análisis y Diseño de
Sistemas. 6ª Edición, México : Editorial Pearson Educación, 2005.
LAUDON, Kenneth C. & LAUDON, Jane P. Sistemas de Información Gerencial. 8ª Edición.
Editorial Prentice-Hall, 2004.
OZ Effy. “Administración de Sistemas de Información”. 2ª Edición. Editorial Thompson Learning.
México, 2001.
SARABIA , Angel A. “Teoría General de Sistemas”, Publicaciones en Ingeniería de Sistemas, Isdefe.
Madrid, 1995.
ZAMORANO, Héctor. “Introducción a Conceptos Básicos de la Teoría General de Sistemas” Guía
de estudio para alumnos de práctica profesional II en Procesamiento Electrónico de Datos,
Facultad de Ciencias Económicas y Estadística de la Universidad Nacional de Rosario. Madrid,
2001.
Unidad 4. Sistemas de Información Gerencial
Glosario
Lluvia de ideas. Término utilizado para describir un proceso de generación de ideas en grupo en
un ambiente creativo, a fin de llegar a la mejor decisión posible.
Algoritmo. Secuencia de pasos lógicos que se dan para resolver un problema. A menudo, esos pasos
se expresan como fórmulas matemáticas.
Base de conocimiento. Conjunto de datos y sus interrelaciones con los que se imita el proceso
de toma de decisiones realizado en la mente de un experto. Constituye un componente
primordial de un sistema experto.
Código Fuente. Código de aplicación escrito en lenguajes de programación de alto nivel original.
Diagrama de Flujo. Método gráfico usado para describir un sistema de información, incluyendo
piezas de hardware y procesos lógicos. Cuenta con alrededor de 30 símbolos que representan
varios tipos de operaciones, procesos, dispositivos de entrada, salida y comunicación.
Diagrama de Flujo de Datos. Método gráfico para comunicar el flujo de datos de una unidad de
negocios. A menudo sirve como proyecto original para un nuevo sistema de información en el
proceso de diseño.
Información. Producto del procesamiento de datos a fin de que estos puedan ser utilizados por
humanos en un contexto determinado.
Internet. Red internacional de redes que proporciona a millones de personas acceso a diversos
recursos de información.
Red Neuronal. Programa de computadora de inteligencia artificial que emula la manera en que
opera el cerebro humano, sobre todo su capacidad para aprender.
Red semántica. Método de representación del conocimiento donde los datos se vinculan por
relaciones y los vínculos crean una red.
Sinergia. Palabra de origen griego que significa “trabajar en conjunto”. Se refiere a la obtención de
resultados, cuando dos factores trabajan en conjunto, el cual es mayor o mejor que la suma de sus
productos cuando trabajan por separado.
FACULTAD DE PREGRADO
MÓDULO DE INFORMÁTICA 2
UNIDAD 5.
GESTIÓN DE PROYECTOS CON PROJECT u OpenPROJ
Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co
Índice
Introducción
Objetivos
Organizar las tareas, los recursos y calendarios en un software que provea de diagramas y
reportes del proyecto, permitiendo una mejor gestión y seguimiento del mismo.
Ideas Clave
Entre las tareas se pueden establecer relaciones de procedencia de cuatro tipos: fin a comienzo,
comienzo a fin, comienzo a comienzo y fin a fin.
Los recursos de un proyecto pueden ser humanos o materiales. Para definir un recurso que presenta
varias unidades, cada una de estas se representa con 100% si tiene disponibilidad plena hacia el
proyecto. Por ejemplo, si el gerente del proyecto se presentará solamente la mitad del tiempo, su
disponibilidad será de 50%.
Unidad 5. Gestión de Proyectos con Project u OpenPROJ
Mapa Conceptual
Unidad 5. Gestión de Proyectos con Project u OpenPROJ
Los cronogramas de barras o “gráficos de Gantt” fueron concebidos por el ingeniero norteamericano
Henry L. Gantt, uno de los precursores de la ingeniería industrial contemporánea de Taylor. Gantt
procuro resolver el problema de la programación de actividades, es decir, su distribución conforme a
un calendario, de manera tal que se pudiese visualizar el periodo de duración de cada actividad, sus
fechas de iniciación y terminación e igualmente el tiempo total requerido para la ejecución de un
trabajo. El instrumento que desarrolló permite también que se siga el curso de cada actividad, al
proporcionar información del porcentaje ejecutado de cada una de ellas, así como el grado de adelanto
o atraso con respecto al plazo previsto.
Gráfico de Gantt
Este gráfico consiste simplemente en un sistema de coordenadas en que se indica:
En este tipo de gráfico se usa el eje vertical para representar actividades, en tanto que los recursos
aplicados a cada uno indican, por medio de claves, sobre la línea que representan la duración de la
actividad. El eje horizontal permanece como registro de escala de tiempo. Es ideal para representar
muchos indicadores de gestión.
Este gráfico es semejante al de la distribución de actividad que tiene por objeto proporcionar el
administrador una posición de carga total de trabajo aplicada a cada recurso. Indica el periodo durante
el cual el recurso estará disponible para el trabajo (representado por una línea fina) y la carga total
de trabajo asignada a este recurso (representado por una línea gruesa).
Los gráficos de Gantt se revelan muy eficaces en las etapas iniciales de la planificación.
Sin embargo, después de iniciada la ejecución de la actividad y cuando comienza a
efectuarse modificaciones, el gráfico tiende a volverse confuso. Por eso se utiliza mucho la
representación gráfica del plan, en tanto que los ajustes (replanificación) requieren por lo
general de la formulación de un nuevo gráfico. Para superar esa deficiencia se crearon
dispositivos mecánicos, tales como cuadros magnéticos, fichas, cuerdas, etc., que permite una
mayor flexibilidad en las actualizaciones. AÚn en términos de planificación, existe todavía una
limitación bastante grande en lo que se refiere a la representación de planes de cierta complejidad.
El Gráfico de Gantt no ofrece condiciones para el análisis de opciones, ni toma en cuenta
factores como el costo. Es fundamentalmente una técnica de pruebas y errores. No permite,
tampoco, la visualización de la relación entre las actividades cuando el NÚMERO de éstas es
grande.
Ejemplo.
“Este proyecto se cumplió en la FECHA y HORA programadas, con año y medio de anticipación.
Creándole a los clientes una real expectativa para hacer sus compras. Gracias a todos los recursos
que trabajaron concertando sus tiempos y cumpliéndolos en las fechas programadas mediante un
correcto cronograma elaborado por Walter Restrepo Rico, quien fue jefe del Área de Control de
Proyectos por varios años de Cadenalco S.A. empresa fusionada actualmente en Grupo ÉXITO de
Medellín Colombia.
Este es un ejemplo real de la presentación de sus cronogramas con la asesoría, consultoría y/o
formación dada por Walter Restrepo Rico
Tareas críticas en rojo, Tareas No Críticas y con margen de demora total y fechas reales límites en
azul, Tareas de resumen de capítulos o etapas en negro, Barras de Gantt de tareas postergadas
en GRIS, Línea de corte vertical en el Diagrama de Gantt de la fecha del CONTROL DEL
PROGRESO Y LA FECHA en color FUCSIA.
Observe la presentación del cronograma aplicando correctamente el método de la Ruta Crítica CPM
o el PERT, tareas críticas en color rojo, tareas no críticas en color azul con fechas límites o más
tardías. Observe la diferencia en las barras de Gantt para tareas de resumen, normales y críticas.
Observe la línea de progreso para control del proyecto en color fucsia, para visualizar el porcentaje
de progreso de las tareas periódicamente, en este caso en mayo 15 de 1999. Observe las barras de
Gantt de la llamada "línea de base" en color gris, o sea la barras de Gantt históricas de la primera
programación de algunas de las tareas y observe su desplazamiento hasta la ubicación en que se
presentaba en el momento del control del proyecto. Lo anterior da información de los cambios en
tiempo y costos con respecto a la programación inicial del proyecto.”
Unidad 5. Gestión de Proyectos con Project u OpenPROJ
Actividades de Aprendizaje
33 Adaptación
de los ejemplos presentados por la Universidad de Castilla La Mancha. Prácticas PSGI
Curso 2002-2003 en http://www.uclm.es/
Figura 5.1 Ventanas de parametrización del proyecto en OpenProj 1.4
Utilice la opción Proyecto - Información del proyecto para abrir el cuadro que
contiene la información general del proyecto:
Figura 5.2. Ventana de información del proyecto en Ms. Project 2003
Nomb Duración
re
Programar fecha de la conferencia 1 día
Imprimir carta 2 días
Buscar Conferenciante 2 días
Preparar Carta 1 día
Preparar menú con empresa de eventos 3 días
Imprimir Menú 1 día
Celebración de la reunión 0 días
El acceso a las tecnologías WEB hará que este producto sea un trampolín de la
imagen cultural de la Región en el ámbito que cubre esta herramienta, es decir
en todo el mundo, siendo realmente una ventana y un servicio muy interesante
en actividades de carácter intermunicipal y nacional que cada vez se van
desarrollando con más frecuencia en el departamento, como el Festival
municipal de teatro, el concurso de tríos, la feria del libro y los reinados de la
simpatía.
Fig
Figura 5.3 Enviar un proyecto desde Ms. Project 2003.
34Si está usando OpenProj, omita este párrafo en razón en que a la fecha de escritura de este módulo la
versión OpenProj no cuenta con la opción de programar tareas repetitivas. En Microsoft Project 2003 y
anteriores usar Insertar- Tarea Repetitiva
Se trata de preparar una reunión de concejales. Abrir el fichero del resultado
de la práctica anterior. Realizar las siguientes modificaciones sobre el
proyecto:
Vinculación de Tareas:
o Vincular todas las tareas con una dependencia de fin a comienzo.
o Desvincular la tarea de resumen 7, “Carta de Notificación” y la
tarea de resumen 14, “Detalles de la Reunión” (seleccionar
únicamente las tareas de resumen).
o Vincular la tarea de resumen 2, “Planificación Preliminar”, con la
tarea de resumen 14, “Detalles de la Reunión”.
Establecimiento de Dependencias entre Tareas. Se proponen los
siguientes cambios a la programación del proyecto:
o Cambiar la dependencia entre la tarea 8, “Ordenar Lista de Envío”
y la tarea 9, “Preparar Carta” a «Comienzo-Comienzo»
o Cambiar la dependencia entre la tarea 16, “Preparar Salas de
Reunión del Comité”, y la tarea 17, “Preparar equipamiento
necesario”, a «Fin-Fin»
o Especificar un tiempo de adelanto de 0,5 días en la dependencia
entre la tarea 4, “Reservar Centro de Conferencias” y la tarea 5,
“Buscar Conferenciante”.
o Especificar un tiempo de posposición de 2 días entre la tarea de
resumen 14, “Detalles de la reunión” y la tarea 20, “Celebración
de la reunión”.
Uso del Asistente de Diagramas de Gantt
Se desea ahora ver el camino crítico del proyecto. Para ello se usará el
asistente del diagrama de Gantt.
Resultado a Entregar:
Actividades
Id Nomb Recurso
re s
3 Programar fecha de la conferencia Vp, Jo
4 Reservar centro de conferencias Sec
5 Buscar conferenciante Jo
8 Ordenar lista de envío Sec
9 Preparar carta Aux
10 Revisar carta Jo
11 Aprobar carta Vp
15 Preparar menú con empresa catering Aux
16 Preparar salas de reunión del comité Sec
17 Preparar equipamiento necesario Aux
3) El recurso auxiliar administrativo tiene una tasa distinta para las tareas de
supervisión. Crear una nueva tabla de costos con una tasa estándar de
$24.000 por hora y una tasa de horas extra de, $ 37.500 por hora.
5) El recurso Secretario tiene una tasa distinta para la tarea Ordenar Lista de
Envío. Para dicha tarea su tasa estándar es de $15.000 por hora y su tasa de
horas extra es de $20.000 por hora.
35 Corresponde a la versión en inglés usada aquí por preferencias del autor, sin embargo es de aclarar que
el software se puede instalar también en español.
Figura 5.7 ventana de asignación de jornada laboral en Ms. Project
Las actividades en las que intervienen cada una de estas personas son:
AnalistaW
dela
AnalistaD
AnalistaP
Administrativo (50%)
situación
actual
1.2. Depuración y carga de datos JefeA (50%)
actualizados AnalistaD
AnalistaP
Administrativo
1.3. Estudio de productos actuales JefeA (50%)
AnalistaW
2.1. Especificación JefeA
2. Análisis del sistema
datos AnalistaD
Administrativo (10%)
3.2. Diseño del proceso de carga JefeA (10 %)
AnalistaD
Administrativo (10%)
3.3. Diseño del proceso de consulta JefeA (10 %)
AnalistaP
Administrativo (10%)
JefeA (10 %)
3.4. Diseño del proceso de venta AnalistaP
Administrativo (10%)
3.5. Diseño del proceso de informes JefeA
AnalistaW
AnalistaD
AnalistaP
Administrativo (10%)
3.6. Diseño de la interfaz de usuario JefeA
AnalistaW
AnalistaD
AnalistaP
Administrativo (10%)
3.7. Diseño de la implantación WEB JefeA
AnalistaW
AnalistaD
AnalistaP
Administrativo (10%)
3.8 Diseño del Plan de Pruebas JefeA (10%)
AnalistaW (10 %)
AnalistaD (10%)
AnalistaP (10%)
Administrativo (10%)
3.9 Diseño del plan de implantación JefeA (10%)
AnalistaW (10 %)
AnalistaD (10%)
AnalistaP (10%)
Administrativo (10%)
3.10 Diseño del plan de formación Jefe
AnalistaW (10 %)
AnalistaD (10%)
AnalistaP (10%)
Administrativo (10%)
4.1. Elaboración del Software de los Jefe
4. Implementación
AnalistaD
AnalistaP
Implantación
AnalistaW
Admnistrativo
5.2. implantación del sistema Jefe
AnalistaD
AnalistaP
AnalistaW
5.3. Tareas de prueba de Jefe
los productos finales AnalistaD
instalados AnalistaP
AnalistaW
Existen una serie de consideraciones a tener en cuenta con respecto a la
gestión de costos y recursos en el proyecto RECREWEB:
Resultado a Entregar:
Informe en el que se debe detallar:
o Información de los Recursos del proyecto
o Información de la asignación del recurso Administrativo en las
tareas del proyecto.
o Tabla de costo de las diferentes actividades
o Costo de los recursos: Administrativo y Jefe de Operaciones
o Asignación de los recursos en la tarea Depuración y Carga de
Datos Actualizados.
Fichero Recreweb3.mpp del proyecto.
Unidad 5. Gestión de Proyectos con Project u OpenPROJ
Actividades de autoevaluación
La mejor medida de su avance con el manejo del software, ya haya realizado las prácticas con Ms.
Project o con OpenProj es como se sintió Usted mismo al realizar estas prácticas. Recuerde siempre
que existen los manuales para consultar cada vez que sea necesario y cuando desee saber un poco
mas.
Establecer relaciones de precedencia fin a comienzo, comienzo a fin, fin a fin y fin a
comienzo
Bibliografía
CHALFIELD, Carl & JOHNSON, Timothy. Microsoft Office 2003 Paso a Paso. Washington, 2003.
COLMENAR A. Gestión de Proyectos con Microsoft Project 2007. Editorial Ra-Ma, 2007.
MARMEL, Elaine; Microsoft Project 2007 Bible, Wiley Publishing Inc., Indianapolis, 2007.
Glosario
ALAP: Abreviatura inglesa de “As late as posible” que traduce “Tan tarde como sea posible”
Ámbito del producto: Conjunto de características, funciones, especificaciones y calidad final que
tiene dicho producto una vez terminado.
Ámbito del proyecto: Trabajo requerido para realizar el proyecto y conseguir el objetivo, el producto
final.
ASAP: Abreviatura inglesa de “As soon as possible” que quiere decir “Tan pronto como sea posible”.
Demora: Lapso de tiempo en que una tarea puede variar su fecha de comienzo respecto a la fecha
fijada inicialmente para esa tarea. Las demoras pueden ser totales y permisibles dependiendo de si no
alteran o afectan a la fecha final del proyecto o a la fecha de las demás tareas, respectivamente.
Hito: Punto de control de objetivo intermedio antes de que el proyecto finalice. Corresponde en
Project a una tarea de duración cero.
Incremento de ámbito: Ampliación del ámbito del proyecto que generalmente repercute en mayor
coste y mayor duración.
Objetivo: Meta final objeto del proyecto. Resultado que debe obtenerse. Puede ser un producto o un
servicio.
Pert: El diagrama PERT es una representación gráfica de las relaciones entre las tareas del proyecto
que permite calcular los tiempos del proyecto de forma sencilla, la dependencia entre tareas y las rutas
críticas. Es conocido también como diagrama de red.
Producto o servicio: Objetivo final de todo proyecto. Será ÚNICO y deberá satisfacer a
un mercado.
Ruta crítica: Es la serie de tareas que no admiten márgenes de demora porque su modificación en
fechas repercutiría a la fecha final del proyecto. A estas tareas se les llama tareas críticas.
Tarea: Elemento que define el alcance o ámbito del proyecto. Se pueden dividir en fases.
Tiempo: Una de los tres componentes fundamentales del triángulo del proyecto. Semanas, días, horas
y/o minutos necesarios para llevar a cabo las tareas objeto del proyecto.
Triángulo del proyecto: Representación geométrica en la que intervienen los tres elementos
fundamentales de todo proyecto: Ámbito, duración y coste. En él se aprecia que cualquier
modificación de tamaño en uno de los lados, repercute en uno o en los otros dos lados del triángulo.
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP
FACULTAD DE PREGRADO
MÓDULO DE INFORMÁTICA 2
UNIDAD 6.
TENSIONES Y RIESGOS EN EL USO DE LAS TICs
Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co
Índice
Introducción
Para culminar este módulo, se presenta una breve discusión acerca de las consideraciones
más relevantes en el manejo de la información PÚBlica, y el papel que frente a ello cumple
el software conocido como libre y de código abierto. Esto de cierta forma compensando la
elección hecha en el resto del curso de programas de software propietario para el desarrollo de
las actividades del módulo.
De otro lado se concluye una discusión que se dejó planteada en el módulo de informática 2
sobre la importancia estratégica de los sistemas de información en la gestión de lo pÚblico.
La primera versión de ésta unidad fue preparada por Verónica Cuervo y David Rozo,
estudiantes de octavo y noveno semestre de Administración PÚblica de la ESAP, revisado,
adecuado pedagógicamente y corregido en equipo con el autor del texto. Para esta actualización
del módulo se agregaron unos temas y se depuraron otros teniendo en cuenta el cambio
permanente de esta temática.
El trabajo con esta unidad comprende tres etapas: la primera de lectura individual del
texto, la segunda de recolección y consolidación de información en un trabajo grupal y la tercera de
aplicación del texto a casos y reflexiones propias del campo pÚblico colombiano, la cual se
recomienda sea desarrollado de forma individual. El trabajo se presentará al profesor en forma
escrita subiendo el archivo correspondiente al link que se establezca en la plataforma de educación
virtual. Dependiendo de la disponibilidad de tiempo, el docente podrá organizar una actividad
de discusión en grupo como una mesa redonda entre los estudiantes o un debate con invitados
que manejen posiciones divergentes acerca del software libre y propietario. Se prevé el
desarrollo de esta unidad con un trabajo guiado de dos horas y ocho de de trabajo autónomo.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs
Objetivos
Ideas Clave
Pareciera que desde el punto de vista social y estratégico, es imperativo el uso de software libre. En
este contexto aparece como una oportunidad para garantizar no sólo la democratización del acceso a
la información y los sistemas del Estado, sino también la competitividad de la industria local de
software, potencial fuente de trabajo de altísimo valor agregado. Es importante destacar que no es ésta
una medida proteccionista: independientemente de su origen, se trata de privilegiar aquel software
cuya licencia alienta la participación y colaboración de profesionales del medio en vez de
discriminarlos, a la vez que estimula la competencia.
La dependencia tecnológica emergente de la naturaleza del software propietario es
claramente inaceptable para el Estado, ya que los comercializadores de dicho
producto, constituyen un grupo de presión peligroso que tiene capacidad de influir en las
decisiones normativas del Estado para adaptarlas a la exigencia de continuidad de uso del
software que les vendieron. Los consumidores se ven forzados a adquirir software de una
determinada marca y modelo al Único efecto de cumplir sus obligaciones tributarias,
legalizando su software. El Estado está expuesto al chantaje a través de la información que tiene
almacenada en formatos propietarios secretos, al sabotaje a través de vulnerabilidades
deliberadas, y todo esto a pesar de estar disponibles las herramientas y los
conocimientos necesarios para no estar expuestos a estos problemas.
El Estado, por su envergadura y por su papel de administrador de los bienes comunes, es
particularmente vulnerable a los riesgos del software propietario, a la vez que está en una posición
particularmente estratégica para beneficiarse con las ventajas del software libre, y también para
contribuir a su desarrollo. Pongamos por ejemplo a los municipios, todas embarcadas en costosos
programas de informatización, que podrían formar un conglomerado para financiar el desarrollo de
una solución libre a su problemática, y compartirla entre todas. El Estado en el nivel Nacional está en
una situación similar, si contamos con el hecho de que las distintas reparticiones regionales de un
mismo ente requieren licencias de uso de software adicionales.
El papel de la informática en el desarrollo y construcción del Estado, no solamente atañe a la
construcción del mismo (a partir del papel que juega la información en la construcción de lo
pÚblico, y este en la constitución del Estado), sino que también en lo que respecta a su
eficiencia y eficacia en relación con su proceso de gestión.
El manejo de la información por parte del Estado debe considerar también la libertad de acceso que
tiene el ciudadano y la no vulneración de sus derechos de expresión y a ser informado.
El uso de la informática encarna unos riesgos pues dentro de su ámbito se han ejecutado acciones
dolosas que no siempre están tipificadas como delito o como contravención en los códigos penales y
de policía. El Estado debe superar su propio analfabetismo informático y preparar normas que no
obstaculicen su desarrollo, pero que también protejan al ciudadano cuando usa los sistemas de
información y comunicación, tipificando como delito las conductas indeseables en la red,
estableciendo penas acordes a tales comportamientos y trabajando en la detección adecuada de los
ejecutores de tales infracciones.
El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia entre
ellas encontramos la regulación de los circuitos de información en la sociedad como eje de
construcción de lo pÚblico36, en donde la información como eje de la construcción y
configuración de lo PÚBLICO y por lo tanto el manejo del Estado37.
Teniendo en cuenta que la información es foco de nuestro análisis la delimitación conceptual estaría
en el marco de análisis e interrelación de los siguientes conceptos: la información, informar e
informática. La información, entendida como la acción y efecto de informar o informarse; el
concepto de informar hace referencia a enterar o dar noticia a alguien de una cosa; y el de informática
como aquella disciplina que incluye las diversas técnicas y actividades relacionadas con el tratamiento
lógico y automático de la información, en cuanto esta es soporte de conocimientos y comunicación
humana.
36Entendido no solamente como la configuración del espacio general, sino también la conformación de la
agenda política. Tal y como lo expresa el DNP en “Guía Metodológica para la elaboración y presentación
de Programas de Gobierno y Candidatos a las Alcaldías Municipales menores a cien mil habitantes”.
38Entendida como las diversas consideraciones de los actores para la conformación de una agenda política y
espacio de lo PÚBLIco, sometidas a discusión.
de fragmentación y/o desactualización, carece de aplicabilidad.
Información Fragmentada: Parcialización de la información como producto del manejo que de ella
hacen las personas que tienen a cargo los medios de comunicación.
El ciudadano debe tener en cuenta estas propiedades de la información, las cuales facilitan su
participación social y por lo tanto, el grado de visibilidad en el campo de configuración de lo
PÚBlico mediada por la credibilidad o la inconformidad de dicha información y
expresada bajo los criterios de configuración de la opinión PÚBLICA.
Sin embargo la importancia de los medio de comunicación no termina allí, ya que si bien la difusión
de la información le compete de manera directa a ellos es el uso de los canales el que determina
el grado de impacto en los PÚBLicos39, y en consecuencia esta información está caracterizada
ya sea dentro de la formalidad canales convencionales como la prensa, radio o televisión;
estando por otro lado lo informales que se desenvuelven en circuitos de difícil rastreo y
control como el vivenciado en algunos espacios de carácter local en diversos sectores del
país; es necesario percatarse de la importancia de la eficiencia en los mecanismos de control
respecto de la información.
La delimitación del control de la información determina el uso de las tecnologías que abarcan las
formas de difusión de la información, al igual que su manejo. Dada la importancia del
acompañamiento de quienes tienen la misión de la circulación de la información, el Estado tiene la
potestad de vigilar este tipo de manejos teniendo en cuenta la importancia de la seguridad de la
información tanto para el ciudadano, protegiendo su derecho a la intimidad (al igual que la restricción
de los datos del mismo ciudadano, mediante el derecho de Habeas Data), como para el gobierno en
cuanto a tareas que comprendan seguridad nacional.
También junto al manejo del uso de tecnologías, se deben resaltar las Tecnologías de la
información y comunicación (TIC's), las cuales procuran la generación de conocimiento y
manejo de este para lograr desarrollo40, el cual conducirá al replanteamiento de paradigmas
tanto en términos de la configuración del espacio PÚBLico y la configuración del concepto de
lo PÚblico.
39Dependiendo del la configuración del espacio pÚblico se configuran en locales, nacionales, regionales o
gremiales.
40Contemplado en vías de construcción de una sociedad del conocimiento.
Es de allí que las tan afamadas TIC's, donde la informática, y más aÚn el software, en lo
concerniente a las tareas del Estado desarrolla tanto los principios de celeridad,
transparencia, efectividad, eficacia y eficiencia41, como los procesos de planeación ya que
facilitan la toma de decisiones en un tiempo oportuno.
Es de allí que los principios que rigen la administración pÚblica y por lo tanto el accionar
gubernamental, hacen del espacio de lo PÚBlico un lugar particular, en donde la configuración
se limita ÚNICA y exclusivamente a los hechos normatizados y de accionar gubernamental
local y nacional.
Sin embargo, este espacio PÚBlico gubernamental, entra en contradicción con otros espacios
PÚBlicos - como los regidos en asociaciones y agremiaciones -, en donde el conflicto entre
los diferentes intereses (particulares, grupales o generales) entran en disputa en la medida
en que determinan un grado de generalidad (que usualmente es el prioritario, por la
asociación de PÚBlico o PÚBlicos que lo conforman) rivalizado con otro, que aunque también
es general, lo es en menor medida.
41 Principios
de la acción estatal contemplados tanto el artículo 209 de la Constitución Política Colombiana;
y posteriormente desarrollados en la ley 489 de 1998.
Procesos impositivos, los cuales se ven construidos a partir de la sumisión; pero a pesar de su
aparente aceptación, generan una acción contestaría cuyo efecto es la BÚSQueda de la destrucción
del orden impulsado por el gobierno, resultando este ÚLtimo ilegítimo ante los ojos del ciudadano.
Procesos propositivos, a partir de estos se generan propuestas de acción que integran al modelo
imperante alternativas que buscan una modificación de este, generando efectos positivos y de
legitimidad.
Procesos de aceptación, en estos procesos se tiende hacia una reacomodación social dentro del
modelo, en donde los efectos son prácticamente nulos por cuanto frente a la opinión PÚBLica
“todo está bien” ya que los canales de participación se encuentran completamente normatizados.
Estos procesos junto con la opinión PÚBLica son los que determinan la configuración
del espacio PÚBLico, y por lo tanto la construcción de lo pÚblico en cada uno de los espacios. Sin
embargo la interacción de los actores, al igual que la base de los procesos, tienden a la
generación y/o consolidación de los paradigmas del desarrollo - en el marco de la construcción
de una sociedad del conocimiento - en donde la generación y aplicabilidad en el campo del
saber son la base.
Es allí donde el software juega un papel importante en el desarrollo del Estado en su sentido más
amplio - es decir, donde interactÚAn tanto el gobierno como el pueblo que conforma al
Estado -, debido en primera medida al desarrollo de los procesos nacionales, y en un segundo
plano a la configuración de las libertades y derechos civiles y ciudadanas así como las libertades y
facultades del Estado.
En donde este ÚLtimo (el Estado) administra información PÚblica y privada acerca de los
ciudadanos, y simultáneamente propiedad de los ciudadanos. Sin embargo esta tarea
(debido a la inconmensurable cantidad de información y la inmediatez de la respuesta exigida
frente al manejo de los datos) es asignada a actores que tienen la disponibilidad técnica para la
minimización de los riesgos derivados del manejo de la información, es de esta manera que la
aplicación del software se vuelve esencial para el desarrollo de la administración PÚBlica.
42 Hacereferencia a la manipulación de los datos solo por personas que conocen el código fuente del
software.
191
Unidad 6. Tensiones y Riesgos en el Uso de las TICs
En donde “la revolución tecnológica a la que asistimos y en la que estamos inmersos en el presente,
merced a los continuos progresos en el campo de las ciencias informáticas, ha hecho posible, entre
otras cosas, la creación, acceso y entrecruzamiento de todo tipo de informaciones es el sustrato
cultural de un nuevo tipo de sociedad la cual se ha sido denominada ‘sociedad de la información’
”44
En donde la información y las implicaciones de su manejo 45, ha originado que la defensa de las
libertades civiles que poseen cada uno de los ciudadanos se vean
43Que como lo indica Tofler en su libro “la tercera ola”: “la llamada globalización no es sino un aspecto
de esta sociedad de la información, o sociedad tecnológica, que comporta una forma de vida
auténticamente nueva basada en derredor del procesamiento del conocimiento y la información, impone
a nivel global, sus propias formas de entender el tiempo y el espacio, la lógica y la causalidad. Acerca
distancias, fusiona culturas, debilita las barreras espacio-temporales, acelera la historia, estandariza
gustos y valores a nivel mundial”. LA TERCERA OLA, 24 p.
44 CARRANZA TORRES, LUIS R. Las nuevas tecnologías de la información y el contralor ciudadano de
la información. www.informatica- juridica.com/trabajos/Las_nuevas_tecnologias.asp
45 En donde “la información es coleccionable, almacenable o reproducible. Se utiliza para tomar decisiones,
conduce también a conclusiones acertadas o equivocadas, puesto que puede ser interpretada de diversas
formas por distintos individuos, dependiendo de muchos factores subjetivos y del contexto en que se
encuentre la persona que la recibe e interpreta. Así cómo es posible comunicar una noticia, también se
comunican los estados de ánimo, opiniones o conocimientos” .CARRANZA TORRES, LUIS R. El derecho
frente a la sociedad de la información. www.informatica-
juridica.com/trabajos/El_derecho_frete_a_la_sociedad.asp
192
acrecentadas, donde se destaca principalmente la libertad de expresión 46; y que como dice Luis
Carranza en su texto “El gobierno electrónico”:
“…de acuerdo con los nuevos alcances de los cometidos estatales y de la organización del Estado,
encontramos otras formas de exteriorización de la actividad administrativa. La necesidad del diálogo
entre Administración y ciudadano lleva implícita la exigencia de un buen lenguaje legal, de un estilo
claro. El lenguaje, que es comunicación, debe explicitarse en las reglas de sencillez, eficacia y
transparencia. Por ello es que la Administración debe expresarse con un nuevo lenguaje jurídico,
sencillo y unívoco, asequible y conciso, que enlace fondo y forma, como medio para dinamizar la
justicia y posibilitar la realización de la libertad y de la autoridad.
Esto sin perder de vista que en nuestros días, “es de tal importancia poseer, administrar y transmitir
información, que toda la humanidad se ve y se seguirá viendo afectada, influida y posiblemente
dominada por quienes tienen, administran y transmiten este recurso, razón por la cual a esta época
se le han impuesto los calificativos de ‘sociedad de la información’ o de ‘revolución electrónica’,
éste último debido a la facilidad con que se transmite la información por medio de los sistemas
modernos basados en dispositivos electrónicos”48.
46 Definida por la Comisión Interamericana de Derechos Humanos como “facultad jurídica que asiste a toda
persona, individual o colectivamente considerada, para expresar, transmitir y difundir su pensamiento;
paralela y correlativamente”, (CARRANZA TORRES, LUIS R. Las nuevas tecnologías de la
información y el contralor ciudadano de la información), y que SEGÚN el Tribunal de Derechos
Humanos en el fallo de Handyside, la define de la siguiente manera: “La libertad de expresión
constituye uno de los fundamentos esenciales de tal sociedad, una de las condiciones primordiales
para su progreso y para el desarrollo de los hombres. Por lo que el alcance del mismo resulta válido,
no sólo para las informaciones o ideas que son favorablemente recibidas o consideradas como
inofensivas o indiferentes sino también para aquellas que chocan, inquietan u ofenden al Estado o a una
fracción cualquiera de la población. Tales son las demandas del pluralismo, la tolerancia y el espíritu de
apertura, sin las cuales no existe una sociedad democrática”. Ibíd…
De allí, que “el nÚCleo de esta discusión ha derivado, desde la necesidad de racionalizar el
sector PÚBlico hasta la conveniencia de privatizarlo. Ya fuere incorporando a la gestión
pÚblica la cultura, los modelos, los métodos y las técnicas de gestión propias del sector
privado, como la de cesión al mismo de parcelas de actividad estatal secundaria”51, en donde
“los esfuerzos para mejorar la gestión pÚblica, apuestan asimismo a introducir las ventajas de la
informática en la actuación de la función administrativa estatal”52, pues con la eficiencia se
mejora la capacidad de los gobiernos de hacer uso racional de los recursos, y con la
transparencia se incrementa la responsabilidad y la rendición PÚBLica de cuentas por parte de
quienes manejan recursos PÚBlicos. De este modo, se mejora la interacción de los ciudadanos
con el Estado y se reducen los espacios propicios para la corrupción”53.
Donde el manejo propio del Estado y por lo tanto la reestructuración del mismo, se ha desarrollado
en el marco de la conformación real de una sociedad de la información, como lo plantea el Ministerio
de Comunicaciones colombiano54; donde el proceso tiene como objetivo el acercamiento de la
comunidad a los procesos estatales, buscando de esta manera un cambio positivo en materia de
gestión (Tal y como lo desarrolla el proyecto Agenda de Conectividad en su
49 Ibíd…
50 Es el equilibrio dinámico entre las partes del sistema, o sea la tendencia de los mismos a adaptarse con el
fin de alcanzar el equilibrio interno frente a los cambios externos del medio ambiente. SILVA, GRACIELA
ADRIANA. Trabajo de deontología del derecho – orden PÚBLico tecnológico-. www.informatica-
juridica.com/jurisprudencia/colombia.asp
51
CARRANZA TORRES, LUIS R. “El gobierno electrónico”.
52
Ibíd…
53 Ibíd…
Sin embargo este manejo prestado a los datos a partir de la aplicación de la informática (que
necesita el Estado para su correcto accionar), en donde se ve involucrado tanto el campo privado
(tanto de los datos suministrados de manera obligatoria al Estado, como de los datos
manejados por cada una de las organizaciones que constituyen este campo) como en el
campo PÚBlico, es el
55 “La adopción de las tecnologías de la información en el Estado propicia cambios positivos en su gestión
haciéndola más eficiente, y en la atención al ciudadano logrando un mayor acercamiento con la comunidad.
Al interior del Estado se podrán optimizar los procesos de las entidades y establecer esquemas
estandarizados para intercambio de información a nivel interinstitucional, haciendo más eficiente y
transparente su funcionamiento”. Ibíd. 14 p.
57El término de software libre hace referencia al manejo del código abierto del software empleado por el
usuario (el cual está a disposición del mismo para el mejoramiento y corrección de los errores del
software), más no hace referencia a que sea gratuito (como lo expresa el caso de Internet Explorer, que es
Gratis pero no Libre). Es por eso que, la referencia de código abierto hace referencia es a la reducción de
costes; debido a que el uso del código abierto hace que otros usuarios propietarios del software adapten este
a las necesidades propias (y no sean impuestas por el fabricante del software), y el beneficio del
mejoramiento de la aplicación sea aprovechado por otros usuarios para su beneficio (sin restringirle futuras
modificaciones al mismo). Para mayor información ver MARCOS DAVID KON. “El Software Libre” en
www.monografias.com
58 Es decir, que la información suministrada sea la más reciente posible; incluso se tiende a que dicha
información sea arrojada por cada uno de los procesos en el mismo momento en el que sea requerida.
que en las sociedades avanzadas del presente y en lo que respecta a la protección de datos personales,
“tiende a garantizar el equilibrio de poderes y situaciones que es condición indispensable para el
correcto funcionamiento de una comunidad democrática de ciudadanos libres e iguales. Para su logro
se precisa un adecuado ordenamiento jurídico de la informática, capaz de armonizar las exigencias
de información propias de un Estado avanzado con las garantías de los ciudadanos”59.
No obstante en el campo informático - a pesar de que las políticas originadas por el Estado son
suscitadas a partir de dinámicas y planteamientos uniformes 60 - el manejo de las diferentes tecnologías
informáticas (o mejor reconocidas como TIC’s) y la no homogenización de sus formatos para la
presentación de la información, han originado que la falta de comunicación entre el ciudadano y el
Estado. Esto ha originado en varios casos, el Estado genere sus propios modelos de exclusión dentro
de un discurso inclusivo (como se demuestra en el desarrollo de las propuestas de la “Agenda de
Conectividad”).
Y es allí, a partir de la consolidación en términos reales de los modelos de exclusión a los cuales se
ve envuelto el ciudadano, y de la falta de conocimiento de los parámetros de acción del Estado en el
campo informático61, que el ciudadano se ve en la necesidad de buscar otra clase de caminos para
acceder a esta clase de información, como lo es el “hackeo” o el “crackeo”; en donde el primero solo
accede a la información sin ninguna clase de perjuicio a esta, mientras que el segundo tiene como
objetivo no solamente el acceso a la información, sino que también tiende a generar cambios en la
misma (de manera permanente o temporal) y que por lo general tiende a la invalidación de esta o a la
pérdida irreparable de la misma.
Lo que resulta, una forma particular de realizar el derecho de petición, gestión de sus necesidades y de
obtener una respuesta, en el modo más simple e inmediato, que aprovecha las ventajas que la
tecnología pone hoy a nuestro alcance.
60Que en la gran mayoría de los casos corresponde a la presentación de la información en formatos digitales,
y en otros tantos al uso de software en el manejo de la información que manejan cada una de las instituciones
de orden pÚblico.
61
A pesar que la Constitución Política de Colombia proclama a su interior en el artículo 15 (al igual que
como principio de la acción pública) que todos los ciudadanos (a menos que la información suministrada
por los mismos involucre la seguridad nacional, o lo determine la ley) “tienen derecho a conocer, actualizar
y rectificar las informaciones que se hayan recogido sobre ellas (las personas) en bancos de datos y en
archivos de entidades públicas y privadas”.
Y que también se convertirían en “delitos, que en la mayoría de los caos no se denuncian,
para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas
prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar
un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del
NÚmero de delitos cometidos y la planificación de las adecuadas medidas legales
sancionadoras o preventivas” .62
Sin embargo, unas de las principales dificultades halladas en el manejo de la información desde el
campo informático, tiene que ver con los criterios de resistencia al cambio, en el cual los parámetros
de acción tienen como énfasis primordial el temor a que los conocimientos adquiridos con
anterioridad se vuelvan obsoletos.
Por tal motivo, la implementación y manejo de nuevas tecnologías se ha hecho hoy por hoy materia
de unos pocos (que en muchos de los casos se reducen a una gama de especialistas en el tema), lo
que conlleva a que la vigilancia (y por lo tanto el principio de transparencia) se vea restringida en
gran medida, llevando de esta manera a un analfabetismo tecnológico, llevando al Estado (lo mismo
que a sus ciudadanos) a la formación de un oscurantismo tecnológico e informático, en el cual el
grado de seguridad de la información no se relaciona con el desarrollo del principio de transparencia,
sino que por el contrario, la información se vuelve en gran medida segura “en la medida en que nadie
sabe qué información se está trabajando”.
“Tal como puede percibirse, la adecuación del funcionamiento del estado a las nuevas formas
tecnológicas de actuación social es un camino largo. Y no exento de dificultades. Pero hoy por
hoy, es el medio más importante a nuestro alcance para acercar la administración pÚblica a
los ciudadanos, y simplificar las burocráticas tramitaciones a que estamos acostumbrados.
Dicho cambio, no implica la abolición del modelo burocrático, sino por la transformación
del mismo. El cambio cultural pasa por que tales medios, sirvan para remover
anquilosamiento y estimular el sentido de responsabilidad y de servicio pÚblico, la
conciencia del coste de los recursos PÚBlicos y del carácter del funcionario como depositario
y administrador de esos recursos y no como su propietario, la orientación a objetivos y el
estímulo de la creatividad y de creciente responsabilidad individual”63
La definición del derecho de expresión, como eje fundamental para el desarrollo de la sociedad del
conocimiento dentro de un marco democrático, se debate dentro de dos aspectos esenciales64:
Es por ello, que la libertad de expresión, tanto en su ámbito individual como en el ámbito social,
constituye un eje primario para el desarrollo social, en el cual el intercambio de información se
desarrolla desde un aspecto constructivo, en el cual tanto las expresiones a favor como las
expresiones en contra (expresiones que hacen parte de la información que circula libremente en
el espacio de lo
Buscando una definición sobre los delitos informáticos, diremos que: "son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las
computadoras como medio o fin para su comisión”65.
Para la comisión de dicha conducta antisocial, hallaremos a uno o varios sujetos activos como
también pasivos, los cuales tienen características propias:
Sujeto Activo: posee ciertas características que no presentan el denominador co MÚn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde
se maneja información de carácter sensible.
Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de
información, generalmente conectados a otros.
En forma general, las principales características que revisten los delitos informáticos son:
Delitos informáticos incluye los cometidos contra el sistema y los cometidos por medio de sistemas
informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la
información: datos, documentos electrónicos, dinero electrónico, etc. Predominan:
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas
lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que
permitan su persecución.
Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje
en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos
personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon
personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.
Narcotráfico: Utilizando mensajes cifrados para ponerse en contacto se ha detectado el uso de la red
para la transmisión de formulas para la fabricación de estupefacientes, para el lavado de dinero y para
la coordinación de entregas y recogidas
Estafas electrónicas: las compras electrónicas son un atractivo mas para que aumente los casos de
estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal
encargado de la operación La proliferación de las compras telemáticas permite que aumenten también
los casos de estafa.
Transferencias de fondos: este es el típico caso en el que no se produce engaño a una persona
determinada sino a un sistema informático ya sea por el mal uso de passwords, tarjetas electrónicas
falsificadas, llaves falsas o adulterando el contenido de la información externamente calificando dicha
conducta como robo; debería calificarse dicha conducta como robo, existe todavía una falta de
uniformidad en la materia. Delitos Convencionales Todos los delitos que se dan sin el empleo de
medios informáticos y que con la aparición de las rutas virtuales se están reproduciendo también en el
ciberespacio.
Manipulación de los datos: Este fraude conocido también como sustracción de datos, representa el
delito informático mas representativo ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos. De acuerdo a la información entregada
por entidades de seguridad a nivel mundial, el 75% de los casos de sustracción de datos lo realiza
personal interno de la organización o que pertenecieron
Pornografía y Prostitución: El objeto de la ley 679 de 2001 fue el de dictar medidas de protección
contra la explotación, la pornografía y el turismo sexual y demás formas de abuso sexual con menores
de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la
expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución Colombiana.
Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Uno de
los métodos utilizados por las personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
Falsificaciones informáticas
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada, ya
sea que por necesidades se comparten directorios y con esto se permite que usuarios remotos tengan
este acceso abriendo una ventana para que ingresen en forma fraudulenta personal ajeno a esta
información Para contrarrestar este acceso se necesita que los usuarios tengan conocimiento tanto de
las ventajas (acceso a recursos siempre con claves) como desventajas (intrusión) de esta herramienta,
además la adquisición inmediata de equipos muros para autenticar usuarios y ubicar las partes
vulnerables de la red.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial, con la ayuda de Escáner y de impresoras de alta calidad para modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original donde solo
un experto puede diferenciarlos de los documentos auténticos.
Sabotaje informático
Virus: Los virus son un grave problema, ya que a pesar de ser programas muy pequeños pueden hacer
mucho, y más si se utiliza Internet como vía de infección. Un virus informático es un programa
diseñado para que vaya de sistema en sistema, haciendo una copia de sí mismo en un fichero. Los
virus se adhieren a cierta clase de archivos, normalmente EXE y COM, cuando estos ficheros
infectados se transmiten a otro sistema éste también queda infectado, y así sucesivamente. Los virus
entran en acción cuando se realiza una determinada
actividad, como puede ser el que se ejecute un determinado fichero. En 1983 ya se hablaba de las
primeras referencias del virus.
Gusanos: Se fabrican de forma similar al virus con el objetivo de infiltrarlo en programas originales o
para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Podría
decirse que es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus, es
decir, un programa gusano que posteriormente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego
destruirse.
Bomba ilícita o bomba de tiempo: Exige conocimientos especializados ya que requiere programar la
destrucción o modificación de datos en el futuro. Lo contrario de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso entre todos los dispositivos
informáticos criminales, la bombas lógicas son las que poseen el máximo potencial de daño. Su
activación puede programarse para que cause el máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente. Puede utilizarse como material de extorsión
y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
1) Los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas
informáticos, o satisfacer su propia vanidad.
2) Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de
dinero o causar daños muy considerables.
Un hacker es un Apasionado de la tecnología, de todo tipo, quiere investigar cuanta cosa sale en el
mercado. Experto en SO, sistemas de seguridad, programación avanzada, criptología, conocimiento
de phreaking
La rutina para ellos es bajar todo lo que puedan de Internet sobre vulnerabilidad, sistemas operativos,
ingeniería social, phreaking, programación, Inventan un nick (sobrenombre), para que los demás los
reconozcan, y generalmente no transmiten desde su casa.
CRACKER: Para las acciones nocivas existe la más contundente expresión, "Cracker" o
"rompedor", sus acciones pueden ir desde simples destrucciones, como el borrado de
información, hasta el robo de información sensible que se puede vender; es decir, presenta
dos vertientes, el que se infiltra en un sistema informático y roba información o produce
destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de
versiones shareware para hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones anticopia. El cracker comete fraudes con
tarjetas de crédito, por ejemplo, una persona posee una empresa que vende productos, esos
productos pueden ser adquiridos vía Web con el uso de una tarjeta de crédito, supongamos
que entra un cracker y se apodera de los NÚMEROS de tarjetas de todas las personas que
han comprado en ese sitio, el cracker usa la valiosa información que encontró en ese sitio, y
piensa en cuanto puede vender esos nÚmeros.
PHREAKER: Es el que hace una actividad parecida a la anterior, aunque ésta se realiza mediante
líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el especialista en telefonía,
empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.
Son mensajes creados con el propósito de generar una alarma entre los
cibernautas, mediante la difusión de falsas noticias, como la aparición de virus
66 LÓPEZ LÉSMES, José. Policía Nacional de Colombia. DIJIN – Grupo Investigativo de Delitos Informáticos. En
línea: http://www.delitosinformaticos.gov.co/ consultado el 07/12/2008
catalogados como catastróficos, pandillas en BÚSqueda de víctimas en las calles, entidades
bancarias al borde de la quiebra, entre otros. Sus principales características son: Evitan
incluir fechas, para no perder vigencia y ser utilizados por largos periodos de tiempo. Bajo
el pretexto de solidaridad o seguridad se garantizan un elemento de difusión o continuidad al
máximo NÚMERO de personas posibles. Cuando hace referencia a virus, pide al usuario que
elimine archivos específicos con el fin de evitar un daño en su equipo, cuando en realidad lo que
busca es interrumpir el proceso del sistema o generar alarma.
Traen pérdida de productividad y tiempo en el trabajo, además de saturar los sistemas de correo
electrónico.
Evite la propagación de estos mensajes falsos, no los reenvié, pues de esta forma se estará enviando
también todas las direcciones de correo de los anteriores receptores del mensaje.
No siga las instrucciones que le solicita este tipo de mensajes y haga caso omiso a su contenido.
Esta es una problemática a nivel mundial, ya que un alto porcentaje del tráfico de correo es el
denominado “spam” o correo basura, mensajes de correo electrónico publicitario enviados en forma
masiva, con las siguientes características:
Se recomienda al usuario no abrir y eliminar los mensajes de los cuales desconozca su origen o
procedencia ya que dichos mensajes:
Cartas Nigerianas
Existe una curiosa modalidad de estafa en Internet mediante la cual organizaciones de ciber
delincuentes envían adjuntos a corres electrónicos cartas en las cuales hacen creer a las víctimas que
han sido favorecidas por una herencia de un falso benefactor, quien en vida deposito importantes
sumas de dinero en cuentas bancarias de países lejanos.
Otra vertiente de esta modalidad refiere a la posibilidad de colaboración que usted puede hacer para
liberar fondos de cuentas que se encuentran en países en conflicto interno o revueltas políticas
generalmente naciones del centro de África, por su colaboración el autor del mensaje le promete un
porcentaje de la cantidad total de dinero, además de la discreción para llevar a cabo el negocio.
En ambos casos el receptor del mensaje y posible victima solo requiere abrir una cuenta en un banco
determinado para que le remitan el dinero. En ocasiones los delincuentes envían documentos
oficiales, certificados de defunción, cartas y movimientos bancarios, todos de origen falso, esto con el
fin de ganar confianza de la víctima y conseguir toda la información personal posible.
Finalmente y cuanto se está a punto de recibir la transferencia del dinero, los delincuentes se
contactan nuevamente con la victima para indicarle la necesidad de realizar un deposito por concepto
de pago de impuestos, tasas especiales, honorarios a un abogado, obteniendo de esta forma dinero de
la víctima hasta que esta empieza a sospechar e inmediatamente desaparecen.
El contacto con la víctima se puede dar por otros medios diferentes al correo electrónico como cartas,
postales, llamadas telefónicas, con el fin de afianzar la relación entre víctima y victimario, llegando
incluso a establecer relaciones afectivas que facilitan la realización de la estafa.
Guarde todos los documentos que ha recibido y los mensajes que ha mandado.
Guarde toda la documentación de las transacciones.
Comuníquese inmediatamente con nosotros y siga las indicaciones.
Falsas Loterías
Cuando reciba un mensaje en su cuenta de correo electrónico en el que le avisen que ha ganado la
lotería, a pesar de no haber participado en ninguna clase de sorteo, TENGA CUIDADO, se puede
tratar de una modalidad de estafa en Internet, a través de la cual muchos cibernautas han perdido
importantes sumas de dinero.
Generalmente el mensaje le pide a la víctima que se contacte con un funcionario de la lotería, para
poder reclamar el dinero, este falso intermediario envía un formulario para verificar la identidad del
usuario engañado y le pide reenviarlo junto con fotocopias de sus documentos de identificación.
Una vez la víctima ha facilitado todos los datos recibe un e-mail en el que le ofrecen tres posibilidades
de cobro:
La mayoría de las personas optan por una transferencia bancaria a su cuenta y esto siempre supone la
necesidad de pagos anticipados por honorarios de abogados, tasas, seguros, impuestos, etc.
En caso de que la víctima opte por abrir una cuenta en el banco que le indican los estafadores, se
encontrará con que la política de ese banco exige hacer un depósito de una cantidad importante de
dinero para abrir la cuenta, suma de dinero que debe enviar al intermediario para que adelante los
tramites de apertura.
RECUERDE: Si parece demasiado bueno para ser verdad, es probable que sea una estafa.
Recomendaciones:
Rompa la cadena
Phishing
Con software libre nos referimos a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar,
modificar y mejorar el software. Nos referimos especialmente a cuatro clases de libertad para los
usuarios de software:
Libertad 0: la libertad para ejecutar el programa sea cual sea nuestro propósito.
Libertad 1: la libertad para estudiar el funcionamiento del programa y adaptarlo a tus
necesidades —el acceso al código fuente es condición indispensable para esto.
Libertad 2: la libertad para redistribuir copias y ayudar así a tu vecino.
Libertad 3: la libertad para mejorar el programa y luego publicarlo para el bien de toda la
comunidad —el acceso al código fuente es condición indispensable para esto.
Software libre es cualquier programa cuyos usuarios gocen de estas libertades. De modo que deberías
ser libre de redistribuir copias con o sin modificaciones, de forma gratuita o cobrando por su
distribución, a cualquiera y en cualquier lugar. Gozar de esta libertad significa, entre otras cosas, no
tener que pedir permiso ni pagar para ello.67
67
STALLMAN, Richard M. Software Libre para una Sociedad Libre. Traducción: Jaron Rowan, Diego
Sanz Paratcha y Laura Trinidad. Editorial Queimada, Madrid, 2004. Página 59.
68
CULEBRO JUÁREZ, Montserrat., GÓMEZ HERRERA, Wendy Guadalupe., TORRES SÁNCHEZ,
Susana. Software Libre Vs Software Propietario. Ventajas y Desventajas. México, 2006.
A continuación se presentarán las ventajas y desventajas del software libre y el software
propietario, segÚn un estado del arte preparado por Hispalinux:69
• Al disponer del código fuente de los programas en su totalidad, éste puede ser analizado por
terceras personas ajenas a sus autores en busca de fallos de diseño o de implementación. Es decir,
cualquiera con los conocimientos necesarios puede realizar una auditoría del código del programa.
• La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que
cualquiera pueda ofrecer mejoras sobre éste. Estas mejoras podrán ser nuevas funcionalidades que se
incorporen al mismo o parches que corrijan problemas detectados anteriormente.
• Las características del software libre hacen que no sea lógico cargar costes sobre el software en sí
(dado que se ha de distribuir sin cargo), lo que permite que este tipo de software pueda ser utilizado
por organizaciones y personas con menos recursos económicos. Esto se presenta como una ventaja
cuando se compara con los precios de lo que cuesta el software de seguridad propietario hoy en día
(licencias de cortafuegos, VPNS, sistemas de detección de intrusos, etc.). El software libre pone en
manos de cualquiera el tipo de tecnología que, hoy por hoy, sólo podían tener grandes
corporaciones.
• De igual forma, la posibilidad de modificar libremente el software permite a las organizaciones que
lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés. En
el mundo de la seguridad existe la máxima de “lo más sencillo es más seguro” por ello poder eliminar
funciones innecesarias de las herramientas las puede convertir de forma inmediata en más seguras
(porque no podrán ser utilizadas estas funcionalidades para subvertirlas).
Frente al análisis de fallos que puede sobrevenir en la realización del software (presentado
anteriormente), el software libre protege a sus usuarios con una serie de mecanismos determinados.
Entre estos:
• La posibilidad de una auditoría de código en las herramientas software reduce los riesgos de
seguridad debido a la aparición de fallos desconocidos, a la introducción de funcionalidades no
deseadas en el código o la incorrecta
• La posibilidad de corregir los programas y distribuir dichas correcciones permite que los programas
evolucionen de una forma más abierta. En el mundo de la seguridad, un fallo en el sistema significa
exponer a éste a una “ventana de vulnerabilidad” que tiene lugar desde la detección del fallo (por
parte de sus usuarios legítimos o de terceras partes, hostiles incluso) a la aplicación de la medida
correctiva, que pueda ser la instalación del parche adecuado que arregle el problema, pasando por la
generación de dicho parche. El hecho de que la generación de dicho parche pueda realizarse por un
NÚMEro de personas (confiables) elevado, y no por un sólo fabricante, debe, en teoría, reducir este
tiempo de exposición a dicha vulnerabilidad.
• El hecho de que exista una cierta independencia entre el software y su fabricante, o distribuidor
original, permite que los usuarios de este software, en caso de pérdida de soporte, puedan realizar el
mantenimiento de éste ellos mismos o subcontratarlo a una tercera empresa. Este hecho es, si cabe,
de gran importancia en el mundo de la seguridad dado que la seguridad de una entidad no debe
depender de la solvencia de terceras compañías a las que adquiere productos de seguridad y
actualmente, sin embargo, es así. Debido a la gran variabilidad de riesgos potenciales contra los que
un elemento de seguridad informática debe proteger, estos productos han de ser frecuentemente
actualizados, muchas veces empujados por el descubrimiento de ataques antes desconocidos. Sin
embargo, si una compañía depende de un producto de una tercera entidad y, de forma transitiva, de
esta tercera entidad, la pérdida de soporte de este producto (por quiebra de la tercera entidad o
abandono de una determinada línea de negocio) da lugar a que la compañía no esté adecuadamente
asegurada contra los nuevos riesgos que puedan surgir. Las ÚNICAs opciones posibles serán mantener
un sistema de seguridad que, con el tiempo, quedará obsoleto, o migrar a un sistema de seguridad
nuevo (otro producto de otro fabricante) con sus consecuencias económicas y de impacto en
servicios ya consolidados.
Las auditorías de código son, por tanto, posibles o no en determinados sistemas operativos en función
de la publicidad dada a su código fuente. Sin embargo, no basta con decir qué se puede hacer una
auditoría del código, es necesario considerar los resultados de dichas auditorías. Si bien Microsoft y
Sun ofrecen el
código fuente de su sistema operativo (el primero con más restricciones que el segundo),
ninguno de los dos incorporará, necesariamente, los resultados de una auditoría de código sobre
la base del sistema operativo realizado por terceras entidades. Los criterios para tomar dicha
decisión no dependen de la auditoría en sí sino de la política de la propia compañía. Sin embargo,
en la auditoría que se pueda realizar a sistemas operativos libres, como es el caso de GNU/Linux
o BSD, la aplicación de los resultados o no se realiza mediante una discusión pÚblica y es el
propio resultado de la auditoría el que debe valer por sí mismo para su introducción o no.
No existen presiones comerciales de pérdida de imagen, ni el “time to market” ni niNGÚN tipo
de consideraciones que no sean las puramente técnicas. Este mismo hecho, la modificación
inmediata del código y su distribución, es el que puede dar lugar a que, aÚn cuando Sun
distribuya de forma PÚBlica el código de Solaris, se audite de forma más intensiva el código
de GNU/Linux o BSD, ya que son las propias personas que realizan la auditoría las que pueden
sugerir implementaciones de las modificaciones sugeridades que se podrán incorporarán
rápidamente en el código auditado.
En primer lugar, es necesario aclarar que en este documento se entenderá como software
propietario aquél que se distribuye en forma de binarios, sin código fuente, por parte de una
compañía que licencia dicho software para un uso concreto, con un coste determinado. No se
van a realizar comparativas con la nebulosa intermedia de distintos tipos de software cuyas
licencias se siTÚAN entre ambos extremos, por ejemplo: software que se distribuye el código fuente
pero no se puede modificar, software que se distribuye con limitaciones para su uso
comercial, etc.
Con respecto a la seguridad, las mismas garantías que ofrece el software libre en el mundo de la
seguridad son problemas que se le pueden achacar al software propietario. Se puede hablar de las
siguientes desventajas del software propietario para el usuario final:
• Posibilidad de que existan funcionalidades no deseadas en dicho software. Dependiendo de la
programación realizada, algunas funcionalidades podrán ser activadas o desactivadas por el usuario,
pero pueden existir también funcionalidades que no se puedan desactivar o que, incluso, no se
encuentren documentadas. Llevándolo al extremo se podría hablar de “puertas traseras” abiertas por
el fabricante del software que, después de todo, es un agente comercial y, por tanto, tiene sus propios
intereses que pueden ser contrarios a los de la compañía que instala un software de seguridad
específico.
• Desconocimiento del código por parte del usuario. Esto puede llevar a que el fabricante pueda
llegar a tener una falsa sensación de seguridad por oscuridad, es decir, las vulnerabilidades de su
producto no tienen por qué ser conocidas porque nadie tiene acceso a las “tripas” del mismo. De
igual forma, esto puede llevar a que el fabricante no tenga interés en desarrollar el código de una
forma adecuada porque, al fin y al cabo, el usuario no va a ver dicho código ni evaluar la calidad de
su implementación.
• Necesidad de confiar totalmente en el fabricante. Esto es así por cuanto éste ha implementado
los algoritmos de seguridad y el usuario no puede garantizar
por sí mismo que su implementación ha sido correcta y que, por ejemplo, las propiedades
matemáticas necesarias para que estos algoritmos funcionen correctamente se cumplan en todas las
condiciones.
• Dependencia de una tercera entidad, ya que es el fabricante del producto el ÚNico que puede
ofrecer nuevas versiones de éste en caso de fallo o incluir nuevas funcionalidades que puedan ser
necesarias. Esto es una desventaja debido a que el usuario no puede transferir esta dependencia a
otra entidad, en caso de que el fabricante original haya traicionado su confianza (demasiados errores
en la implementación, demasiado tiempo en la generación de parches para arreglar problemas graves,
etc.)
Cabe hacer notar que, algunos fabricantes de software, observando las ventajas del modelo Open
Source ofrecen, con restricciones o sin ellas, copias del código fuente a terceras entidades interesadas.
Tal es el caso, por ejemplo, de fabricantes de sistemas operativos como Sun Microsystems y
Microsoft y de fabricantes de productos de seguridad como PGP (hasta febrero de 2001 con su suite
de aplicaciones basadas en cifrado asimétrico) y NAI (con su cortafuegos Gauntlet).
Sin embargo, el uso de software libre no está exento de desventajas. Así se podrían
enumerar las siguientes:
• La posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede
ser codificado con intenciones maliciosas. Si el troyano logra confundirse con la versión original
puede haber problemas graves.
La fuente del programa, en realidad, será el método de distribución de software, que, de no ser seguro,
permitirá que un tercer agente lo manipule. La distribución de software se asegura añadiendo
posibilidad de firmado de hashes de la información distribuida
• El método de generación de software libre suele seguir, en la mayoría de los casos, el modelo
bazar, es decir, muchas personas trabajan sobre partes concretas e integrando sus cambios o
personas desde el exterior contribuyen mejoras al proyecto global. Esto puede dar lugar a que se
realice una mala gestión del código fuente del software por no seguir métodos formales de
seguimiento, la consecuencia final es que falten piezas clave (que nadie ha contribuido) como es el
caso de la documentación.
• Al no tener un respaldo directo, la evolución futura de los componentes software no está
asegurada o se hace demasiado despacio.
En mayor o menor medida, algunas de estas desventajas están comenzando a tener soluciones. El caso
la difusión de troyanos se limita mediante el uso de técnicas de firma digital para garantizar la
inviolabilidad del código o binarios transmitidos. Es frecuente que algunos autores de software libre
al distribuir el código indique también información (sumas MD5 firmadas) que permitan garantizar la
integridad del código descargado. Asimismo, las distribuciones del sistema operativo, como Debian o
RedHat, han incorporado a lo largo del año 2001 soluciones de firma digital para la distribución de
código fuente y binario de forma que el usuario pueda garantizar la integridad del mismo tras una
descarga.
De igual forma, los problemas de evolución futura empiezan a quedar resueltos con un
cambio de paradigma por parte de las compañías de software. Se trata del cambio de un modelo
de negocio en el software que pasa a enfocar el negocio orientado al cobro de la realización
de servicios en lugar del cobro a la utilización de productos. Ya se observan, en el mundo
de software libre, compañías que contratan a personal cualificado para hacer mejoras sobre
proyectos libres para cubrir sus propios intereses y ofrecen soporte de productos de software
libre. Estas compañías, a diferencia de la orientación propietaria previamente presentada,
siguen haciendo PÚBLicas las modificaciones realizadas al código fuente.
Reto!!
Haga una BÚSQueda por Internet de ventajas y desventajas del software libre, e intente construir
su propia posición al respecto, y si lo sugeriría como el software de uso para la entidad PÚBlica
con la cual Usted tiene más contacto.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs
En Venezuela mediante el decreto 3390 de 2004 de establece el uso preferencial de software libre
desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos con el
fin de mejorar la gobernabilidad y estimular la soberanía nacional acorde con el proyecto de
cambio social que adelanta el país, convirtiéndose así, en la primera Política PÚBlica que
busca poner en marcha el SW libre en la nación, siendo pionera a nivel latinoamericano en lo que
a un decreto de esta naturaleza se refiere. De igual modo, se crean otros organismos e
instrumentos legales con el fin de apuntalar esta iniciativa:
La Academias de SW libre, creado en el año 2006, con el fin de formar talento humano de alta
capacidad técnica, capaz de generar soluciones informáticas y de ofrecer servicios calificados para el
país en el área de tecnologías de información y comunicación con herramientas de fuente abierta
(Open Source) y
70
MAZONI, Marcos. Secretario de Asuntos Estratégicos del Estado de Paraná. Presidente de Celepar,
Brasil. En línea: http://2005.guadec- es.org/download/articulos/Propuesta%2010%20-%20Marcos
%20Mazoni%20-
%20Gnome%20y%20el%20software%20libre%20en%20Brasil.pdf consultado el 08/12/08
Licencia PÚblica General (GPL). De acuerdo a datos del CNTI hasta el año 2007 habían
capacitado a 4557 usuarios71.
El Plan Nacional de Migración a SW libre en el año 2005, elaborado por el Ministerio del
PP para la CYT con el fin de hacer realidad el decreto 3390 y con ello, una Administración
PÚBLica Nacional con plataformas tecnológicas seguras, ínter operables, escalables,
fácilmente replicables, metodológicamente fundamentadas y técnicamente
independientes, todo ello basado principalmente en la libertad de uso del
conocimiento y la transferencia tecnológica73.
En este contexto, aparece un proyecto de ley, propuesto por el congresista peruano Edgar David
Villanueva Nuñez, para definir los requerimientos técnicos que debe cumplir el software utilizado
por la administración peruana y que fomenta el uso del software libre.
En la época de globalización que vivimos uno de los factores claves para el desarrollo de los
países es el dominio de la ciencia y de la tecnología.
Esto es especialmente cierto con relación a la informática que permite mediante programas o
software procesar información necesaria para las distintas áreas del conocimiento. En la
actualidad no existe prácticamente ninguna actividad que no esté relacionada de una u otra
manera con la informática y obviamente con los programas informáticos.
Esto crea una situación de dependencia en la que nos convertimos en consumidores de tecnología
elaborada en otros países. Es más, esta tecnología se encuentra en constante desarrollo, y como
consecuencia de ello lo que hoy es
Esta carrera por no quedar atrasados resulta en elevados costos por pago del derecho de uso de
esta tecnología informática. Esto es particularmente cierto en la administración pública, como en
la actividad privada, en las que por concepto de licencias de software se debe abonar elevadas
sumas de dinero cada año.
Esta situación ocasiona que muchas veces tanto el Estado como los particulares no tengan la
capacidad para pagar el valor de las licencias. Prueba de ello la encontramos en los resultados
que arrojan las intervenciones realizadas por INDECOPI que muestran como inclusive en las
dependencias públicas se hace uso del denominado `software pirata'.
Este panorama hace necesario que el Estado se preocupe de dar alternativas de solución que
permitan romper el círculo vicioso de dependencia tecnológica en la que nos encontramos, así
como a los problemas que de ello se derivan.
El uso de software libre se basa en las siguientes premisas fundamentales, propuestas por la
Fundación para el Software Libre:
Una encuesta de Actuate ha revelado que las empresas europeas son las más receptivas a la hora de
implantar soluciones Open Source, con países como Francia y Alemania especialmente destacados.
Un informe revelador, desde luego, y que nos deja otros datos interesantes gracias a la colaboración
de cerca de 1.000 profesionales de las TIC en todo el mundo, y que también destaca el papel de
Estados Unidos en este mercado.
75 Tomado en forma resumida de: ACTUATE. Open Source Enters the Mainstream According to
Findings from the Actuate Annual Open Source Survey for 2008. En línea:
http://www.actuate.com/company/news/press-releases-resources.asp?ArticleId=13847 Consultado el:
08/12/08
estado del Open Source. En dicha encuesta han participado aproximadamente
1.000 profesionales del segmento de la Tecnología y la Informática, y los resultados han sido
muy interesantes.
Lo más destacable es el hecho de que Europa es la zona más receptiva e interesada en el uso de
soluciones Open Source, en especial en Francia y Alemania. El 61,6% de los profesionales franceses
consultados afirmaron que las soluciones Open Source son la opción preferida, o que son una de las
alternativas claras para estas funciones. Los alemanes incluso mejoraron ese porcentaje, ya que el
63,6% afirmó lo mismo.
En dicha encuesta también se comprueba que el 51% de los profesionales de empresas alemanas ya
usan Open Source activamente, mientras que esta "cuota" se eleva al 43% en el Reino Unido, al
42% en Francia y al 40% en Estados Unidos.
"Los resultados", seGÚN el informe, "confirman las predicciones de Gartner según las cuales
en 2012 al menos el 80% de todas las soluciones comerciales de software incluirán
componentes muy importantes del mundo Open Source".
Actividades de Aprendizaje
Actividades grupales
1. A partir del siguiente caso realice un escrito de media página, en el que explique:
¿Qué implicaciones legales (en cuanto a violación de principios constitucionales)
se presentan en el caso?
¿Qué medidas tomaría usted como gobernante local?
CASO:
En una comunidad indígena Paéz, se decide implementar un software que les permita el manejo de la
información correspondiente a la integración y manejo de actividades que posee la misma. Sin
embargo, la aplicación de dicho software solamente les permite acceder y manejar la información en
un idioma diferente al suyo: el castellano; lo que ha hecho que ellos manifiesten su inconformidad,
indicando las siguientes razones:
Actividades individuales
1. Construya un cuadro comparativo de las implicaciones del uso de Software libre y Software
propietario en la gestión del Estado. Teniendo en cuenta los siguientes cuestionamientos: A) ¿Por
qué el Departamento de defensa norteamericano, ha elegido el software propietario como la mejor
alternativa en el país más desarrollado?, frente a ¿Por qué los países de la Unión Europea (como
potencia emergente) se aventuran a adoptar Software libre al interior de sus administraciones?.
B) Haga la lectura del cruce de cartas presentado en http://www.gnu.org.pe/preyres.html
respecto del uso del software libre en el vecino país de PerÚ.
76 Esteprograma es un LINUX de los llamados Life CD, es decir, ejecuta sus aplicaciones y corre desde el
mismo CD (o como se le conoce también como “autobuteo”, traducción de la palabra “autoboot”); por lo
tanto después de haberlo bajado o conseguido, se debe quemar y asegurar que dicho CD ejecuta el
programa.
verifique que haya asignado un super – usuario o administrador y que todas las cuentas
(incluida la del administrador) tengan clave; si no las tiene, no hay otras cuentas creadas
y/o no está asignado el administrador, créelos.
b) Inicie su computador, y configure su computador para que inicialice como primera
opción por el CD-ROM.
c) Coloque y ejecute el KNOPPIX
d) Después ubique en el escritorio el “Hard disk partition (hda 1)” o ubique la siguiente
dirección bajo el explorador del Knoppix: file:/mnt/hda 1.
e) Abra la carpeta “Documents and Settings” y ubique las diferentes cuentas de usuario
(incluyendo la del administrador)
f) Explore el contenido de cada una de ellas.
g) Observe como las propiedades del superusuario o administrador Windows son obsoletas
bajo este programa.
Después de realizar el ejercicio, realice una discusión de una página acerca de la siguiente afirmación:
3. Argumente cual de los criterios debe prevalecer al tomar decisiones sobre la adopción de
herramientas tecnológicas de software en las entidades del Estado:
a. Inversión en Compra costosa de software conocido Vs Inversión en capacitación sobre el
manejo de software barato no conocido.
b. Seguridad de lo que está haciendo un programa de software con los datos Vs Adquisición
de software de marca conocida pero con interior desconocido.
c. Seguridad de la información de los ciudadanos Vs publicidad de la información que es y
debe ser PÚBLica.
d. Monopolio de una marca con mucho respaldo (soporte y respaldo aunque Usted no
conocerá nunca el interior de su adquisición) Vs Elección de una red de servicios, sin un
respaldo específico al software (pero Usted puede conocer si quiere el interior de su
adquisición).
e. Aplicación de la tecnología en el apoyo a la labor gerencial Vs evitar la aplicación de
soluciones con niveles de riesgo como los generados por los delitos informáticos.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs
Actividades de autoevaluación
Al finalizar el trabajo concienzudo de esta unidad Usted puede hacerse las siguientes preguntas, a fin
de testear si ha logrado superar las pretensiones del curso. Si Usted sabe resolverlas, le felicitamos por
su aprovechamiento, en caso contrario le recomendamos una mayor indagación de fuentes respecto
del tema, y una nueva lectura de los temas donde ubique falencias:
¿En qué principios de la gestión PÚblica hay una influencia evidente de las tecnologías de
la información y las comunicaciones?
¿En qué consiste el balance que se debe hacer entre software libre y software propietario en
el momento de tomar la decisión sobre cual adoptar para la entidad PÚBlica que
gerenciemos?
¿Por qué es importante conocer de los delitos que se cometen en el ámbito de las TICs?
¿Cuáles son los riesgos que corremos cuando hacemos un manejo inocente de las tecnologías de la
información? ¿Qué cuidados debemos tener y sugerir a los usuarios?
Unidad 6. Tensiones y Riesgos en el Uso de las TICs
Síntesis
El uso de las tecnologías de la información encarna oportunidades tanto para el Estado como para sus
ciudadanos; sin embargo, también encarna riesgos, pues actividades que van desde simples
contravenciones al orden, hasta delitos que pueden afectar de forma sensible a los usuarios; se
cometen en el ámbito de las tecnologías de la información. Es por ello que resulta de trascendental
importancia conocer los riesgos, como los cuidados a tener en cuenta, para evitar convertirse en
víctima.
El software propietario puede resultar la mejor alternativa si esperamos tener una empresa sólida y
conocida generando el soporte, si los usuarios están totalmente entrenados en su manejo y si las
soluciones ofrecen servicios reales diferenciados que no encontramos en el software libre.
El software libre puede ser la mejor alternativa para el sector pÚblico si tenemos en cuenta los
costos de adquisición, queremos una amplia red de soporte, tenemos como prioridad la
seguridad y estabilidad de los sistemas, si nos interesa la posibilidad de generar desarrollos desde
la entidad y si no queremos casarnos con una compañía para la adquisición, mantenimiento y
soporte de nuestras soluciones.
No debemos anticiparnos a definir que uno u otro, el software libre o el software propietario son
los mejores para el Estado o para nuestra entidad, sino que debemos hacer un balance a
conciencia teniendo en cuenta las soluciones que nos ofrecen a ambos lados, para irnos con la
alternativa que nos dé mejores posibilidades hacia futuro, mayores beneficios a nuestros
usuarios y una gestión mas razonable de los recursos PÚBLicos.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs
Bibliografía y Webgrafía
ASENSIO ASENSIO, Gonzalo. Seguridad en Internet una guía práctica y eficaz para proteger su PC
con software gratuito. Madrid : Editorial Nowtilus, 2006.
Banco Mundial. DRAVIS, Paul. Open Source Software. Perspectives for Development. En Línea:
http://www.infodev.org/en/Document.21.aspx consultado el 28/06/2004
DEL PESO NAVARRO, Emilio; FERNÁNDEZ SÁNCHEZ, Carlos Manuel; RAMOS GONZÁLEZ,
Miguel Angel; IGNOTO AZAUSTRE, María José; LUCERO MANRESA, José
Luis. Peritajes Informáticos. 2ª Edición. Madrid : Editorial IEE : Díaz de Santos, 2001.
Documento COMPES 3072. “Agenda de Conectividad: El S@lto a Internet”. Ministerio De
Comunicaciones.
LÓPEZ LÉSMES, José. Policía Nacional de Colombia. DIJIN – Grupo Investigativo de Delitos
Informáticos. En línea: http://www.delitosinformaticos.gov.co/ consultado el 07/12/2008
MAZONI, Marcos. Secretario de Asuntos Estratégicos del Estado de Paraná. Presidente de Celepar,
Brasil. En línea: http://2005.guadec- es.org/download/articulos/Propuesta%2010%20-%20Marcos
%20Mazoni%20-
%20Gnome%20y%20el%20software%20libre%20en%20Brasil.pdf consultado el 08/12/08
Ministerio del Poder Popular para las Telecomunicaciones y la Informática. Consultado uno de sus
sitos para la promoción del Software Libre: http://www.softwarelibre.gob.ve consultado el 08/12/08
RAMÍREZ LÓPEZ, Ricardo Alberto “Delitos informáticos”. En línea: http://www.monografias_com - Delitos
informáticos.htm
SILVA, Graciela Adriana. “Trabajo de deontología del derecho – orden pÚblico tecnológico-.”
En línea: www.informatica- juridica.com/jurisprudencia/colombia.asp
STALLMAN, Richard M. Software Libre para una Sociedad Libre. Traducción: Jaron Rowan,
Diego Sanz Paratcha y Laura Trinidad. Editorial Queimada, Madrid, 2004.
Glosario
Delito informático: son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su
comisión
Software propietario: Es todo software que no es libre, es decir, aquel cuyo autor no está dispuesto
a licenciar otorgando a los usuarios todas las libertades enunciadas bajo el término de “software
libre”. El autor espera un reconocimiento económico por su trabajo, sin estragar el trabajo mismo, tan
solo los beneficios agregados de este.