6 Informatica II

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 233

INFORMÁTICA II

ELECTIVA 2

PROGRAMA ADMINISTRACIÓN PÚBLICA


TERRITORIAL

JOSÉ MIGUEL CUBILLOS MUNCA


LUIS MIGUEL CABRERA

ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA

1
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA

Director
HONORIO MIGUEL HENRIQUEZ PINEDO

Subdirector académico CARLOS ROBERTO CUBIDES OLARTE

Decano de pregrado
JAIME ANTONIO QUICENO GUERRERO

Coordinador Nacional de A.P.T JOSE PLACIDO SILVA RUIZ

ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA JOSÉ MIGUEL CUBILLOS MUNCA


LUIS MIGUEL CABRERA
Bogotá D.C., Noviembre de 2008
Contenido de Informática II

EL TRABAJO DEL TUTOR

1. Implementación de Proyectos de Gobierno en Línea


El Gobierno En Línea en América Latina
El Gobierno En Línea en Chile ( SII, Chile Compra, Tramite Fácil)
Gobierno En Línea en Brasil ( Redegoverno, Compras Net)
El Gobierno En Línea en Colombia
Intranet Gubernamental
Servicios de Gobierno En Línea
Sitios de interés, Preguntas para el foro, Proyecto de Evaluación
El Gobierno En Línea y las tres perspectivas.
Detrás de la pantalla: el diseño organizacional.
La pantalla: ¿cómo mirar la web desde la perspectiva de Gobierno En Línea? Dimensiones
para el análisis. Lecciones aprendidas.
Frente a la pantalla: conocer y escuchar a los clientes. Servicios y trámites en línea. Políticas
de acceso. Matriz usuario-céntrica.
Casos destacados, lecciones aprendidas y condiciones de éxito.
Sitios de interés y preguntas para el foro.
2. Sistemas de Información Geográfica
Definición y caracterización de los SIG
Funcionalidades y utilidad de los SIG
Presente y futuro de los SIG
Taller de Georeferenciación (MapQuest, Google Earth, Google Maps, TeleNav)
Software comercial para administrar GIS (ArcView, ArcGIS, ArcInfo, TransModeler,
Maptitude, GeoPDF, MAP2PDF, MapInfo, TerraSim) y aplicativos de software libre (Grass
GIS, Quantum GIS, MonoGIS y otros, ver: http://opensourcegis.org/).
3. Software para gestión de recursos
Software contable
Software de nómina
Software de Inventarios
Gestión de cuentas por cobrar
Productos comerciales (Seven, SIIGO, Sapiens, Comodin, Helissa) y de software libre
(SQL-Ledger. Galopín).
Sistema Integrado de Información Financiera (SIIF y SIIF2 Nación)
4. Sistemas de Información Gerencial
Teoría general de sistemas
Los Sistemas de Información
Sistemas de información en la toma de decisiones
Proceso de un sistema de información
Sistemas de Información para Ejecutivos
Sistemas Expertos
5. Gestión de Proyectos con Project, OpenProj o GanttProject
Creación, edición y gestión de tareas y subtareas
Relaciones de precedencia
Diagramas de Gant y de Pert (de Red)
Gestión de calendarios y horarios de trabajo
Gestión de recursos humanos y físicos
Determinación de ruta crítica
6. Tensiones y Riesgos en el Uso de las TICs
Porque la información del Estado es PÚBlica (de todos)
Porque la información PÚBlica debe ser segura
Riesgos de los sistemas información del Estado
Dilema Software Libre – Software Propietario, estado del debate
Implicaciones de cada uno para el Estado
Tendencias internacionales en el uso del software
EL TRABAJO DEL TUTOR

El tutor tendrá libertad de cátedra en cuanto a su posición teórica o ideológica frente a los
contenidos del módulo, pero el desarrollo de los contenidos de los módulos son de
obligatorio cumplimiento por parte de los tutores. Los Tutores podrán complementar los
módulos con lecturas adicionales, pero lo obligatorio para el estudiante frente a la
evaluación del aprendizaje son los contenidos de los módulos; es decir, la evaluación del
aprendizaje deberá contemplar únicamente los contenidos de los módulos. Así mismo, la
evaluación del Tutor deberá diseñarse para dar cuenta del cubrimiento de los contenidos del
módulo.

El Tutor debe diseñar, planear y programar con suficiente anticipación las actividades de
aprendizaje y los contenidos a desarrollar en cada sesión de tutoría (incluyendo la primera),
y diseñar las actividades para todas las sesiones (una sesión es de cuatro horas tutoriales).
También debe diseñar las estrategias de evaluación del trabajo estudiante que le permita
hacer seguimiento del proceso de autoaprendizaje del estudiante. Los módulos (asignaturas)
de APT son de dos créditos (16 horas de tutoría grupal presencial por crédito para un total
de 32 horas), tres créditos (48 horas de tutoría grupal presencial) y de 4 créditos (64 horas
de tutoría grupal presencial, distribuidas así:

MÓDULO DE INFORMÁTICA II (2
créditos)
No. Horas por Tot No. No.
Crédit crédito al No. Horas por mínimo max.
os hora de sesión de sesione
s sesio encuentr s por
Tuto nes os encuent
ría tutoriales ro
Grupal *
2 16 32 8 4 2 8
3 16 48 1 4 3 12
2
4 16 64 1 4 4 16
6
* El número de encuentros se programara de acuerdo con las distancias y costos de transporte de la Sede
Territorial al CETAP, por ejemplo para los casos de los CETAP de Leticia, San Andrés, Mitú, Puerto
Inírida y Puerto Carreño, se podrán programar un mínimo de dos encuentros para un módulo de 2
Créditos (16 horas por encuentro), tres encuentros para un módulo de 3 créditos y cuatro encuentros
para un módulo de 4 créditos.
Encuentro: número de veces que se desplaza un Tutor a un CETAP para desarrollar un módulo.
Sesión: número de horas por cada actividad tutorial, por ejemplo: 8-12 a.m., 2-6 p.m., 6-10 p.m.
I NFORMÁTICA II
INTRODUCCIÓN

Este módulo como el de Informática I, se ha diseñado para educación universitaria


con metodología a distancia y notables jornadas de tutoría presencial, están dirigidos a
los estudiantes de los programas de Administración PÚBLica Territorial y de Tecnología en
Gestión Contable de la Escuela Superior de Administración PÚBlica. Para cada uno de estos
dos programas tiene ciertas diferencias en cuanto a su abordaje ya que para el primer programa
se intenta abordar varios aspectos más generales, en el programa de tecnología se busca dar
especificidad a menos ítems en especial lo concerniente a las aplicaciones de orden
administrativo como paquetes contables, de inventarios y el uso de aplicativos estándar
enfocados a la contabilidad. Para el programa de formación profesional se aborda el tema de las
herramientas contables pero de forma más somera y se exploran otros temas de mucha utilidad para
el administrador PÚBlico como los sistemas de información geográfica, sistemas de apoyo a
la toma de decisiones individuales y en grupos, sistemas expertos y en especial el tema del
gobierno electrónico y la política PÚBLICA en materia tecnológica.

Para la construcción de este módulo se parte de algunos supuestos respecto de la formación y


competencias previas del estudiante que aborda estos programas. Primero consideramos que el
estudiante ha cumplido los requerimientos especificados para el módulo de Informática I y además ha
terminado de estudiar satisfactoriamente dicho módulo.

El módulo trata temáticas que son punta de lanza y de necesario conocimiento tanto para el
gerente PÚBlico moderno, como para el funcionario altamente eficiente; presenta unos
contenidos más aplicados al programa de formación y requiere también que el estudiante ya
haya iniciado el abordaje de contenidos más específicos de la carrera para permitirle que
su aprendizaje sea más significativo.

La primera unidad es la continuación del proyecto de gobierno en línea que incluye una visión
práctica de los conceptos detallados anteriormente, profundizando en el análisis de casos exitosos,
entre los cuales destacaremos las experiencias desarrolladas en Chile, Brasil y profundizaremos en la
experiencia de Colombia. La idea es demostrar con ejemplos concretos y datos de la realidad de
estos proyectos, los beneficios del Gobierno En Línea y las principales áreas desde donde se puede
comenzar a trabajar en este campo. Para finalizar este tema, se presenta una serie de lecciones
aprendidas en la implementación de estos proyectos, lo que se espera sirva como cierre y resumen de
estas experiencias y como elementos a ser considerados para evitar errores y avanzar sobre lo que
otros gobiernos ya hayan realizado.

La segunda unidad está dedicada a los sistemas de información geográfica (SIG ó GIS), tema que
resulta muy ÚTIl con aplicaciones relacionadas con el medio ambiente (gestión y monitoreo
ambiental, modelado de procesos erosivos, descripción y evaluación de hábitat, estudios de
impacto ambiental, mapeo y ocupación del suelo, distribución de especies), planes de
ordenamiento territorial, proyección de vías de acceso, programación de eventos SEGÚN
rutas, zonificación de inversiones, planificación territorial, urbanismo, catastro, ubicación de bienes
baldíos y mostrencos, gestión de emergencias, geomarketing, estudios fronterizos, defensa del
territorio y ubicación de factores de riesgo.

La tercera unidad presenta un escenario del software contable, principalmente el usado en el


sector PÚblico, describiendo los aplicativos de inventario, contabilidad, cuentas por
pagar, e-comerce, el Sistema Integrado de Información Financiera (SIIF 2) y el
problema de la integración de estos. Esa unidad ejemplifica los que otrora fuera el inicio de
los sistemas de información gerencial con los sistemas transaccionales.

La cuarta Unidad estudia de forma bastante breve, los sistemas de información gerencial, para
comprender el papel que cumplen en el sector PÚBLico.

La quinta unidad se dedica a la gestión de proyectos con Microsoft Project, ó en OpenProj, en los
cuales, a partir de dos casos del sector PÚBLico colombiano (planeación de una reunión de
concejales, planeación de un proyecto PÚblico de sitio Web) se va abordando la manipulación
de las características más Útiles de los aplicativos, habilitando al estudiante para planear y
programar cualquier tipo de actividad en dicho software.

La sexta o Última unidad tiene que ver con la seguridad de la información pÚblica y con el uso de
software propietario o software libre y sus implicaciones en cuanto a economía, dependencia del
proveedor, promoción y fidelidad a una marca por parte de una entidad estatal, seguridad de
los datos, democratización del acceso a las tecnologías de la información y las
comunicaciones, y tendencias del los Estados actuales frente al tema.

La extensión pretendida para este módulo es de seis unidades que se deben estudiar y desarrollar
durante un curso de 32 horas de trabajo presencial, 32 horas de trabajo mediado con el uso de la
plataforma virtual y 32 horas de trabajo
autónomo y que se desarrollará dentro de un semestre junto con otros módulos de acuerdo con el
programa cursado.
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP

FACULTAD DE PREGRADO

PROGRAMA DE FORMACIÓN PROFESIONAL EN ADMINISTRACIÓN PÚBLICA


TERRITORIAL

PROGRAMA DE FORMACIÓN TECNOLÓGICA EN GESTIÓN CONTABLE

MÓDULO DE INFORMÁTICA 2

UNIDAD 1.
IMPLEMENTACIÓN DE PROYECTOS DE GOBIERNO EN LÍNEA

Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co

Actualización y adecuación pedagógica:


© LUIS MIGUEL CABRERA
Licenciado en Matemáticas y Física Especialista en
Informática y Multimedia Magister en Educación a
Distancia
Doctorando Sociedad de la Información y el Conocimiento cabreralm@gmail.com
Unidad 1. Implementación de Proyectos de Gobierno en Línea

Índice de la Unidad

1. TIC en el Estado, Conceptos Básicos y Ámbitos de Acción.


2. Tipos de Gobierno En Línea.
3. Fases de Desarrollo.
4. Beneficios del Gobierno En Línea.
5. Preguntas para el Foro y Proyecto de Evaluación 1.
6. Estrategias de Gobierno En Línea (Su Relación con la Noción de Política P Ública, Su
Naturaleza Política y la Necesidad de Consenso, El Ejercicio de Poder y sus Acciones)
7. Estrategia de Gobierno En Línea y Estructuras de Organización. Agencia de Sociedad de la
Información (ASI), Agenda de Conectividad.
8. Áreas de Alto Impacto en el Ámbito del Gobierno En Línea. Obstáculos Prácticos.
9. Preguntas para el Foro y Proyecto de Evaluación 2.
Unidad 1. Implementación de Proyectos de Gobierno en Línea

Introducción

Para el estudio de esta unidad se ha traído el material elaborado por la OEA para el curso en línea
de “Introducción a la Formulación de Estrategias de Gobierno en Línea” en su versión para
Colombia, desarrollado en asocio con la Agenda de Conectividad y la Escuela Superior de
Administración PÚBLica. Teniendo en cuenta que los objetos de aprendizaje son elementos
reutilizables y que este material fue elaborado por expertos para América Latina, se constituye
entonces en el material mas pertinente para abordar el estudio del gobierno electrónico en este
curso.

Se han traído a esta unidad dos capítulos del mencionado curso, que permitirán al estudiante la
iniciación en la elaboración de un proyecto de gobierno en línea que terminará en otra unidad que le
da continuidad a esta, en el módulo de informática II que será abordado el próximo semestre.

Primero analizaremos los conceptos básicos, ventajas, beneficios y riesgos del Gobierno En Línea. A
partir de estos temas Usted comenzará a adentrarse en la problemática del uso de las nuevas
tecnologías de información y comunicaciones en el ámbito del gobierno.

Luego de avanzar en los primeros conceptos sobre el Gobierno En Línea, buscaremos brindarle los
elementos conceptuales necesarios para el desarrollo de una Estrategia de Gobierno En Línea,
tratando de detallar el por qué de la necesidad de contar con una estrategia de este tipo y resaltando
las primeras ideas marco por dónde empezar a realizar este trabajo.
Unidad 1. Implementación de Proyectos de Gobierno en Línea

Objetivos de la Unidad

Precisar los conceptos relacionados con el gobierno en línea y mediante la formulación paso a paso de
una estrategia de gobierno en línea lograr su aplicación a la realidad.

Formular estrategias innovadoras de gobierno en línea que sean realizables y que tengan un impacto
cierto sobre la comunidad y sobre el papel de las instituciones del Estado.

Justificar una iniciativa particular de e-gobierno que contribuya a la configuración de un proyecto de


municipio, de región o de país.
Unidad 1. Implementación de Proyectos de Gobierno en Línea

Mapa Conceptual: Evolución del E‐gobierno en A.L.


Unidad 1. Implementación de Proyectos de Gobierno en Línea

Glosario

Accesibilidad: Hace referencia a que los sitios puedan ser vistos desde distintos navegadores y que no
establezcan requerimientos sofisticados de equipamiento y conectividad.
E-Goverment: Expresión del inglés usada frecuentemente para referirse al Gobierno en Línea.
E-procurement: El e-procurement (también conocido como e-purchasing) es un modelo que
funciona tratando de establecer una nueva forma de gestionar las compras en una organización, en el
intento de generar una fuente de ventajas comparativas a través del ahorro de recursos, mejor nivel de
información y una mayor integración con proveedores y clientes.
Gobierno en Línea: Gobierno En Línea o e-Government (una contracción del nombre en inglés
electronic government), es una manera de identificar aquellas actividades del gobierno realizadas y/o
apoyadas a través del uso de las tecnologías de información y comunicaciones.
Linux: Sistema operativo desarrollado a partir del Unix, que se caracteriza por ser gratuito, trabajarse
bajo el modelo de código abierto y presentarse al usuario mediante distribuciones, las cuales son
grupos de programas de acuerdo al perfil del usuario.
NT/2000: Versión de sistemas operativos Windows que buscaban responder mejor a los entornos de
red, a diferencia de los sistemas 95/98/XP que buscaban adaptarse al usuario de casa en general. Los
dos caminos terminaron uniéndose en Vista.
Proyectos de gobierno en línea: Proyectos gubernamentales que buscan prestar servicios al
ciudadano, a las empresas, a las organizaciones y a las entidades a través de Internet.
Windows: Marca de una familia de sistemas operativos para PC desarrollados por Microsoft y que
hasta la fecha han dominado el mercado.
WYSIWYG: “Lo que Usted ve es lo que usted hace”. Tipo de aplicativos de desarrollo que permiten
ver el trabajo como va quedando definitivamente durante el momento de actividad del desarrollador.
Unidad 1. Implementación de Proyectos de Gobierno en Línea

Actividades de Aprendizaje

En esta unidad, si bien se cambiará el orden tradicional de la presentación para no alterar la


originalidad de los documentos de la OEA, todos los elementos ya están incluidos dentro de dichos
documentos.

El desarrollo de la unidad se hará así:

1. Lectura del documento “Módulo 1: Introducción al Gobierno En Línea”


2. Procurar hacer las lecturas recomendadas al final.
3. Participar en el foro virtual con el tema que se propone y con posturas que reflejen su
nivel de comprensión crítica sobre el documento y las lecturas recomendadas.
4. Iniciar la construcción individual de la estrategia de gobierno en línea para alguna entidad
PÚblica con la que tenga contacto. Debe contener todos los elementos que se estipulan
en el aparte de “Proyecto de Evaluación”
5. Enviar a su tutor a través de la plataforma virtual, mediante un en lace que él le habilitará,
y estar pendiente de las observaciones que le permitirán re-direccionar la siguiente parte
de la estrategia.
6. Lectura del documento “Módulo 2: La Estrategia de Gobierno En Línea como un
Proyecto de País, Provincia y/o Municipio”
7. Participar en el foro virtual con el tema que se propone y con posturas que reflejen su
nivel de comprensión crítica sobre el documento y las lecturas recomendadas.
8. Continuar la construcción individual de la estrategia de gobierno en línea para alguna
entidad PÚBlica con la que tenga contacto. Debe contener todos los elementos que se
estipulan en el aparte de “Proyecto de Evaluación”
9. Enviar a su tutor esta segunda parte de la estrategia a través de la plataforma virtual,
mediante un en lace que él le habilitará. Con las correcciones sugeridas por su profesor a
las dos entregas de la estrategia, construir un documento consolidado y definitivo a partir
del cual se terminará de generar la estrategia en el próximo semestre.
¡Importante! Los documentos de trabajo de esta unidad, son denominados internamente como

módulos, pero no debe confundirse ello con el módulo de Informática 2. Interprete en todas los
ocasiones dentro de las lecturas de la OEA el término ‘modulo’ con significado local exclusivamente.
Unidad 1. Implementación de Proyectos de Gobierno en Línea

Evaluación y Autoevaluación

La evaluación de esta unidad solamente será posible a partir de las entregas hechas al profesor, las
participaciones en los dos foros, y se explicarán en las retroalimentaciones recibidas.
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP

FACULTAD DE PREGRADO

PROGRAMA DE FORMACIÓN PROFESIONAL EN ADMINISTRACIÓN PÚBLICA


TERRITORIAL

PROGRAMA DE FORMACIÓN TECNOLÓGICA EN GESTIÓN CONTABLE

MÓDULO DE INFORMÁTICA 2

UNIDAD 2.
SISTEMAS DE INFORMACIÓN GEOGRÁFICA

Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co

Actualización y adecuación pedagógica:


© LUIS MIGUEL CABRERA
Licenciado en Matemáticas y Física Especialista en
Informática y Multimedia Magister en Educación a
Distancia
Doctorando Sociedad de la Información y el Conocimiento cabreralm@gmail.com
Unidad 2. Sistemas de Información Geográfica

Índice de la Unidad

Que es un Sistema de Información Geográfica - SIG........................................................19


¿Cuáles son las funciones propias de un SIG?...................................................................21
¿Para que sirve un SIG?..................................................................................................... 24
Aplicaciones Ambientales de los SIG................................................................................27
Fortalezas y Amenazas de los SIG..................................................................................... 32
El futuro de los SIG y de la IG........................................................................................... 33
Aplicativos de Sistemas de Información Geográfica -GIS................................................34
Unidad 2. Sistemas de Información Geográfica

Introducción

Si bien el presente no es un curso de sistemas de Información Geográfica, es


un breve acercamiento a dicha temática para apreciar sus enormes
potencialidades en el campo de la Administración Pública. No es un curso de
SIG porque de un lado el ámbito más específico (técnico) de tales sistemas
corresponde a otros profesionales, y de otro aún la Escuela con un sistema de
tales características (posiblemente se implemente muy pronto uno dentro del
marco del Observatorio de la Administración Pública), por lo que hasta ese
momento este capítulo será una aproximación mas desde lo teórico que de lo
empírico.

Se responderá en este capítulo el ¿qué? Y el ¿para qué? Pero no se


profundizará en el ¿Cómo? Este último, del ámbito de los ingenieros en
cartografía, Geodesia, fotogrametría, Sistemas de bases de datos, entre otros.

Para abordar esta unidad se requiere el previo proceso de lectura de este


documento por parte del estudiante. Una vez hecha la lectura, el estudiante
debe abordar el trabajo propuesto al final del capítulo, tomando siempre
estricta nota de las dificultades, dudas e inconsistencias con que se encuentre.
Este trabajo resulta productivo al desarrollarlo en forma individual o por pares.

En el encuentro presencial con el tutor se aclaran primero las dudas y luego en


equipo se elaborará usando la técnica de lluvia de ideas, un inventario de
escenarios del ámbito local en los cuales sea recomendable aplicar con notable
beneficio un SIG. Se desarrollarán unos talleres básicos con algunos aplicativos
que contienen elementos de un aplicativo de SIG y de ser posible, se visitará
una Entidad que tenga un SIG implementado y en funcionamiento para evaluar
la experiencia y sus alcances.
Unidad 2. Sistemas de Información Geográfica

Objetivos

 El estudiante podrá explicar acerca de los Sistemas de Información


geográfica, cual es su utilidad, ventajas e inconvenientes.

 Reconocer las aplicaciones de dichos sistemas en el campo de la gestión


pública.

 Identificar y utilizar algunos elementos de los SIG como la


georeferenciación, digitalización, almacenamiento, sistemas de
posicionamiento global GPS, entre otros.

 Proponer proyectos de aplicación de los SIG a diferentes escenarios de la


administración pública, definiendo sus posibilidades y alcances, y
ponderando sus limitaciones y dificultades.

 Iniciarse en el uso de un sistema de información geográfica, desde el


punto de vista del cliente usuario de la información.

 Tomar decisiones a partir del análisis de la información presentada por un


sistema de información geográfica
Unidad 2. Sistemas de Información Geográfica

Ideas Clave

Los SIG resultan ser una revolución para todas las disciplinas de las ciencias sociales interesadas en
el estudio y conocimiento de los elementos y fenómenos que tienen lugar en la superficie de nuestro
planeta. Concretamente, dentro de la investigación social, las posibilidades de estos sistemas van
más allá de la gestión de bases de datos relacionadas y al estudio de fenómenos sociales con
incidencia en el espacio. Los SIGs son además, potentes herramientas de trabajo especialmente
diseñadas para simular futuras situaciones, facilitando, de este modo, la toma de decisiones, lo cual
les ha hecho merecedoras del calificativo de tecnología con inteligencia artificial.

Los SIGs se pueden usar en cualquier aplicación que tenga como objetivo gestionar algÚn
tipo de información geográfica, referida a los fenómenos o elementos que tiene lugar en la
superficie de nuestro planeta.

Los SIGs pueden funcionar con cualquier tipo de datos, ya sea urbanos, catastrales,
ambientales; ÚNICAMEnte se les exige que tengan un componente geográfico, es más, los SIG
están especialmente concebidos para el tratamiento, gestión y toma de decisiones en torno a
ellos. Tal versatilidad y capacidad de adaptación a cualquier área, ha hecho de los
SIGs una herramienta multidisciplinar y, como prueba, están las diferentes y abundantes
aplicaciones que en esta unidad mencionamos.
Unidad 2. Sistemas de Información Geográfica

Mapa Conceptual: Proceso interno de in SIG

Diagrama 2.1. Esquema de un Sistema de Información Geográfica (SIG)1

1 Tomado y adaptado de: http://www.fao.org/docrep/003/t0446s/T0446S07.htm consultado el 20/11/2008


Unidad 2. Sistemas de Información Geográfica

Experiencia práctica en Colombia

En el municipio de la Dorada Caldas, se ha venido usando el ArcGIS para implementar el Sistema de


Información Geográfica Municipal, como una iniciativa local que se ha convertido en modelo para
municipios pequeños y medianos en Colombia. Este ha sido una herramienta poderosa de análisis que
ha facilitado la toma de decisiones, haciéndolas ágiles y pertinentes.

A menudo se encuentran con el SIG respuestas a interrogantes como:

¿Dónde está localizado actualmente mi negocio?

¿Qué área es comercial, residencial, institucional y de riesgo, cuales son las personas afectadas?

¿Qué tan alejados o que tan cercanos a mi lote se encuentran?

¿Cuánta población hay por barrio?

¿Qué población hay discapacitada?

¿Cuál es el estrato socioeconómico al que pertenece?

¿En alumbrado pÚblico, cual es el estado de las luminarias en el barrio?

¿Cuál es la ubicación exacta segÚn dirección?

El principal logro, ha sido demostrar que es posible con iniciativa y esfuerzo, construir un sistema
acorde con las necesidades municipales, utilizando técnicas de adquisición de información
ingeniosas, con los recursos de que se dispone localmente. En su sitio Web dice: “A través de este
servicio podemos obtener un mapa impreso con nuestra interpretación, conclusiones y
recomendaciones cuando se solicite”.

Ahora, le invitamos a observar el video de la Universidad Técnica Particular de la Loja en Ecuador,


publicado en YouTube “Sistemas de Información Geográfica”
Unidad 2. Sistemas de Información Geográfica
2.1 Qué es un Sistema de Información Geográfica ‐ SIG

Cuando nos referimos a un SIG estamos pensando en un programa de computador, pensado para
almacenar, recuperar, analizar y mostrar datos cartográficos. En SIG, los datos acerca de la superficie
de la Tierra no se representan como un dibujo, como sucede con los mapas convencionales, sino como
información o datos. Estos datos de SIG contienen toda la información espacial de un mapa
convencional, pero con la ventaja de ser mucho más flexibles a la hora de representarlos, permitiendo
además la obtención de nuevos mapas a partir de datos ya existentes. Hablamos entonces de
programas como Arcinfo (Esri), Geomedia (Intergraph) o Geographics (Bentley), por citar solo a
algunos.

modo rastreo.

retar como un punto, línea o polígono. Cada característica almacenada en la base de datos de GIS debe estar especificada por su localización
El modo rastreo es el preferido a la hora de
trabajar con imágenes digitalizadas, datos
remotos y análisis estadístico. En este modo
rastreo se almacenan los datos en celdas (o
pixeles), determinados SEGÚN una rejilla,
generalizando así la localización de
características a una matriz regular de
celdas.

Por otro lado, los datos en GIS se almacenan en


diferentes capas, cada una de las cuales con una
característica topográfica particular. Es decir, habrá
una capa para los ríos, otra para vegetación,
asentamientos humanos..., facilitando el acceso a
datos concretos.

Aparte de este modo de almacenamiento de los


datos, en SIG también puede incluirse información
no espacial, relacionada con cada punto o zona del
mapa. Por ejemplo, en el caso de tener un mapa con
parcelas de terreno, podría adjuntarse a cada una de
ellas una base de datos con el nombre del propietario,
su dirección o el valor estimado
de la propiedad.

¿Qué hace este software? Cartografía con bases de datos asociadas, con la misión principal de
resolver problemas espaciales o territoriales, es decir, un programa que nos permita manejar
conjuntamente la cartografía y las bases de datos alfanuméricas asociadas. La propia estructura de
esta base de datos determinará la sencillez en el manejo del programa. Dicho así se podría pensar en
un software de diseño asistido por computador CAD como Autocad, Microstation u otros que
permiten asociar bases de datos a los elementos del dibujo. Pero la diferencia fundamental estriba en
que con un SIG podemos hacer análisis y generar nueva cartografía en función de los resultados
conseguidos, además de hacer consultas más completas al poder combinar criterios alfanuméricos y
espaciales.
Nos vemos en la necesidad de diferenciar entre un SIG y un aplicativo de SIG. Mientras que un
aplicativo de SIG es un software que ayuda a procesar información geográfica, un SIG es el conjunto
de software, hardware especializado, cartografía, bases de datos, información y equipo de personas
que tienen como fin sistematizar, almacenar, procesar y presentar de forma oportuna, clara, precisa y
confiable la información que guarda relación con ubicaciones o distribuciones geográficas. Sin
embargo, para efectos de este módulo hablaremos de los aplicativos de SIG como SIG.

Figura 4.1 Ejemplo de localización de información en un SIG, se combinan ficha de datos,


documento o reseña, mapa en detalle, fotografía, enlace a página Web y videos.2

2
GONZÁLEZ M. et al. Los Sistemas de Información Geográfica como herramientas de Gestión en
las Zonas Rurales. Universidad de Oviedo. España, 2.000
Unidad 2. Sistemas de Información Geográfica
2.2 ¿Cuáles son las funciones propias de un SIG?

Los programas SIG tienen una serie de funciones diseñadas para la gestión de información geográfica:

Captura, registro y almacenamiento de datos: el paso de información analógica, en papel, a


formato digital de un ordenador. Esto se puede realizar de varias maneras como digitalización,
vectorización, importación.

Estructuración de datos y manipulación: creación de bases de datos, de nueva cartografía.

Proceso, análisis y gestión de datos: topología, consultas gráficas, alfanuméricas,


combinadas, superposición, georeferenciación (Véase la figura 4.2).

Creación de salidas: informes, ploteados.

Figura 4.2 Secuencia de Planos generados por el Sistema de Georeferenciación a través de Internet
MapQuest. Este servico, también lo prestan sitios como GoogleMaps y TeleNav. Aquí, se pretende
buscar la “Broadway Ave between 52nd y 53nd Ave”.
Fuente: www.mapquest.com/maps.htm

Si se puede definir la información geográfica como la que tiene una localización en el territorio, es
fácil deducir que gran parte de la información que manejamos tiene estas características.
Con esta cantidad de información geográfica (IG) no es de extrañar que esta herramienta se
utilice en cada vez un mayor NÚMEro de campos. Las aplicaciones más típicas son las
relacionadas con el medio ambiente (gestión y monitoreo ambiental, modelado de procesos
erosivos, descripción y evaluación de hábitat, estudios de impacto ambiental, mapeo y ocupación
del suelo (planes de ordenamiento territorial, proyección de vías de acceso, programación de
eventos seGÚN rutas, zonificación de inversiones), distribución de especies) y la planificación
territorial. Este era el ámbito que se estudiaba en las primeras aplicaciones SIG, en los
años 60. SeGÚn se van resolviendo los problemas
inherentes de toda tecnología primeriza y mejora la potencia del hardware y software se va ampliando
a otros campos: urbanismo, catastro, gestión de emergencias, geomarketing, estudios fronterizos, etc.

Para conjugar los dos aspectos anteriores de que hace y a que se aplica el SIG es pertinente el texto
presentado por Alberto Virto Medina en el Web Site del Consejo de Seguridad Nuclear de España:

“Los Sistemas de Información Geográfica se están convirtiendo en una poderosa herramienta en el


estudio de la Radiactividad Ambiental.

Desde antaño se ha pretendido representar la realidad, es decir, modelizar el mundo en que vivimos
tratando de dar prioridad a unos aspectos en detrimento de otros. De esa realidad tan compleja que
nos rodea puede extraerse una serie de datos gráficos y alfanuméricos relacionados topológicamente
entre sí. Precisamente, lo que nos permitirá analizar el hecho geográfico y dará verdadera utilidad a
toda la información acumulada es la capacidad que tengamos para "cruzar" variables y conectar
unos datos con otros. Esto es lo que hacen los Sistemas de Información Geográfica (SIG), sistemas
informáticos capaces de realizar una gestión completa de datos geográficos asociados a mapas
reales.

Un Sistema de Información Geográfica conecta bases de datos alfanuméricos (censo de viviendas,


concentración de contaminantes ambientales...) con los elementos gráficos a los que están asociados
esos datos. El resultado final de esta puesta en relación es la edición de un producto cartográfico que
representa información alfanumérica. Es lo que se denomina "mapificación" o edición de mapas
temáticos. En definitiva, una nueva forma de tratar la información y generar resultados, que será de
gran ayuda en el análisis, planificación y gestión del territorio.

El manual del National Center for Geographic Information and Analysis de USA define los SIG como
sistemas de hardware, software y procedimientos diseñados para realizar la captura,
almacenamiento, manipulación, análisis, modelización y presentación de datos referenciados
espacialmente para la resolución de problemas complejos de planificación y gestión.

Podemos aproximarnos a la representación del espacio modelizado mediante un modelo de datos


vectorial o con un modelo de datos Raster. El modelo de datos Raster se apoya en la diferenciación
de las entidades en función de sus propiedades, para después proceder a la localización de los
elementos. La entidad se divide en elementos discretos (celdas o píxeles) que tienen "un único valor"
referente al atributo correspondiente (tipo de vegetación, grado de contaminación, etc). El modelo de
datos vectorial tiende a la representación de la entidad lo más fielmente posible y utiliza tres tipos
de objetos espaciales: punto, línea y polígono.
Por otro lado, cabe distinguir la estructura geométrica y la topológica. La primera señala solamente
las coordenadas de los objetos, mientras que la segunda establece una o varias de estas relaciones:
conectividad, contigüidad y relación.

Siempre es factible pasar de una estructura de datos cartográfica, basada en la geometría y motejada
comúnmente "spaghetti", a una topológica, que descansa en las relaciones de los objetos. Esta
operación es clave para ejecutar las funciones de análisis de los SIG. Este proceso se denomina
"construir la topología". En cualquier caso, la utilización de un modelo de datos vectorial o Raster
depende de los objetivos del estudio.

La funcionalidad de un Sistema de Información Geográfica es muy amplia. Las administraciones


públicas gestionan gran cantidad de datos relacionados con el territorio. Los SIG se pueden aplicar
en la gestión del agua, teniendo digitalizadada la red de abastecimiento y saneamiento y
conociendo parámetros como presión y caudal, se podría prever el consumo por zonas, distribución
de impuestos, catastro urbano y rural, padrón de habitantes, tráfico (para conocer la densidad de
vehículos, zonas de mayor número de accidentes o relacionar el tráfico con parámetros
medioambientales), planificación y gestión urbana y territorial, protección civil...

Además de en terrenos como el transporte (trazado de infraestructuras lineales, impacto territorial) o


análisis de mercados, la aplicación de Sistemas de Información Geográfica tiene un especial interés
en el análisis del medio ambiente. Las construcciones teóricas del concepto medioambiental se
fundamentan en la conexión de varias disciplinas. Un SIG permite la interrelación pluridisciplinar de
los procesos ecológicos y el análisis de sus fenómenos afines, al igual que la implementación de
mayor número de variables medioambientales. Por ello, los SIG, en su aplicación al medio
ambiente, se configuran como un modelo complejo que supera las meras interpretaciones parciales
del mundo real, conjugando todos los campos temáticos del problema medioambiental (geografía,
geología, física, ecología, etc).
Unidad 2. Sistemas de Información Geográfica

2.3 ¿Para qué sirve un SIG?

Diagrama 2.2 Componentes de un SIG

Un SIG suficientemente sofisticado puede responder a cinco preguntas genéricas:

Localización. ¿Qué hay en...? La primera de las preguntas se refiere a identificar qué es lo que se
encuentra en una localización determinada. La localización puede describirse de varias formas, por
ejemplo, por su topónimo, por su código postal, o por referencias geográficas como latitud y
longitud.

Condición. ¿Dónde se encuentra? Esta pregunta es la inversa de la primera y requiere un análisis


espacial. En lugar de identificar lo que se encuentra en un punto lo que se busca es un lugar que
reúna ciertas condiciones que se especifican (por ejemplo, un terreno sin bosque, con un área
mayor de 2.000 m2, a menos de 100 metros de una carretera y...).

Tendencia. ¿Qué ha cambiado desde...? Esta pregunta involucra a las dos anteriores y su respuesta
establece qué diferencias ocurren en un área determinada a través del tiempo.

Distribución. ¿Qué patrones de distribución espacial existen? Esta pregunta es más compleja. Se
plantea al querer determinar, por ejemplo, si el cáncer es una causa importante de mortalidad entre
las personas que residen en las proximidades de una central nuclear.

Modelización. ¿Qué sucede si...? Cuestión que se plantea al intentar conocer que pasa en un sistema
cuando ocurre un hecho determinado, por ejemplo, que le sucede a un sistema viario si construimos
una carretera, o que sucedería si se
produjera un vertido tóxico en la red de suministro de agua potable de una ciudad.” 3

Las aplicaciones de los SIG son resumidas por Arcila Garrido 4 en el siguiente cuadro, aunque con
seguridad se pueden estar escapando muchas más.

Tabla 4.1 Aplicaciones de los SIG

Siste Tem Casos de aplicación de SIGs


m as
as
Clima Modelización de variables microclimáticas, Estudios atmosféricos
Físico Natural

Biología / ecología Delimitación de hábitat potencial de especies animales


Geomorfología / BÚSQUEDA de localizaciones de extracciones minerales,
Geología topografías, red de drenaje, litografía, tipos de suelo, arqueología animada o
virtual, generación virtual de antiguos yacimientos a partir de las
representaciones tridimensionales o los modelos
digitales del terreno
Hidrología Censo hidrológico, generación de modelos hídricos, evolución de superficie
embalsada, desvío de ríos y canales, ubicación de hidroeléctricas, trazado de
acueductos, sistemas de riego,
información sobre infraestructuras
Riesgos Naturales Procesos de erosión, Evaluación de impacto ambiental, Impactos sobre
reservas estuarinas, Vulnerabilidad y riesgos de los asentamientos costeros,
vulnerabilidad frente a embalses de agua o emisiones volcánicas,
simulación de fenómenos, identificación de poblaciones en riesgo,
elección de redes
óptimas para evacuaciones y reducción del impacto
Territorio Proyecto de cartografía básica digitalizada, cartografía histórica, cartografía
de series básicas como el mapa topográfico nacional, turístico o de espacios
naturales, y la cartografía en relieve

Espacios naturales Gerencia de recursos naturales renovables y no renovables, espacios


Socio - económico

protegidos, Protección y conservación de sistemas


naturales, Diseño de corredores verdes
Población y Censos, Análisis de densidades urbanas, Evolución de usos del suelo,
Aplicación para el desarrollo sostenible, Ubicación de
minorías étnicas y poblaciones vulnerables, Atlas sociales
Infraestructuras Sistema de información de empresa de trasporte, mantenimiento
de vías, Sistema de apoyo a estaciones de servicio, seguridad vial, elección
de rutas óptimas, redacción de planes de carreteras
Servicios PÚblicos Distribución de equipamientos educativos
Actividad Primaria Agricultura de precisión, diseño de políticas productivas
Actividad Industrial BÚSQUeda y localización de actividades industriales
Actividad Gestión de redes de oficinas bancarias, Inventario de comercios,

3 VIRTO MEDINA, Alberto. Sistemas de Información Geográfica. Publicado en http://www.csn.es

4 ARCILA GARRIDO, Manuel. Medio Ambiente y Sistemas de Información Geográfica. Principios


Básicos. Servicio de publicaciones de la Universidad de Cádiz, 2.003. [Página 96].
comercial Estudio y análisis de mercados, geomarketing (representación de clientes,
análisis de pautas y hábitos de consumo, localización de potenciales
clientes, identificación de huecos de mercado y
gestión de correo)
Actividad turística Mapa de recursos y rutas turísticas
Defensa y Sistema de información para seguridad y defensa, acciones contra el
Jurídico-administrativo

seguridad terrorismo, los cultivos ilícitos y protección frente al desarrollo de eventos


especiales en especial de impacto internacional. En este campo muy
asociados con técnicas como
la teledetección.
Gestión Control de tráfico aéreo, terrestre, fluvial y marítimo, análisis de circulación
e impacto de vehículos en un área
Reformas agrarias y distribución de la propiedad
Gestión urbanística
Propiedad Sistemas catastrales inmobiliarios tributarios y de
avalÚOS, ubicación de la propiedad PÚblica y privada
Planificación Elaboración del Plan de Ordenamiento de Recursos Naturales, Planes de
ordenamiento territorial, Aplicaciones
globales,
Simulación de alternativas
Otras Aplicaciones de investigación científica y tecnológica, aplicaciones de
carácter global (recogida, gestión, análisis y representación de datos de
diferentes países, seguimiento a escala mundial de los grandes cambios: de
uso del suelo, climáticos, polución, calentamiento o enfriamiento global),
investigación microscópica y a escala cósmica

Aplicaciones Ambientales de los SIG

Debido a que los SIG se han vuelto necesarios en el campo de la gestión ambiental, ampliaremos la
parte relativa a dicho campo. El mismo Arcila Garrido clasifica las aplicaciones ambientales de los
SIG en 5 campos:

1. Inventarios y cartografías ambientales. Donde la funcionalidad es realizar inventarios de los


recursos ambientales de un territorio concreto o la realización de la cartografía básica topográfica o
temática.

2. Estudios ambientales y análisis del paisaje. Las que tienen como objetivo final conocer y analizar
alGÚN aspecto ambiental o paisajístico determinado, sin tener como propósito final la predicción,
planificación o gestión.

3. Análisis de riesgos e impactos ambientales. Uso del SIG para conocer, estudiar y predecir los
factores de riesgos ambiental en cualquiera de sus formas, incluyendo los estudios de impacto
ambiental. En este apartado puede entrar, entre otros, los análisis de peligrosidad sísmica, predicción
de movimientos de tierras, análisis de riesgos de inundación, etc.

4. Modelización ambiental. Modelado de ALGÚN fenómeno ambiental o territorial. Por ejemplo el


crear modelos digitales de terrenos o elevaciones, cuencas visuales, etc.
5. Planificación y gestión ambiental. En este ÚLTImo apartado estarían incluidos todos los trabajos
cuya finalidad fuera la planificación y gestión ambiental tanto PÚblica como privada.

“Los SIG como herramienta para la gestión ambiental

Para analizar el papel de los SIG en la planificación y gestión territorial debemos cuestionarnos un
par de preguntas. La primera sería: ¿Por qué defendemos que los SIG son una muy útil
herramienta para planificadores y gestores territoriales? Por varias razones que se basan en
algunas de las características de los SIG:

 En la planificación y gestión se necesita una herramienta que sirva para integrar información
de muy diversa índole.
 Se requiere de una herramienta que sea capaz de analizar la información espacial.
 Se necesita homogeneizar la información para que pueda servir a los distintos agentes que
intervienen en la planificación y gestión del territorio.
 Es imprescindible poder contar con una herramienta que realice inventario y análisis casi al
mismo tiempo.
 Se debe contar con información comparable con otros territorios.
 Debe ser una herramienta ágil que facilite la incorporación de nuevas informaciones y que
actualice la información existente sin un esfuerzo excesivo.
 Es interesante poseer una herramienta que pueda generar nueva información a partir de la
información introducida.
 Es preciso disfrutar de un instrumento que realice modelos, simule procesos y haga
predicciones territoriales.
 Se debe tener una información que pueda ser presentada a diferente escala según el
propósito de la misma.

Todos estos requisitos los cumplen en mayor o menor medida el distinto software que puede ser
denominado como sistema de información geográfica. Y si esto es así, nos debemos hacer la segunda
pregunta: ¿por qué no existe una mayor difusión y uso en la gestión territorial de estas
herramientas? Son diversas, también, las razones por la que no hay una generalizada utilización de
este tipo de programas:

 La información soportada por el sistema debe tener unas características mínimas en formato
digital que a veces es difícil de obtener.
 La información es inexistente o excesivamente onerosa.
 El uso de estos sistemas requiere de un personal relativamente
especializado.
 El uso adecuado de un SIG en una administración pública exige una cierta coordinación y
sistematización por parte de los gestores del sistema.
 Se necesita la concienciación de las bondades de estas herramientas por parte de los que
toman las decisiones políticas.
La implantación de Internet debe facilitar el uso de estas herramientas y promover la cooperación
interadministrativa e interterritorial en los procesos de planificación y gestión espacial. La
Información Geográfica Distribuida (IGD) debe promover un mayor uso de esta nueva técnica que
facilita la integración y ordenación del territorio a partir de hacer posible su gestión desde una
visión global e integrada del espacio.”

“La realización de Planes de Ordenación de Recursos Naturales (PORN). Es quizás una de las
aplicaciones más evidentes dentro de planificación ambiental. Existen algunos ejemplos del uso de
Sistemas de información geográfica para la realización de la cartografía de estos planes. Las
ventajas son múltiples siendo una de la fundamentales la obtención de forma automática del mapa
de zonificación a partir de la introducción de aquellas variables que el equipo redactor halla
considerado oportunas.”5

5 ARCILA GARRIDO, Manuel. Ob. Cit. Páginas 98 a 100.


Unidad 2. Sistemas de Información Geográfica
2.4 Fortalezas y Amenazas de los SIG

A pesar que los SIG han ido ganando espacio dentro de la gestión pÚblica, es necesario
aclarar algunos aspectos que permitan tener claras algunas ideas sobre su asimilación como
herramienta de gestión:

 En un SIG lo costoso es la tecnología, lo “barato” es la información. Aunque el desarrollo en


materia de software y hardware ha hecho accesible varios procesos relativos al manejo de la
información geográfica, el factor tecnológico sigue siendo costoso, para la toma de fotografías
aéreas, de radar o de satélite se requiere contratar las empresas especializadas para ello y
esperar el turno para la toma de dicha imagen. El proceso puede durar varios meses. Los
equipos de tratamiento digital de las imágenes, las necesidades de almacenamiento lógico y la
capacitación del personal son también costosos.
 Algunas técnicas un poco artesanales han permitido en Colombia conseguir fotografías
aéreas de aceptable calidad, usando cámaras digitales comerciales que ahora abundan y
sistemas de elevación como cometas, globos y
 La información georeferenciada debe ser gratis, por que debe estar disponible para la toma de
decisiones en cualquier nivel del sector p Úblico, lo mismo que para el PÚblico en general, ya
que debe hacer efectiva la transparencia de los procesos PÚblicos.
 Mantener el sistema y los datos tiene un costo, dicho costo está conformado por la
actualización y el mantenimiento de equipos, captura y actualización de la información.
 Se debe trabajar con herramientas que permitan lograr un estándar, para poder sumar,
transmitir y aplicar a nivel local, nacional y global.
 En muchas entidades nos encontramos con presentaciones muy vistosas y elegantes de la
información limitada.
 La información debe responder a los principios de la información p Ública: clara, oportuna,
confiable, veraz. ¿Qué sentido tiene digitalizar información obsoleta?

Tabla 4.2 Balance de la Información geográfica y los SIG

Problema Ventaja
s s
Derivados del proceso de implementación:  Recuperación de los costos cuando los SIG
favorecen adecuadas inversiones.
 Alto costo inicial, puede ser difícil de asumir  Rápido procesamiento de la información.
por el municipio.  Velocidad y versatilidad en el manejo
 Periodo de tiempo en
su
implementación y en la obtención de
los datos no inmediato. de variables y producción de resultados.
 Creencia generalizada  Análisis de sensibilidad y modelos para
del desplazamiento del personal por el pronosticar, lo que toda ciencia o disciplina
sistema. persigue.
 Mentalidad de técnicos, profesionales y  Almacenamiento compacto en espacios
directivos no preparada para el cambio. muy reducidos.
 En el largo plazo se recupera tiempo del
Derivados de la disponibilidad y calidad de los trabajo manual y mecánico y se transfiere
datos: al intelectual. La información se mantiene
y se puede actualizar, sin deteriorarse con
 Acceso restringido a la información. el paso del tiempo.
 Heterogeneidad de los datos  Disponibilidad de información para los
 Costo de los datos ciudadanos.
 Escala inadecuada de la información.  Presentación transparente al usuario de
datos homogéneos o heterogéneos.
 Escasez de secuencia cronológica.
 Posibilidad de secuencializar la
 Falta de actualización.
información de acuerdo a varios
 Falta de datos.
parámetros.
 Poca fiabilidad de las estadísticas.
 Disponibilidad del dato apenas se actualiza.
 Tipologías digitales diferentes.
 Fiabilidad de la información en proporción
a la fiabilidad de los datos.
Derivados del proceso de introducción de los datos al  Tipologías digitales diferentes son tratadas,
SIG: pero vistas por el usuario como una sola.
 La estandarización del proceso lleva a
 Errores en la captura minimizar el error de introducción del dato.
 Errores en el almacenamiento.  Como proceso productivo, se generan
 Errores en la manipulación. tantas copias como se necesite sin
 Errores en la salida cartográfica. distorsión alguna entre estas.
 La escala de trabajo puede ser modificada
sin alterar la información.

Si bien son aparentemente numerosos los problemas que nos trae la implementación de un SIG,
vemos que estos manejados adecuadamente pueden llevarse a ventajas en el manejo de la
información.

Dependiendo de la finalidad, es decir si la organización a la que hagamos referencia se


dedica como tarea primordial al tratamiento de información geográfica (como el IGAG,
Catastro de grandes ciudades, empresas privadas dedicadas al ramo de la información
geográfica), se necesitarían aplicativos de software muy costosos y exigentes. Por el contrario,
para un municipio u otra entidad cuyo fin ÚNICO no es el de trabajar dicha información, pueden
acceder a software mas económicos con algunas restricciones que no constituyan
limitaciones significativas para las labores de planificación, toma de decisiones etc.
Unidad 2. Sistemas de Información Geográfica

El futuro de los SIG y de la IG

La velocidad de cambio de los SIGs hace compleja la tarea de establecer sus posibilidades y
tendencia futura. Dos tendencias interpretativas respecto de los receptores de esta tecnología:
las campañas publicitarias apuntan mas a las instituciones PÚBLicas, pero de otro lado, se
considera que el perfil potencial está por el lado de los técnicos. Mientras unos países se la juegan
como productores e innovadores en la producción de los sistemas, otros países
como los latinoamericanos, como netos consumidores avanzan en la utilización y
aplicación de estos para sus proyectos de desarrollo local o empresarial.

La creciente importancia que se está dando a la IG en la administración PÚBlica (desde la ONU a


los municipios o gobiernos locales), considerándola vital para la resolución de problemas en
multitud de campos, está aumentando el NÚMEro y la calidad de la Información Geográfica.

En la actualidad la tendencia a tratar la IG como una información más, sin diferenciarla de otros
datos, está favoreciendo la integración con otras aplicaciones y sistemas lo que ayuda a su expansión
en campos donde hasta hace poco no era habitual

Una visita por las Web de las diferentes empresas proveedoras de software nos dará una muestra por
el panorama actual de las aplicaciones demandadas. La creciente importancia de la IG y la mayor
facilidad en su adquisición, uso y explotación que permiten las nuevas tecnologías está
revolucionando el mundo de los SIG para pasar a lo que podríamos denominar servicios
geoespaciales. En este sentido destaca la importancia que están adquiriendo los servicios basados en
la localización, quizá más conocido por su denominación en ingles, Location Based Services (LBS)
con todas sus aplicaciones en marketing, logística, medio ambiente, georeferenciación.
Unidad 2. Sistemas de Información Geográfica

Aplicativos de Sistemas de Información Geográfica ‐GIS

El mercado de aplicativos de SIG es muy rico y continÚa en expansión, las posibilidades


de los programas de software aumentan mientras su precio se hace cada vez más asequible a
las entidades territoriales, sin embargo, no lo encontramos en todas por qué no se ha
reconocido aÚn su utilidad. En Colombia podemos encontrar distribuidores autorizados de varias
marcas de software (ya que la compra a través de Internet es legalmente limitada
para las organizaciones PÚBLICAS), entre ellas se destacan:

 MAPMAKER (Sistema de Cartografía automatizada)


 GEOESCAPE
 MAPINFO
 ARCVIEW GIS
 ARC/INFO
 GENAMAP
 AUTOCAD MAP
 GRASS GIS
 MAPSERVER
 ILWIS (Sistema Integrado de Información de Aguas y Tierras) Además

existen otros aplicativos de software relacionados como:

 Gstat es un programa de computador para predicción, simulación y modelamiento geostático.


 Geoblock es una aplicación para modelamiento en tres dimensiones, administración de bases
de datos y visualización de datos de geociencia.

Actividad: Haga con la orientación de su profesor un taller de reconocimiento de un software SIG


que se encuentre en su sede universitaria. Su profesor le indicará los procesos de entrada y salida de
datos. Intente el ingreso de un mapa o datos nuevos y algunas consultas o reportes.

¿Desea saber más? Puede explorar y poner a prueba los a plicativos de software libre Grass GIS,
Quantum GIS, MonoGIS y otros, que encuentra para descargar e instalar y con licencia GNU en:
http://opensourcegis.org/.
Unidad 2. Sistemas de Información Geográfica

El Aporte de los GPS a los SIG

Un Sistema de Posicionamiento Global (GPS) es un sistema de localización basado en una


constelación de cerca de 24 satélites orbitando la tierra a altitudes de aproximadamente 17.000
kilómetros. El GPS fue desarrollado por el Departamento de Defensa de los Estados Unidos, para
localizar y hacer seguimiento a objetivos militares. Mucha ha sido la inversión hacia esta tecnología
con fines militares. Sin embargo, con el paso de los años han aparecido una serie de usos no militares
de gran importancia.

Los satélites GPS están orbitando a suficiente altura para evitar los problemas asociados con los
sistemas terrestres, pueden proveer posicionamientos seguros las 24 horas en cualquier lugar del
mundo. Los márgenes de error de posicionamiento satelital, producen precisiones en el rango de 50 a
100 metros. Cuando usan una técnica llamada corrección diferencial, los usuarios pueden tener
posiciones con un margen de precisión de cinco metros o menos.

Hoy, muchas empresas están aprovechando los desarrollos del Departamento de Defensa. Las
unidades GPS han llegado a ser muy pequeñas y más económicas, expandiendo el NÚMEro de
aplicaciones para los GPS. En transporte, GPS ayudan a los pilotos y controladores ubicando su
posición y evitando colisiones. Los agricultores pueden utilizar el GPS para guiar a los
equipos de control y distribución precisa de fertilizantes y otros productos químicos. En el
campo de la recreación, los GPS son usados para proveer ubicaciones precisas y como
herramientas de navegación para excursionistas, cazadores y navegantes.

Muchos sostienen que los GPS han encontrado su mayor utilidad en el ámbito de los Sistemas de
Información Geográfica (SIG). Con cierto nivel de error decimos que, el GPS puede relacionar
cualquier punto de la tierra con una dirección ÚNICA (su ubicación exacta). Un SIG es básicamente
una base de datos descriptiva de la tierra (o una parte específica de esta). Un GPS nos dice que
hay en el punto X, Y, Z, mientras que un SIG nos dice que X, Y, Z es un árbol de roble, o un
terreno en un arroyo con un nivel de pH de 5,4. Un GPS nos indica el "dónde". Un SIG nos dice el
"qué". Tanto GPS como GIS, están transformando la manera en que localizar, organizar,
analizar y mapa de nuestros recursos.

Para mayor profundidad se recomienda el artículo del enlace http://www.cmtinc.com/gpsbook/


titulado “Introduction to the Global Positioning System for GIS and TRAVERSE”.
Unidad 2. Sistemas de Información Geográfica

Actividades de Aprendizaje

1. Georeferenciación: Direcciones.
a. Ingrese a la página Web www.mapquest.com
b. Elija la opción “Maps”
c. Seleccione en Country: Colombia
d. En City digite “Bogotá D.C.” El programa le mostrara un mapa donde se ve desde
Guatemala hasta Ecuador y Guyana.
e. Acerque el Zoom hasta obtener el mejor detalle de Bogotá.
f. Localice ahora su Municipio.
g. Como habrá notado, la referencia de Colombia en ese sistema es pobre, pero para
reconocer mejor el proceso de georeferenciación intente ubicar las siguientes
direcciones en New York:
i. 40-19 Gleane St Elmhurst, NY 11373 US.
ii. LONG ISLAND EXWY/I-495 W
iii. CROSS BRONX EXWY, NY 10472 US
iv. Tillary St Brooklyn, NY 11201 US
v. E 59th St & 1st Ave Manhattan, NY 10022 US
2. Georeferenciación: Rutas. Ingrese a la página Web www.mapquest.com
a. Elija la opción “Directions”
b. Luego haga clic en el enlace “Directions in Europe”
c. AsegÚRESE que esté seleccionada la pestaña “Directions”, deben aparecer entonces
campos en dos columnas correspondientes a los datos de inicio o partida “Start” y los
datos del lugar de llegada “End”
d. En la partida coloque los siguientes datos: Chelsea Square, London
e. En la llegada coloque: Waterloo, London. Recuerde que London y Waterloo deben ir
en los campos de ciudades.
f. Luego clic en el botón “Get Directions” y deberá aparecer un reporte de MÚLTIPles
resultados, al que Usted seleccionará alguno y nuevamente hará clic en “Get
Directions” donde obtendrá una lista de itinerario ÚTIl a cualquier viajero que se
movilice en vehículo, que incluye distancias, giros y duración. Verifique el mapa que
aparece en la parte inferior e intente diferentes acercamientos
g. Escriba Sus conclusiones sobre los sistemas de georeferenciación y DISCÚTalos con
su profesor en el encuentro presencial.
3. Mapas Sensibles. Localice el archivo “Sistema de Información del Vaupés.ppt”. Ábralo y
siga los siguientes pasos:
a. Pulse F5 c. Haga clic en
b. Haga clic en “Rural “Yavaraté”
General”
d. Haga clic en
“Piracuara”. Observe la
información presentada.
e. Haga clic en regresar al
“menÚ”
f. Haga clic en “Monfort”.
g. Haga clic en “MENÚ”
h. Haga clic en “Atrás”
i. Haga clic en “Sector
Educación”
j. Haga clic en “Superior”
k. Haga clic en “Atrás”
l. Haga clic en “Atrás”
m. Haga clic en “Sector Salud”
n. Haga clic en “Hospital”
o. Haga clic en “Personal”
4. Como habrá notado el anterior ejercicio corresponde a una presentación bastante incompleta
en PowerPoint que simula un SIG. ¿Por qué el anterior ejemplo no es un SIG? ¿Qué le haría
falta para serlo? ¿Qué elementos tiene que pertenezcan a un SIG?
5. Analice en un escrito de una hoja la conveniencia o no de un SIG para su municipio.
6. Indague si en el área de planeación de su municipio hay implementado un aplicativo de
información geográfica y recopile toda la información posible sobre su funcionamiento y
utilidad. En caso de no existir, describa como es manejada la información geográfica en dicho
municipio.
7. Explore las siguientes páginas:
a. http://sourceforge.net/search/?type_of_search=soft&words=GIS
b. http://www.mapas.com.co/contenidos/sig.htm
c. www.igac.gov.co
d. http://www.mapas.com.co/IDRD2006/
e. http://www.nosolosig.com/
f. Busque en Google “SISTEMA DE INFORMACIÓN GEOGRÁFICA
OPERACIONAL - SIGO”
g. www.selper.org.co
h. http://colombia.acambiode.com/distribucion-software-sig- tprd_775.html
i. http://www.itc.nl/external/unesco- rapca/Pagina
%20capacitacion%20en%20SIG.html
j. A partir de la exploración anterior y de otros sitios que desee, haga un escrito de
media hoja sobre la actualidad de los SIG en Colombia. Por cada enlace que no le
funcione busque dos más similares y relaciónelos en el escrito indicando brevemente
su aporte o relevancia.
Unidad 2. Sistemas de Información Geográfica

Síntesis

Los SIGs son una tecnología multiobjetivo capaz de evaluar todo tipo de fenómenos
georeferenciados espacialmente. Su vinculación espacial ha provocado que con mayor
frecuencia los SIGs se utilicen como apoyo en las directrices a tomar en la gestión de
cualquier recurso ya sea natural o social. Los sistemas de información, son una poderosa ayuda
en el proceso de toma de decisiones, implícito en cualquier proyecto de planificación o gestión
PÚBLICA.

Los sistemas de información geográfica son los aplicativos que más se adaptan a la realidad
multidisciplinar de los fenómenos a analizar o gestionar. Una vez demostrado el fracaso de las
distintas disciplinas que de manera aislada intentaron dar respuesta a los fenómenos sociales, son
bienvenidas las metodologías de análisis e intervención multidisciplinar, que incorporan además las
variables medioambiental y temporal, ausentes en los modelos y teorías clásicas.

La sociedad de la información, necesita contar con herramientas capaces de almacenar y gestionar un


importante volumen de datos. Estos datos, además de voluminosos son complejos, pues incluyen
distintas variables que incurren dentro de cada fenómeno. La multidimensionalidad permite
acercarse con mayor realismo a los fenómenos para poder estudiarlos.

Los sistemas de información geográfica son protagonistas en la generación de modelos complejos y


por tanto revolucionando los procesos de planeación. En un primer momento, se generan los modelos
descriptivos para pasar luego a formar los modelos matemáticos. Estos permiten proyectar y simular
el comportamiento del fenómeno sometido a estudio, evaluando sus consecuencias.

Es necesario contar con mayor y mejor información gráfica digitalizada, como soporte a las
distintas aplicaciones, ya que dicha información espacial y temática asociada a esta, es el nÚCLeo
central en torno al cual se efectÚan las distintas operaciones y funciones de los SIGs. Es
necesario que se trabaje con mayor prioridad en la actualización de información, ya que un
modelo que deja de estar actualizado, deja de ser un modelo representativo de la realidad, y
por tanto, deja de ser operativo en los procesos de toma de decisiones.
Los SIGs cuentan cada vez con nuevas posibilidades de trabajo, pero también presentan mayor
sencillez y fluidez en la interfaces de trabajo, de manera que se accede la información sin un
extenuante procedimiento, de manera bastante intuitiva y sin necesidad de recurrir reiteradamente a
los manuales. Igualmente los conceptos se van haciendo familiares de manera que no difieren de los
utilizados por cualquier profesional en el ejercicio de su trabajo. Por lo anterior es importante vincular
estas herramientas a ámbitos como el de la investigación social, que apenas si conocen las
posibilidades de esta tecnología que ya lleva sus años de desarrollo. Y así estos sistemas no sean una
panacea para esas ciencias, por su capacidad de gestionar importante cantidad de datos con referencia
espacial y por su carácter multidisciplinar debe ser una herramienta a incluir en la investigación
social.

Los SIGs presentan una variada posibilidad de aplicaciones en casi todos los campos de
acción del Administrador PÚBLico que los constituye en una verdadera herramienta de trabajo
profesional que seguramente les dará una ventaja comparativa en el espacio laboral, y abre
una posibilidad a mejores resultados en la gestión PÚBlica.
Unidad 2. Sistemas de Información Geográfica

Bibliografía y Webgrafía

ANTON CLAVÉ Salvador y FONZÁLEZ REVERTÉ, Francesc. Planificación Territorial del


Turismo. Barcelona: Editorial UOC, 2005

GINER DE LA FUENTE, Fernando. Los Sistemas de Información en la Sociedad del Conocimiento.


Madrid: Editorial ESIC, 2004.

OBERMEYR, Nancy J., PINTO, Jeffry K. Managing geographic information systems. 2ª Edición.
New York : Editorial Guilford Press, ©2008.

PEÑA LLOPIS, Juan. Sistemas de Información Geográfica Aplicados a la Gestión del Territorio.
Entrada, manejo, análisis y salida de datos espaciales. Teoría General y Práctica para ESRI y ArcGIS
9. Departamento de Ecología, Universidad de Alicante. Editorial Club Universitario. Alicante, 2008.

TOMLINSON, Roger F. Thinking About GIS: Geographic Information System Planning for
Managers. 3rd Edition. Editorial Redlands, Calif. : ESRI Press, 2007

http://www.mappinginteractivo.com/plantilla-ante.asp?id_articulo=559 consultada el 18/11/2008

http://www.fao.org/docrep/003/t0446s/T0446S07.htm consultada el 10/11/2008

http://www.sigmetropoli2025.com/quienes.aspx consultada el 18/11/2008 http://ladorada-

caldas.gov.co consultada el 27/10/2008


Unidad 2. Sistemas de Información Geográfica

Glosario

Acceso. La manera en la cual los archivos o conjuntos de datos son referenciados por la computadora

Administración De Los Datos. La función de controlar la adquisición análisis, almacenamiento, recuperación y


distribución de los datos.

Algebra De Mapas. Conjunto de operaciones definidas sobre conjuntos de datos espaciales para el
análisis y síntesis de la información espacial.

Almacenamiento. Espacio físico. La acción de colocar datos en alGÚN dispositivo.

Almacenamiento Principal. Almacenamiento direccionable por un programa desde el cual las


instrucciones y otros datos pueden ser cargados directamente en los registros para su subsecuente
ejecución o procesamiento.

Altimetría. La representación y medición de las elevaciones.

Altitud. Elevación, altura.

Cartografía Base. Colección de mapas y cartas empleadas como fuentes.

Cartografía. Ciencia y arte de hacer mapas y cartas.

Catastro. Registro pÚblico o levantamiento que define los límites de la propiedad.

Conocimiento. Resultado de la interiorización conceptual de la información que abre la posibilidad al


sujeto de extraer razonamientos concluyentes.

Coordenadas. Los n valores que determinan la posición de un punto en un espacio n


dimensional; El valor de las componentes de un vector.

Dato. Representación concreta de los hechos.

Digitalizar. Convertir a formato digital la información analógica de un mapa, fotografía o dibujo ya


sea automáticamente mediante un scanner o manualmente usando una digitalizadora.
Emulador. Programa que permite a un dispositivo realizar una función propia de otro.

Error Aleatorio. También llamado observacional, son los errores producto de las limitaciones del
instrumento, del redondeo de cifras, etc. Son los errores inevitables.

Error sistemático. Errores causados por las operaciones imperfectas, las conversiones de unidades,
los errores de paralaje al medir con una regla, etc. Son en buena medida errores inevitables.

Escala. Razón entre la distancia medida en un mapa, fotografía o imagen y la distancia


correspondiente en el terreno.

Fotografía Aérea. Usualmente fotografía de formato grande tomada desde un avión con cámaras
especiales que registran en las márgenes las marcas fiduciales, fecha y hora, y otras características
que permiten la identificación de la foto y las circunstancias en las que se tomó.

Fotogrametría. Técnica que mediante fotografías permite hacer mediciones confiables del terreno.

GIS (Geographic Information System) Sistema de Información Geográfica.

GPS (Global Positioning System) Un sistema que, mediante la utilización de una constelación de
satélites, permite determinar la posición de cualquier punto sobre la tierra con gran precisión.

Imagen Digital. Un registro codificado digitalmente de la intensidad de la reflectancia o la radiación


de un objeto o área. Cada elemento de la imagen digital tiene un valor de intensidad ÚNICO para cada
una de las bandas del espectro electromagnético empleadas.

Importación. Proceso de cargar a un sistema, información proveniente de otro.

Información. Resultado de un proceso interpretativo generado por el individuo que añadiría valor
a los datos.

Información Geográfica: Aquella información que puede ser relacionada con localizaciones en las
superficies de la tierra. Sus elementos se describen en función de su posición en la superficie terrestre
o marítima, de sus atributos o características descriptivas, de sus relaciones espaciales y, en función
del tiempo.

Manejador De Base De Datos. Interface con el usuario en el software de la base de datos.


Mapa. Una representación de los rasgos y características naturales o artificiales de una superficie.

Metadato. Los metadatos son datos altamente estructurados que describen información de la
información o datos sobre los datos. Los metadatos describen quien, cómo y cuando han sido
obtenidos un conjunto de datos en particular. Los metadatos son esenciales para entender la
información almacenada en un Sistema de Información Geográfica.

Precisión. 1. Medida de la habilidad para distinguir entre dos valores casi iguales.
2. NÚmero de cifras significativas con las que se expresa una cantidad.

Raster. (Malla, cuadrícula) Imagen formada por los colores o tonos de gris de una cuadrícula, en
particular los pixeles del monitor.

Región. Área continua con alguna característica uniforme. Polígono.

Resolución. Distancia mínima entre dos objetos que puede ser distinguida por un sensor.

Simulación. Modelar el comportamiento dinámico de un sistema.

Sistema Cartesiano. Usualmente, un sistema coordenado donde la posición de un punto se mide a lo


largo de dos (tres) ejes X y Y (y Z) ortogonales.

Sistema Coordenado. Un sistema de referencia que permite la localización unívoca de un punto


en un espacio.

Sistema Dedicado. Sistema de cómputo dedicado a una tarea exclusivamente

Sistema Experto. Sistema de cómputo que refleja el conocimiento de varios expertos de manera
estadística para la solución de problemas muy específicos de difícil solución.

Sistema Operativo. Software que controla la ejecución de programas de cómputo y que


proporciona el control de entrada-salida, la administración de los datos, la asignación de áreas de
almacenamiento y los servicios relacionados a la utilización de la computadora.

Software. Programas, procedimientos y reglas para la ejecución de tareas específicas en un sistema de


cómputo.

Usuario. Cualquiera que requiere los servicios de un sistema de cómputo.

Vector. 1. Cantidad con magnitud y dirección. 2. Dos o más valores coordenados (x, y, z). 3.
Formato (x, y, z) en oposición al formato Raster.
Vectorización. Conversión de datos Raster o analógicos a formato vector.
del inventario. Com PEPS el primero que entra es el primero que sale;

mientras que con ESCUELA SUPERIOR DE ADMINISTRACIÓN

PÚBLICA – ESAP FACULTAD DE PREGRADO

PROGRAMA DE FORMACIÓN PROFESIONAL EN ADMINISTRACIÓN PÚBLICA


TERRITORIAL

PROGRAMA DE FORMACIÓN TECNOLÓGICA EN GESTIÓN CONTABLE

MÓDULO DE INFORMÁTICA 2

UNIDAD 3.
SOFTWARE DE GESTIÓN DE RECURSOS

(Sistemas Transaccionales)

Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co

Actualización y adecuación pedagógica:


© LUIS MIGUEL CABRERA
Licenciado en Matemáticas y Física Especialista en
Informática y Multimedia Magister en Educación a
Distancia
Doctorando Sociedad de la Información y el Conocimiento cabreralm@gmail.com
Unidad 3. Software de Gestión de Recursos

Índice

Software para gestión de recursos Software


contable
Software de Recursos Humanos
Software de Inventarios Gestión de
cuentas por cobrar
Productos comerciales (Seven, SIIGO, Sapiens, Comodin, Helissa) y de software libre
(SQL-Ledger. Galopín).
Sistema Integrado de Información Financiera (SIIF y SIIF2 Nación)
Unidad 3. Software de Gestión de Recursos

Introducción

El primer desarrollo de los sistemas de información gerencial se dio con los sistemas
transaccionales, los cuales registraban eventos individuales y hacían operaciones que resultaban
repetitivas. Hoy aÚn existen tales sistemas pero están en la base de los sistemas de información, de
manera que sirven de base y complemento para sistemas de información para ejecutivos y demás
sistemas a los que se encuentran integrados.

Inicialmente se conocieron los software de contabilidad, que paulatinamente se han ido convirtiendo
en sus nuevas versiones a desarrollos integrados de gestión, que incluyen además gestión de
inventarios, gestión de proveedores o cuentas por pagar, soporte técnico, gestión de servicio al
cliente, cuentas por cobrar o cartera, comercio electrónico, mercadeo, gestión documental,
presupuestos, entre otros.

El desarrollo de sistemas informáticos para la gestión de recursos físicos y financieros


encarna unos requerimientos importantes a tener en cuenta que se espera contribuyan a una
mejor gestión de los administradores PÚBLICOs y los técnicos contables.
Unidad 3. Software de Gestión de Recursos

Objetivos

Tomar decisiones claras frente a las posibilidades de implementación de sistemas informáticos para
apoyar la gestión en áreas financieras, de recursos físicos y de talento humano, para poder
implementar soluciones que se ajusten a las necesidades y que respondas a los principios de eficiencia
y economía.

Identificar las opciones con que se cuenta para la implementación de sistemas de gestión de
recursos, con productos de los portafolios de software propietario o con las alternativas que nos ofrece
el software libre.

Identificar los elementos con que debe contar un ERP para una entidad PÚBLica, para así estar
en capacidad de implementar su desarrollo dentro de la organización o bien sea,
contratando lo con terceros o comprando un producto estándar.
Unidad 3. Software de Gestión de Recursos

Ideas Clave

El software contable permite el ingreso al sistema de catálogos de cuentas con la estructura


establecida en las normas legales, el registro de las transacciones de acuerdo con sus documentos
soporte, los cuales se consolidad de forma automática para producir los balances de prueba, lo mismo
que los estados financieros estándar.

Los aplicativos de software de gestión de recursos humanos dinamizan la gestión del talento humano,
haciendo efectivos los trámites con este, gestionando adecuadamente los pagos, afiliaciones,
beneficios laborales, la carrera administrativa, vinculaciones y evaluaciones, de manera que la
capacidad de respuesta institucional se optimiza y la confianza del funcionario en su entidad se
consolida.

Los sistemas de gestión de inventarios están conformados por catálogos de bienes,


proveedores, clientes (que pueden ser internos o externos y o necesariamente
compradores), dichos sistemas se adaptan a los métodos de gestión de inventarios PEPS y
UEPS, los cuales tienen que ver con la prioridad con que salen los bienesUEPS el ÚLtimo en entrar
es el primero en salir.

El sistema Integrado de Información Financiera es un software desarrollado a iniciativa del


Ministerio de Hacienda, responde al modelo de manejo financiero de cuenta ÚNICA nacional y
a través de él todas las entidades pÚblicas del orden nacional deben hacer sus operaciones
presupuestales y de ejecución de manera que este lleva el control general de todos los
recursos del nivel nacional. Progresivamente todas las entidades del Estado estarán integradas a
este sistema, logrando una mejor gestión de los recursos PÚBLicos y un proceso de auditoría y
control mucho mas efectivo.

Hay soluciones de software de gestión tanto del software libre como desde el software
propietario, sin embargo el aspecto de los costos no es el Único a evaluar; también se
deben tener en cuenta: la flexibilidad, el soporte, los requerimientos de hardware y
software, la versatilidad, la comodidad de uso, automatización, organización, control,
sencillez, posibilidad de uso en línea y manejo eficiente de los datos.
Unidad 3. Software de Gestión de Recursos

Texto de contextualización: Reglas para la dirección exitosa de proyectos6

Regla NÚMERO 1: Fije una meta clara


1. Al planear un proyecto se empieza con el resultado final - la meta - y luego se trabaja hacia atrás a
partir de ella.
2. Los jefes de proyecto efectivos mantienen siempre los ojos puestos en la meta y se aseguran que
todos en el grupo (incluido el usuario final) apunten en la misma dirección.
3. Los jefes de proyecto efectivos desarrollan una meta INTELIGENTE, se aseguran que sea clara, se
la comunican a toda su gente, crean compromiso en torno a ella, y confirman que los miembros del
grupo constantemente la tengan en cuenta y trabajen por alcanzarla.
4. Propiciar una visión coMÚN hace que cada miembro del equipo del proyecto o del contingente de
trabajo esté orientado en la misma dirección.

Regla NÚMERO 2: Precise los objetivos


1. Los objetivos que se establecen a través del diálogo descomponen la meta del proyecto en tareas
específicas y comprometen a sus miembros con cada una de ellas.
2. Los objetivos le ayudan a identificar quién debe estar en el grupo del proyecto y contribuyen a
crear una sensación de propiedad entre los miembros del grupo.
3. Evite concentrarse en forma demasiado estrecha en los objetivos y perder de vista la meta global
del proyecto.
4. Formule recompensas que estén ligadas tanto al éxito global del proyecto como al de los
objetivos.
5. ASEGÚRese de que la responsabilidad por el éxito de un proyecto genera la autoridad
correspondiente.

Regla NÚMERO 3: Establezca puntos de control, actividades, relaciones y


estimaciones de tiempo.
1. Desarrolle el cuerpo de su proyecto definiendo los puntos de control que señalen los progresos, las
actividades que llevan a la realización del proyecto, las relaciones entre actividades y las
estimaciones de tiempo (costos y otros recursos) para cada una de ellas.
2. Al descomponer los elementos de un proyecto es necesario partir de la meta y retroceder hasta
llegar al primer paso que sea necesario dar para alcanzarla.

6
VARAS C., Marcela. Departamento de Ingeniería Informática y Ciencias de la Computación, Facultad de Ingeniería, Universidad de
Concepción. 2000. Gestión de Proyectos de Desarrollo de Software Páginas 76 a 80. En línea:
http://www.inf.udec.cl/~mvaras/gpis/apunteGPDS.pdf consultado el 30/11/2008
3. Las personas trabajan mejor cuando saben qué avances están haciendo en la consecución de la
meta. Fije los eventos y las actividades para ayudar a que los miembros del proyecto supervisen los
progresos del proyecto y para motivarlos.
4. Sea creativo y riguroso al considerar las relaciones entre las actividades del proyecto. Aseg ÚRESE
de incluir las posibilidades “¿qué pasa si...?” y “¿qué podría salir mal?”, para tener a la mano planes
de contingencia.

Regla NÚMERO 4: Ilustre gráficamente el programa de trabajo


1. Dos métodos comunes y eficaces, utilizados para elaborar planes de proyectos y mantenerlos
dentro del programa de trabajo, son los gráficos de barras y los diagramas de flujo.
2. Los gráficos de barras proveen una rápida visión general del proyecto y permiten que los
miembros del equipo puedan supervisar fácilmente sus avances.
3. Los diagramas de flujos son más complejos que los gráficos de barras. Ayudan a identificar y a
manejar el flujo secuencial de las actividades críticas de un proyecto.
4. Trabajando con gráficos de barras y con diagramas de flujo usted puede desarrollar un plan
efectivo de proyecto. Si usted cont INÚA empleándolos durante el desarrollo del proyecto, facilita la
llegada a la meta dentro del tiempo previsto, cumpliendo con el presupuesto y con las normas de
calidad exigidas. Ahora bien, el hecho de que ya se ha elaborado el plan y se le ha dado comienzo no
significa que ya se haya hecho todo el trabajo. El plan y el programa de trabajo no son el resultado
final del proyecto, solamente son medios para lograrlo. Es necesario tener un jefe que lleve el
proyecto hasta la línea final. Hay que llevar el proyecto hasta la meta final, a veces con tropiezos y
utilizando métodos rudimentarios y de avanzada. La capacidad y visión requeridas para lograrlo
exitosamente se condensan en las seis reglas siguientes.

Regla NÚMERO 5: Capacite a las personas, individualmente y como equipo


1. Para dirigir con éxito un equipo, es necesario entender el comportamiento humano: primero el
suyo, y luego el de los miembros de su equipo.
2. La mala comunicación es a menudo el resultado de un choque de perspectivas. Es necesario
aprender cómo perciben los demás sus metas y acciones, y precisar una perspectiva com Ún para el
equipo.
3. Es posible que cada miembro del equipo tenga una motivación diferente. Una importante tarea del
líder del equipo es reconocer los motivos de cada uno de los miembros y convertirlos en recompensas
para ellos.
4. Los equipos no se conforman en un instante. Para llegar al deseado nivel de alta productividad, el
equipo debe pasar por las etapas de orientación, insatisfacción y resolución. En la medida en que el
proyecto se acerque a su fin, también debe manejarse la etapa de terminación.

Regla NÚMERO 6: Refuerce el compromiso y el entusiasmo del personal


1. Desarrollando un sentido de compromiso con el objetivo, así como el entusiasmo por el proyecto,
los líderes del equipo pueden animar a los participantes para que se “apropien” de él.
2. Preséntele a la gente una gran imagen y aseg Úrese de que su proyecto o equipo de trabajo no es
visto simplemente “como otro trabajo”, sino como un desafío.
3. Demuestre que los valores e intereses de la gente están sincronizados entre sí y con los objetivos
del proyecto. Conviértase en la llama que prende el fuego en los demás.
4. Se requiere compartir la información y la autoridad si es que las personas han de creer que usted
considera que sí pueden hacer el trabajo. La responsabilidad sin los recursos y la autoridad
necesarios siempre ha sido la receta de los tontos.
5. El compromiso crece cuando las acciones de la gente (y sus realizaciones) se hacen visibles para
los demás. Hay que ser el líder que dirige y alienta los vítores de su grupo, porque no existe algo así
como un animador de gerentes.

Regla NÚMERO 7: Informe a las personas relacionadas con el proyecto


1. Las fallas de comunicación en los proyectos se deben a una serie de obstáculos que pueden
superarse. La clave son los bloques organizacionales que intervienen debido a la naturaleza misma del
proyecto o del contingente de trabajo: personas de diferentes departamentos que trabajan en una
misma tarea, ÚNICA e interrelacionada.
2. Para transmitir su mensaje más efectivamente, a) toque a los demás allí donde están, b) dígales por
qué su mensaje tiene importancia para ellos, c) manténgalos informados regularmente y d)
comuníquese afirmativamente.
3. Escuchar es AÚN más importante que hablar. Los pasos críticos para saber escuchar incluyen
concentrarse en el mensaje, escuchar sin hablar, escuchar hasta que el otro termine y fijarse en las
señales verbales tanto como en las no verbales.

Regla NÚMERO 8: Estimule al personal estableciendo acuerdos


1. Aprender a manejar los conflictos, en lugar de evitarlos, puede ayudar al líder de un equipo a
alcanzar sus objetivos. Los conflictos representan un compromiso emotivo con un proyecto y cuando
se mantienen bajo control pueden llevar a los miembros del equipo a solucionar los problemas en
forma cooperativa.
2. Generalmente, en el ciclo de vida de un proyecto o de un contingente de trabajo surgen diferentes
fuentes de conflicto. Saber cuándo y por qué se originan estos conflictos permiten aprender a
canalizar las energías de los miembros del equipo.
3. Para resolver estos conflictos se requiere crear un terreno co MÚN, ampliar las áreas de acuerdo,
recoger información y concentrarse en los problemas y no en las personas.
4. Al mediar en un conflicto, recuerde que ambas partes deben quedar satisfechas, no sólo racional
sino también emotivamente.

Regla NÚMERO 9: Aumente el poder: tanto el suyo como el de los demás


1. Gran parte del poder real que tienen los gerentes de proyecto y los líderes de contingentes de
trabajo proviene del poder personal derivado de tres fuentes: poder: de referencia, de experto y de
relaciones.
2. Cuando los líderes comparten el poder con los miembros del equipo, puede lograrse un mayor
nivel de compromiso y participación.
3. La gente busca en sus líderes cuatro características personales: honestidad, competencia, visión y
capacidad para ser fuente de inspiración.

Regla NÚMERO 10: Atrévase a acercarse con creatividad a los problemas


1. Contrario a lo que mucha gente cree, es posible enseñar creatividad a las personas.
2. Antes de que las personas puedan permitirse ser creativas, su trabajo es eliminar los obstáculos
potenciales para la toma de riesgos.
3. Las metas y las fechas límite pueden ayudar a estimular la creatividad.
4. Cuatro estrategias para alentar la creatividad son la sensibilidad, la fluidez en las ideas, la
originalidad y una mayor flexibilidad.
Unidad 3. Software de Gestión de Recursos

Software de Contabilidad Básica

En este capítulo se trabajará con un ejercicio práctico sobre un software de simulación diseñado para
el aprendizaje de la contabilidad y que se encuentra disponible en Internet para ser consultado,
descargado e instalado con fines netamente académicos. Fue desarrollado en el 2006 por Dávila
Cerro, Alcibiades y Vergara, Juan Carlos de la Universidad de Cartagena, quienes autorizan su uso
académico.

Este software de contabilidad básica I es parte de un proyecto dirigido a estudiantes universitarios que
requieran conocer dentro de su carrera los principios fundamentales de la Contabilidad, en la
competencia del saber hacer. A través del software, el estudiante podrá realizar tres ejercicios que le
permitirán tener el conocimiento y las destrezas de lo que es el ciclo contable. El software cuenta
con un manual que le permite al estudiante, en caso de no tener los conocimientos básicos, adquirir
los saberes requeridos para resolver los ejercicios. Para el profesor trae una sección que le permite
introducir dos ejercicios más. Al final de cada ejercicio, el estudiante recibirá su calificación, la cual
le indicará si ha avanzado o no en su proceso de aprendizaje.

El archivo instalador que se encuentra en formato comprimido en el sitio del banco de Objetos de
Aprendizaje http://64.76.190.172/drupal/?q=node/355 , se debe descargar, luego descomprimir a una
carpeta y pulsar sobre el archivo INSTALAR.EXE, y seguir los pasos de la instalación. Si no
encuentra el sitio, se pondrá también este archivo dentro de la plataforma virtual para su descarga.

El estudiante requiere tener los mínimos conocimientos contables, sobre las cuentas de activo,
pasivo, patrimonio, de gastos y rentas; qué soportes utilizar cuando va a realizar una transacción en el
libro diario, y después pasar ese registro al libro mayor, como se hace un balance de prueba, como se
distribuye la utilidad y como se elabora el balance general. En el manual anexo que viene dentro de
los archivos de instalación en formatos DOC y PDF, están las explicaciones de cómo realizar los
diferentes pasos para desarrollar los ejercicios propuestos y con ellos tener las competencias del saber
hacer en lo relacionado con el ciclo contable.
Este ejercicio es la continuidad y complemento de la Última unidad del módulo 1, después de lo
cual se espera que el estudiante que ha hecho las actividades propuestas de forma completa,
tenga la destreza necesaria para abordar el manejo de otros aplicativos de software contable
diferentes, con la simple instrucción básica de trabajo por parte del respectivo fabricante.
Por ahora dedíquese a descargar el software y realizar los ejercicios propuestos.
Unidad 3. Software de Gestión de Recursos

Software de Recursos Humanos

El éxito de una organización en la gestión del talento humano, depende entre otros aspectos
de elegir el software de recursos humanos que más se adapte a sus necesidades. Cuando se
habla de profesionalizar la gestión de los recursos humanos, se asocia muchas veces este
concepto a contar con un software capaz de mejorar el desempeño del área. El mercado cuenta
con una diversidad de soluciones que parece crecer año tras año. Cada entidad PÚBLica debe
detectar las necesidades propias y adquirir el software que más se adapte a sus necesidades, que
posea el soporte apropiado para cada negocio o sector.

Las soluciones integradas deben resolver gran parte de las necesidades del área Recursos Humanos.
Los siguientes se consideran servicios indispensables:

- administración de personal (asistencia, puntualidad, servicio médico, POS y planes


complementarios, cajas de compensación, filiaciones sindicales, licencias, comisiones de servicios o
estudio, permisos, etc.)

- gestión de los recursos humanos (desarrollo de carreras, BÚSQuedas de personal, concursos,


contratistas, capacitación y entrenamiento, competencias, registros de hoja de vida y datos
personales, formularios ÚNICOS, certificaciones, etc.)

- liquidación de sueldos y haberes (nómina, primas, bonificaciones, libranzas, pagos parafiscales,


préstamos, retenciones)

La competencia de producción de software es cada vez mayor, impulsada por estudios pequeños
de desarrolladores que compiten con las empresas ya consolidadas como
SIIGO y SAP. La adquisición
del software de recursos humanos es una gran responsabilidad ya que la implementación trae
consigo la capacitación de todos los integrantes del área. Una vez que la entidad compra o
desarrolla el producto, la implementación del mismo lleva un promedio de 3 meses (sin contar los
tiempos de contratación) y luego, si bien puede recurrir al soporte, la organización pÚblica debe
contar con líderes que asistan en la utilización de esta solución. El equipo de proyecto debe estar
integrado por líderes capaces de transmitir el conocimiento y cuando esto falla las consecuencias
no se hacen esperar. Además, con las rotaciones de personal, si no se capacita adecuadamente
a los nuevos integrantes, es posible
que en el mediano plazo se vaya perdiendo la utilidad del producto, por ende perdiendo la inversión.

En definitiva se dan muchos cambios en la organización pÚblica con el software de recursos


humanos en la empresa, a saber:

- cambia la forma de trabajar

- los procesos se hacen rápidos, eficientes y homogéneos (no hay que depender de las planillas de
Excel que cada persona hace a mano)

- se agiliza la toma de decisiones, ya que con una simple acción se pueden conocer datos y
estadísticas muy valiosas sobre el personal.

- Se gana confianza de los clientes internos en su entidad.

- Se minimiza el fraude y se facilita la labor de auditoría.

Hay que impulsar un cambio organizacional para instalar un ERP, no es sólo comprar un software.
Este impacta en la gente de manera diversa, requiere de un proceso de adaptación y el área de
Recursos Humanos es la responsable del éxito del proyecto. Cuando se instala un sistema integrado
de gestión o (ERP, por sus siglas en inglés, Enterprise Resource Planning systems) las áreas de
algunas entidades que se organizan como compartimentos separados pasan a integrar sus procesos y
esto genera un importante cambio en la forma de trabajar.

A la hora de vender todos los proveedores aseguran tener el mejor producto para todas necesidades.
Antes de adquirir un producto, hay que ir a las oficinas del proveedor, ver como los atienden, saber
quiénes son los dueños de la empresa. Deberán utilizar el software por cinco o diez años y si no
conocen quienes están detrás, esto puede acarrearles muchas sorpresas.

La tecnología permite al área de Recursos Humanos profesionalizarse, crecer dentro de la


organización y obtener más resultados y de mejor calidad. Así, muchas empresas han desarrollado
sus propios sistemas ERP a la medida con resultados sorprendentes y la ventaja de tener el soporte
dentro de casa.

Pero el secreto del éxito de las empresas que desarrollan software de RRHH está en la actualización
permanente del producto, adaptado lo más posible, a la realidad de cada país o región. En Colombia
los cambios en la legislación laboral e impositiva (una reforma tributaria cada año) hacen que sea
todo un desafío actualizar los sistemas y brindar el soporte específico a los clientes.
En conclusión, las claves para el desarrollo exitoso de la implementación del software de Recursos
Humanos, radica

1) en la seriedad, trayectoria y capacidad de soporte técnico de la empresa que lo pone


en marcha.
2) en lograr un cambio organizacional previo y durante la implementación que asegure la buena
predisposición de las personas (no sólo del área de Recursos Humanos, sino también del área de
Sistemas que asiste en forma permanente y de la Alta Dirección que da el visto bueno para iniciar el
cambio) hacia el proyecto

3) en la capacitación del personal para utilizar las funcionalidades del producto si es posible en un
ciento por ciento.

Estas conclusiones aplican tanto para los sistemas ERP como para los demás sistemas de
Información Gerencial de las Organizaciones PÚBLicas.

¡Recuerde! Que sólo se gerencia lo que se mide permanentemente. Un sistema ERP permitirá medir
todas las variables y procesos de la gestión del talento humano y por lo tanto será un elemento sin el
cual la gestión no es fiable, ni viable de forma eficiente.
Unidad 3. Software de Gestión de Recursos

Software de Inventarios

Los sistemas de información los traen asociados con el proceso de facturación de forma general,
sin embargo, en el sector PÚBLico no trabajamos precisamente con ventas en la gran mayoría
de los casos. Pero la gestión del inventario es un proceso necesario para el control de insumos,
adquisiciones, por lo que es el módulo típico de las unidades gestoras de recursos físicos.

Un sistema competente de administración de inventarios debe incluir el control de inventario


mediante el sistema permanente o perpetuo y sistema periódico. Cuando se utiliza el sistema
permanente, se debe recurrir a diferentes métodos de valuación de inventarios, entre los que tenemos
el Método PEPS, Método UEPS, Método del promedio ponderado y Método retail, siendo estos los
mas utilizados y desarrollados; por lo tanto el sistema debe ser compatible con estos métodos.
Veamos brevemente en qué consisten:

Método de primeras en entrar primeras en salir (PEPS).

Este método consiste básicamente en darle salida del inventario a aquellos productos que se
adquirieron primero, por lo que en los inventarios quedarán aquellos productos comprados más
recientemente.

En cualquiera de los métodos las compras no tienen gran importancia, puesto que estas ingresan al
inventario por el valor de compra y no requiere procedimiento especial alguno.

En el caso de existir devoluciones de compras, esta se hace por el valor que se compro al
momento de la operación, es decir se la de salida del inventario por el valor pagado en la compra.
Si lo que se devuelve es un producto vendido a un cliente, este se ingresa al inventario
nuevamente por el valor en que se vendió, pues se supone que cuando se hizo la venta, esos
productos se les asigno un costo de salida segÚn el método de valuación de inventarios
manejado por la empresa.

Método de ÚLTIMAS en entrar primeras en salir (UEPS).

En este método lo que se hace es darle salida a los productos que se compraron recientemente, con el
objetivo de que en el inventario final queden aquellos
productos que se compraron de primero. Este es un método muy ÚTIl cuando los precios de los
productos aumentan constantemente, cosa que es muy COMÚN en los países con tendencias
inflacionarias.

El tratamiento que se la da a las devoluciones en compras es el mismo que se le da en el método


PEPS, es decir que se le da salida del inventario por el valor de adquisición, esto debido a que como
es apenas lógico, el producto se devuelve por el valor que se pago a la hora de adquirirlo. Debemos
recordar además que los diferentes métodos de valuación tienen validez para costear las ventas o
salidas, ya que las compras ya tienen un costo identificado que es el valor pagado por ellas. En el
caso de la devolución en ventas, estas ingresan nuevamente al inventario por el valor o costo con que
salieron al momento de hacer la venta.

Otros elementos que debe tener un software de gestión de inventarios:

 Catálogos de clientes, proveedores, contactos, bienes o artículos

 Cada entidad anterior debe tener todos los datos necesarios para identificación, ubicación,
pago, comunicación y clasificación.

 Enlace automatizado con los demás módulos del sistema de información de la entidad, es
decir, debe estar integrado.

 Sistema de emisión y registro de facturas, devoluciones, comprobantes de entrega y bajas

 Sistemas de reportes personalizables para cada tipo de transacción o elemento

 Posibilidades de comunicación con proveedores y clientes, como envío electrónico de


facturas

 Generación automática de elementos requeridos de forma continua cuya cantidad quede por
debajo del stock mínimo

 Algunas entidades prefieren que el mismo sistema haga la gestión de documentos y y lleve su
disposición final acorde con las tablas de retención documental
Unidad 3. Software de Gestión de Recursos

Gestión de Cuentas por Cobrar

Las cuentas y documentos por cobrar forman parte del activo circulante y se generan producto de las
operaciones de ventas a crédito que realiza la empresa y su gestión consta de cinco etapas
principales:

1) Deberán determinarse las condiciones de venta. ¿Cuánto tiempo se concederá a los clientes para
que paguen sus facturas? ¿Se está dispuesto a ofrecer un descuento por pronto pago?

2) Habrá que decidir el comprobante de deuda que se va a exigir, la forma de contrato con el
cliente.
3) Deberá analizarse la probabilidad de pago de los clientes. ¿Se estimará esto SEGÚN los historiales
previos de los clientes o de los pasados estados financieros?
¿Se tomarán como base las referencias bancarias?

4) Habrá que decidir cuánto crédito se está dispuesto a conceder a cada cliente.
¿Se juega a lo seguro, denegándolo a todos los potenciales clientes dudosos? ¿O se acepta el riesgo de
unos pocos insolventes como parte del coste de crear una clientela permanente?

5) Finalmente, una vez concedido el crédito, se presenta el problema de recaudar el dinero cuando
llega el vencimiento. ¿Cómo seguir la marcha de los pagos? ¿Qué hacer con los morosos?

Existen varias técnicas estadísticas que ayudan a definir aspectos de la política de créditos que
debe llevarse a cabo. Entre ellas se encuentra el análisis del discriminante mÚltiple
(ADM), que se emplea para calcular la importancia que debe concederse a cada variable
del criterio mínimo establecido para la selección de clientes y predecir así los riesgos
comerciales de mala calidad; existe también la técnica del árbol de decisión para decidir a qué
clientes deberá ofrecerse crédito una vez que se han fijado las condiciones de venta, y
establecido el procedimiento para estimar la probabilidad de pago de cada cliente.
Actividad de aplicación. Teniendo en cuenta los elementos descritos de las cuentas y documentos
por cobrar, construya un listado de las condiciones que debe tener dentro de un sistema de
información gerencial, el módulo de Gestión de Cuentas por Cobrar.
Unidad 3. Software de Gestión de Recursos

Productos Comerciales y de Software Libre

En general un buen producto de software de gestión empresarial que se adapte al sector PÚBLico,
debe tener
Flexibilidad. Para adaptarse a la normatividad especial del sector PÚBLico, como el plan de
cuentas, el sistema especial de contratación, los sistemas de carrera específicos y especiales y las
formas de vigilancia, control y auditoría. Versátil y adaptable a la Entidad. Escalable con la entidad
o empresa pública. Que permite ejercer un control total de la información (auditable). Que permita el
manejo de múltiples áreas de trabajo.

Requerimientos mínimos de Hardware. Que sea compatible con el sistema operativo de nuestra
empresa y que los equipos de mínimas condiciones que tengamos puedan correr el programa sin
complicación alguna. Preferiblemente que sea un software para ejecutar a través de un navegador
Web, lo cual garantiza servicio multiplataforma.

Integración: Que la información no se deba introducir de manera repetida para que esté en otro
módulo o que el cruce de datos no sea automático. Todos los módulos deben correr sobre la misma
base de datos, de manera que si ocurre la adquisición de un bien con una sola entrada se afecte el
módulo de facturación, el de cuentas por pagar y el de inventarios.

Versatilidad: Los ficheros maestros se deben poder ver en hoja de datos (en formato de lista, varios
registros a la vez) o en formato de ventana o ficha individual. Configurable de manera que no se
imponga casi nada en el programa. Poder registrar productos sin necesidad de utilizar su código,
poder añadir un concepto sin necesidad de indicar qué concepto es, es decir, señalar una entrada (en
una factura, por ejemplo) de la que sólo figure su precio o sólo su monto total, e incluso sin monto,
navegabilidad plena entre ventanas, estadísticas a partir de cualquier periodo de tiempo, consultas
ampliamente definibles (con opciones de agrupamiento, sobre totales o detalles, moneda de salida,
etc.).

Comodidad: Dispones de varias opciones para llegar a un mismo fin: Por ejemplo, Poder añadir
productos a un trabajo (o documento o gasto) a partir de su código o de su nombre (como quiera);
los datos de clientes, proveedores o empleados poder buscarlos por código, por NIT o por
nombre; una factura poder buscarla a partir de su referencia, de su NÚMERO, del cliente, del
trabajo que la ha originado (si ha sido un trabajo) o de la fecha de su emisión. El sistema
de valores predeterminados ampliamente desarrollado (lo que ahorrará mucho tiempo y trabajo
a la hora de añadir datos).
Automatización: Sólo necesitas un clic para, por ejemplo, insertar los vencimientos de una factura,
ubicar fechas en calendarios desplegables automáticos, saltar automáticamente al siguiente campo.

Organización e información: Que la estructura en la presentación de los datos permita tener toda la
información disponible de un solo vistazo. Por otra parte, poder modificar la anchura de las columnas
y la altura de las filas en los formatos de hoja de datos y que esas modificaciones se mantengan para
la próxima vez que se abra el programa. Acceso directo desde cada formulario a las funciones
principales. (No necesitar buscar comandos por que están a la vista)

Control: Que avise, si se quiere, de pagos/cobros, vencimientos de contratos, roturas de stock,


etc. Verificación de datos digitados: Numeración correlativa de documentos, correspondencia
entre fecha y NÚMERo, NIT, Códigos de cuentas bancarias, etc.

Sencillez y manejabilidad: Disponer de ayuda sensible al contexto. (al presionar F1 la ayuda que
aparece tenga que ver con lo que estás viendo en pantalla y esté bien redactada o traducida),
dispones de explicaciones completas en la barra de estado. (De cada control, describiendo su
utilidad), dispones de BÚSqueda avanzada (por varios criterios simultáneos) de trabajos,
documentos, gastos, etc. (si no encuentra ALGÚN dato, es porque no lo ha introducido), etc.

Uso en Línea. Si un directivo de la entidad se encuentra en una actividad de representación


en el exterior y requiera hacer alguna consulta u operación sobre el sistema, lo pueda hacer en
línea. Es indispensable cuando los funcionarios tienen movilidad entre ciudades o cuando la
entidad tiene MÚLTIPles sedes territoriales o sectoriales ubicadas geográficamente distantes.

Manejo de datos. Facilidades de importación y exportación a Excel y otros programas. Múltiples


sistemas de consulta y generación de reportes versátiles e instantáneos. Libre definición de
indicadores e informes gerenciales.

Productos comerciales, entre miles de productos disponibles tenemos: SAP


(http://www.sap.com/ ),
Oracle PeopleSoft Enterprise (http://www.oracle.com/global/lad/applications/ ), Seven
(http://www.digitalware.com.co/ ),
SIIGO (http://www.siigo.com/ ),
Sapiens (http://www.sapiens.com.co/ ), Comodin
(http://www.softland.cl/colombia/ ), Helissa
(http://helisa.com/tempresarial.html ), ContaPYME
(http://www.insoftweb.com/ ), Xgest
(http://www.daimtec.com/ )

Productos de software libre:

SQL-Ledger, Galopín, SIGEP (PEMSi), Pilar Linux, Estetix Los


encuentra en http://www.sourceforge.org/
¡Reto! Frente a los costos de licenciamiento y la necesidad de poner a prueba su habilidad frente a un
software de gestión, le retamos a descargar, instalar y poner a prueba uno de los aplicativos de
software libre. Tranquilo, puede hacerlo asociado con otros dos compañeros y buscar apoyo de
alguien con conocimientos en sistemas.
Unidad 3. Software de Gestión de Recursos

Sistema Integrado de Información Financiera SIIF

Desde el año 1994, se había venido desarrollando diferentes programas tendientes a


modernizar la gestión del estado, entre ellos, el proyecto MAFP (“Modernización de la
Administración Financiera PÚBLica”), el cual tenía por objetivo “optimizar y generar
eficiencia en la administración y operación del manejo de recursos, apalancado en las
posibilidades y beneficios de la tecnología informática”7, dicho objetivo se concretaba en tres
aspectos a saber: “crear una infraestructura de información para las decisiones del manejo de
los recursos PÚBlicos; mejorar el funcionamiento de los subsistemas estratégicos del ciclo
financiero y apoyar a las entidades del estado para que cumplan sus responsabilidades
constitucionales”8, donde el Ministerio de Hacienda el DNP y la Contraloría General de la
REPÚBlica se encargaron de su administración

Es en este contexto donde surge el SIIF Nación, como una herramienta modular automatizada que
integra y estandariza el registro de la gestión financiera, propicia una mayor eficiencia en el uso de
los recursos de la Nación y brinda información oportuna y confiable. 9, que se componía de 5 módulos
a saber: ingresos, gastos, PAC, Cuenta Única Nacional y el módulo contable. Para desarrollar los
diferentes aspectos que componen cada módulo el sistema en su nivel operativo y tecnológico se valió
de una arquitectura cliente-servidor10, mediante la conexión directa en línea (WAN) o VPN con
Terminal Server la gestión financiera de algunas unidades ejecutoras de la ACN que representan un
83% del PGN, y permite también el registro agregado de la gestión efectuada por el resto de
dependencias financieras de unidades ejecutoras de la ACN y del

7 VisiónGlobal del Sistema Integrado de Información Financiera Administrativa y Comercial, Versión 1.0,
Ministerio de Hacienda 2005.

8 Ibíd.

9 Articulo 2, Decreto 2806 de Diciembre 29 de 2000, en www.minhacienda.gov.co

10 VisiónGlobal del Sistema Integrado de Información Financiera Administrativa y Comercial, Versión 1.0,
Ministerio de Hacienda 2005.
conjunto de establecimientos PÚBlicos que completan el Presupuesto General de la Nación a través
de cargues masivos de información11.

Seguidamente de la implementación y posteriores resultados del SIIF Nación, se dio inicio a la


segunda fase del MAFP, la cual tiene por objetivo mejorar los resultados de su antecesor y extender el
cubrimiento de las entidades ejecutoras pasando de un 83% al 100% de las entidades ejecutoras que
componen el PGN12, para lo cual al interior del ministerio de Hacienda se ha dado inicio al SIIF 2
(Sistema Integrado de Información Financiera Administrativa y Comercial), el cual se sustenta sobre
los siguientes objetivos:

Proveer mecanismos y tecnologías de información para manejar la funcionalidad de todos los


procesos de índole administrativo y/o financiero y que son calificables como transversales para las
entidades estatales de acuerdo a sus orígenes normativos y procedimentales comunes y relevantes
dentro del manejo del Presupuesto General de la Nación.

Asegurar que el objetivo anterior tenga una cobertura institucional que incluya a todas las entidades
del Presupuesto General de la Nación tanto en el nivel rector como en el nivel ejecutor.

Solventar el comportamiento y la cobertura obtenidos de los dos primeros objetivos en una


plataforma tecnológica de punta y soportada en estándares.

Adecuar la funcionalidad y la información del sistema a la realidad de cada entidad del nivel
ejecutor.13

De acuerdo a los objetivos que se ha trazado el sistema, puede afirmarse que la funcionalidad
principal del SIIF se deriva de la gestión de las finanzas PÚBLicas, tanto en su definición,
estructuración, asignación, captación, distribución, ejecución, seguimiento y control, pero
también incluye la funcionalidad de procesos misionales de las entidades ejecutoras
relacionados con aspectos administrativos y comerciales que afectan o impactan el
presupuesto14, aquí se observa que el sistema trasciende los temas netamente financieros, y se
encarga de manera integral de aspectos gerenciales, administrativos, normativos y demás que se
conecten con el presupuesto. Cabe resaltar el Marco de Gasto de

11 Ibíd.

12 Léase Presupuesto General de la Nación.

13 VisiónGlobal del Sistema Integrado de Información Financiera Administrativa y Comercial, Versión 1.0,
Ministerio de Hacienda 2005.

14 Ibíd.
Mediano Plazo como proceso estratégico de proyección y priorización del gasto el cual genera
insumos para la toma de decisiones generando importantes beneficios en términos de “disciplina
fiscal (consistencia entre el nivel del gasto y la disponibilidad de recursos en el corto y mediano
plazo), asignación estratégica de recursos (conciliación entre las prioridades del gobierno y lo que
cabe dentro de las posibilidades de pago) y eficiencia y efectividad en el gasto (provisión de bienes y
servicios de calidad que contribuyan al cumplimiento de prioridades de política a costos
razonables)”15 , el cual permite claramente conectar al presupuesto con la gestión eficiente de las
finanzas publicas que busca la implementación del SIIF.

Este nuevo SIIF tal como se mencionaba anteriormente pretende abarcar la totalidad de las
entidades ejecutoras que hacen parte del PGN, en donde se encuentran organizaciones tales
como: entidades de la Administración Central Nacional y Establecimientos PÚBLICOS, para lo
cual el sistema se ha rediseñado conceptual y tecnológicamente, y teniendo en cuenta que
ahora el sistema abarca más temas que los financieros propiamente dichos, se ha decidido
descomponerlos en 14 macroprocesos que se presentan a continuación:

Administración del Sistema (ADM)


Administración de apropiaciones (APR) Gestión
de Bienes y Servicios (BYS) Gestión Contable
(CNT)
Ejecución Presupuestal de Gastos (EPG)
Facturación y Cartera (FYC)
Ejecución Presupuestal de Ingresos (ING9
Obtención de Bienes y Servicios (OBS) Programa
Anualizado de Caja (PAC) Gestión de Pago (PAG)
Gestor de Procesos (GPR) Programación
Presupuestal (PGR) Gestión de Recaudos
(REC)
Manejo de seguridad del sistema (SEG)16

15Ministerio de Hacienda y Crédito PÚblico, Documento: Fundamento legal y normativo del Marco de
Gasto de Mediano Plazo.
16 IBID
Unidad 3. Software de Gestión de Recursos

Actividades de Aprendizaje

En la sección 3.1 se indica donde descargar un software e instalarlo; con ese programa podrá
desarrollar unos ejercicios prácticos que le permitirán clarificar el proceso de la gestión contable
desde el punto de vista informático.

Explore por Internet 5 diferentes sistemas de gestión de amplio reconocimiento y uso, y haga una
tabla comparativa sobre las utilidades y módulos que tiene cada una.

Regrese a la lectura de contextualización y explique en media página sobre la aplicabilidad de esas


reglas a proyectos de desarrollo de software contable, de recursos humanos, de inventarios o de
cuentas por cobrar.

Entre al foro virtual de la unidad y opine sobre la aplicabilidad y avance del SIIF en las entidades del
Estado.
Unidad 3. Software de Gestión de Recursos

Actividades de autoevaluación

Recapitule si en este momento Usted puede identificar elementos importantes que debe contener un
software que apoye en la gestión contable.

Enumere los elementos que Usted considera prioritario para la implementación de un software de
gestión de recursos humanos.

¿Qué pregunta nos hacemos en el momento de evaluar un aplicativo a implementar en materia de


cuentas por cobrar?

Comente sus compañeros sobre la aplicabilidad del SIIF a las entidades del Estado y compare así su
manejo del tema con el de todo el grupo. Planee actividades de lectura e indagación si considera que
su nivel no es sobresaliente en el grupo.
Unidad 3. Software de Gestión de Recursos

Síntesis

Es importante para el Administrador PÚBLico y también para el tecnólogo en gestión


contable conocer sobre los elementos mínimos que se deben tener en cuenta al implementar
proyectos de software, y que deben ser exigibles, unos en el resultado final y otros en el proceso de
implementación.

El software contable es el ejemplo típico de los sistemas transaccionales, cada movimiento


contable es una transacción que el software ayuda a operar de acuerdo con la regla de la
partida doble, evitando el desbalance o descuadre en las cuentas. La creación de un catálogo ÚNico
y organizado permitirá ajustarse a las reglas de contabilidad normalmente aceptadas y por tanto
conseguir un manejo de información claro, como gusta a los contadores.

El uso de software para la gestión de recursos humanos produce un cambio positivo en la


gestión del talento humano, agiliza los procesos y mejora la imagen institucional frente al cliente
interno. Los aplicativos de nómina no son los ÚNICOs desarrollos en materia de gestión del
talento humano, tan solo son los más antiguos. Ahora encontramos también, gestión de la
carrera, vinculaciones, bienestar, capacitación, crédito a funcionarios, entre otras.

EL software de inventario permite un conocimiento permanente y organizado del estado de los


recursos, de las situaciones de agotamiento o represamiento, y de la optimización de los costos de
inventario. Al igual que los otros módulos relacionados en la unidad, debe ir integrado al sistema
general de la entidad.

El sistema de gestión de cartera, más conocido como cuentas por cobrar apoya de manera especial la
gestión recordando las cuentas que están por vencerse, las vencidas, las que están en cobro pre-
jurídico, jurídico e incluso las entidades que pueden hacer cobro coactivo, clasificando los clientes
con distintos niveles de riesgo, gestionando y consolidando distintos tipos de pago, calculando
intereses y demás costos financieros.

El proyecto SIIF Nación II constituye una iniciativa del Ministerio de Hacienda y Crédito Público
que busca renovar tecnológicamente y robustecer funcional e institucionalmente, el Sistema
Integrado de Información Financiera SIIF Nación, el cual ha permitido a la Nación a través del
Ministerio de Hacienda y Crédito Público, consolidar la información financiera de las Entidades
que conforman el
Presupuesto General de la Nación y ejercer el control de la ejecución presupuestal y financiera de
las Entidades pertenecientes a la Administración Central Nacional. 17

Unidad 3. Software de Gestión de Recursos

Bibliografía y Webgrafía

ANAYA TEJERO, Julio Juan. Logística integral: la Gestión Operativa de la Empresa. 3ª Edición.
Pozuelo de Alarcón (Madrid): ESIC Editorial, 2007.

GARCÍA SABATER, José Pedro; CARDOS CARBONERAS, Manuel; ALBARRACÍN


GILLEM, José Miguel; GARCÍA SABATER, Julio Juan. Gestión de stocks de demanda
independiente. Valencia : Universitat Politècnica de València, Serv. de publicaciones, 2004.

LAUDON, Kenneth & LAUDON, Jane P. Sistemas de Información Gerencial. 8ª Edición. Pearson,
Prentice Hall. 2004.

MONDY, R. Wayne; NOE, Robert M.; SANCHEZ CARRION, Miguel Angel; CONTRERAS
VILLA, Elvira. Administración de Recursos Humanos. 9ª Edición, Editorial Prentice Hall, 2005

VARAS C., Marcela. Departamento de Ingeniería Informática y Ciencias de la Computación,


Facultad de Ingeniería, Universidad de Concepción. Gestión de Proyectos de Desarrollo de Software.
Concepción, 2000.

Visión Global del Sistema Integrado de Información Financiera Administrativa y Comercial, Versión
1.0, Ministerio de Hacienda 2005.

Ministerio de Hacienda y Crédito PÚBLico, Documento: Fundamento legal y normativo


del Marco de Gasto de Mediano Plazo.

http://www.minhacienda.gov.co/MinHacienda/haciendapublica/siif_nacion/siif2/ acercadelnuevosiif

SAP (http://www.sap.com/ ),
Oracle PeopleSoft Enterprise (http://www.oracle.com/global/lad/applications/ ), Seven
(http://www.digitalware.com.co/ ),
SIIGO (http://www.siigo.com/ ),
Sapiens (http://www.sapiens.com.co/ ),

17 En línea: http://www.minhacienda.gov.co/MinHacienda/haciendapublica/siif_nacion/siif2/acercadelnuevosiif consultado el: 30/11/2008


Comodin (http://www.softland.cl/colombia/ ), Helissa
(http://helisa.com/tempresarial.html ), ContaPYME
(http://www.insoftweb.com/ ), Xgest
(http://www.daimtec.com/ ) SourceForge
(http://www.sourceforge.org/ )
Unidad 3. Software de Gestión de Recursos

Glosario

Cartera: Es el nombre que se le da comÚnmente a la gestión de las cuentas por cobrar

Inventario: Inventarios son bienes tangibles que se tienen para la venta en el curso ordinario del
negocio o para ser consumidos en la producción de bienes o servicios para su posterior
comercialización. Los inventarios comprenden, además de las materias primas, productos en proceso
y productos terminados o mercancías para la venta, los materiales, repuestos y accesorios para ser
consumidos en la producción de bienes fabricados para la venta o en la prestación de servicios;
empaques y envases y los inventarios en tránsito.

PEPS: Método de valuación de inventario que se basa en la suposición de que las primeras
unidades en entrar al almacén o la producción serán las primeras en salir razón por la cual al
finalizar el periodo contable las existencias quedan valuadas a los Últimos precios de costo de
adquisición o producción por lo que el inventario final que aprese en el balance general quedara
valuado prácticamente a costos actuales o muy cercanos a los costos de reposición por otra
parte el costo de ventas quedara valuado a los costos del inventario inicial y a los de las
primeras compras del ejercicio por lo que el importe que aparecerá en el estado de resultados
será obsoleto o no actualizado.

PGN: Presupuesto General de la Nación

UEPS: Método de valuación de inventario que significa Últimas Entradas, Primeras Salidas. Está
técnica consiste en valuar las salidas del almacén, utilizando los precios de las Últimas
entradas, hasta agotar las existencias cuya entrada es más reciente. Sólo se refiere al registro, no al
movimiento físico de las mercancías. De acuerdo con lo anterior, las existencias quedan
valuadas a los precios más antiguos. Conservadoramente se recomienda esta técnica cuando
los precios van hacia la alza, en el Ciclo de Prosperidad, Inflación
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP

FACULTAD DE PREGRADO

PROGRAMA DE FORMACIÓN PROFESIONAL EN ADMINISTRACIÓN PÚBLICA


TERRITORIAL

PROGRAMA DE FORMACIÓN TECNOLÓGICA EN GESTIÓN CONTABLE

MÓDULO DE INFORMÁTICA 2

UNIDAD 4.
SISTEMAS DE INFORMACIÓN GERENCIAL

Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co

Actualización y adecuación pedagógica:


© LUIS MIGUEL CABRERA
Licenciado en Matemáticas y Física Especialista en
Informática y Multimedia Magister en Educación a
Distancia
Doctorando Sociedad de la Información y el Conocimiento cabreralm@gmail.com
Unidad 4. Sistemas de Información Gerencial

Índice

Teoría general de sistemas Los

Sistemas de Información

Sistemas de información en la toma de decisiones Proceso de un

sistema de información

Sistemas de Información para Ejecutivos Sistemas

Expertos
Unidad 4. Sistemas de Información Gerencial

Introducción

La historia de la humanidad, la de su evolución social y económica es, en buena medida, la historia


del cambio técnico. Y ello es así porque las posibilidades del desarrollo económico y social han
estado condicionadas por el de la tecnología recíprocamente. Alvin Tofler lo expresa usando el
sugerente y sugestivo símil de las tres olas.

La primera ola se refiere al neolítico: el hombre descubre y adopta la ganadería (que le permite
aprovechar la carne, leche, piel, huesos y la fuerza como fuente de energía), y la agricultura (que lo
conduce al sedentarismo, y este a la aldea y la defensa organizada). También aparece la esclavitud.

La segunda ola representada en la revolución industrial, trae la ingeniería y la tecnología en la cual


quedan inmersas la sociedad y la cultura del mundo occidental, el cual basa en estas su evolución
económica.

La tercera ola coincide con la era de la información. Aparecen las nuevas tecnologías y éstas ayudan
a implantar el concepto y enfoque sistémico. En efecto, la nueva percepción de los fenómenos
organizativos, la utilización de las nuevas redes de comunicación en la toma de decisiones, el acceso
a la información procesada y al conocimiento, la posibilidad de exploración del futuro plural e
incierto y el tratamiento holístico de los problemas, abundan a favor de la denominación de la era de
los sistemas a la era que ahora se inicia con el entrechocar de la segunda ola en retirada y el empuje
vigoroso y creciente de la tercera.

Torrón Durán Ricardo. “El análisis de Sistemas”

ISDEFE. Publicaciones de Ingeniería de Sistemas


Unidad 4. Sistemas de Información Gerencial

Objetivos

Conocer los elementos básicos de la teoría general de sistemas, como punto de partida para el
abordaje de los sistemas de información.

Proponer la implementación de sistemas de información de apoyo a la toma de decisiones en


instituciones del sector PÚBLico y liderar desde la gerencia la implementación de este.
Unidad 4. Sistemas de Información Gerencial

Ideas Clave

Para entrar en el estudio de la teoría de sistemas es básico partir de una clara idea de lo que se ha
definido como sistema. Si bien existen MÚltiples definiciones, algunas se acercan más al objeto de
este módulo y se tratarán adelante; por ahora, entendamos sistema como un conjunto de elementos,
con unas relaciones entre ellos y un objetivo en COMÚN.

Los sistemas pueden ser clasificados atendiendo a que persiguen un objetivo donde sus partes
integrantes son interdependientes, y un flujo de entradas y salidas que definen una relación con su
entorno.

El sistema es un proceso en marcha. Para Optner, cualquier cosa que esté en movimiento o que
cambie de estado, en un proceso, puede ser considerado un sistema. Esa definición es correcta, pero
incompleta, por cuanto existen sistemas (como el telefónico, de radiocomunicación, etc.) que
carecen de movimiento en el sentido convencional. Así, Optner destaca que una definición más
general consideraría al sistema corrió un conjunto de elementos que posee una serie de relaciones
con sus atributos.

Además de los elementos (o partes u objetos), el sistema se caracteriza por las relaciones entre
ellos. Las relaciones son los lazos que unen los elementos (u objetos) entre sí.

El sistema se caracteriza por determinados parámetros. Parámetros son constantes arbitrarias que
caracterizan, por sus propiedades, el valor y la descripción dimensional de un sistema específico o
de un componente del sistema.

Los parámetros de los sistemas son: Entrada o insumo ("input"); procesamiento o transformador
("throughput"); salida o resultado o producto ("output"); retroacción o retroalimentación o
retroinformación ("feedback") y Ambiente ("environment").

Algunas características que nos ayudan a definir como se comporta un sistema determinado son:
entropía, homeostasis, permeabilidad, integración e independencia, centralización y
descentralización, adaptabilidad, mantenibilidad, estabilidad, armonía y éxito.
Unos casos de sistema que nos interesan son los sistemas empresa. Analizando tales sistemas, de
acuerdo con la caracterización anterior podemos determinar algunas patologías que estos
presentan y a las cuales el gerente PÚBlico debe apuntar a combatir.

Unidad 4. Sistemas de Información Gerencial

Mapa Conceptual: E‐S del sistema de información en bloque y según


jerarquía
Unidad 4. Sistemas de Información Gerencial

Teoría General de Sistemas

La teoría de la organización y la práctica administrativa han experimentado cambios sustanciales en


años recientes. La información proporcionada por las ciencias de la administración y la conducta ha
enriquecido a la teoría tradicional. Estos esfuerzos de investigación y de conceptualización a veces
han llevado a descubrimientos divergentes. Sin embargo, ha surgido un enfoque que puede servir
como base para lograr la convergencia, el enfoque de sistemas, que facilita la unificación de muchos
campos del conocimiento. Dicho enfoque ha sido usado por las ciencias físicas, biológicas y
sociales, como marco de referencia para la integración de la teoría organizacional moderna.

El primer expositor de la Teoría General de los Sistemas fue Ludwing von Bertalanffy, en el intento
de lograr una metodología integradora para el tratamiento de problemas científicos.

La meta de la Teoría General de los Sistemas no es buscar analogías entre las ciencias, sino tratar de
evitar la superficialidad científica que ha estancado a las ciencias. Para ello emplea como instrumento,
modelos utilizables y transferibles entre varios continentes científicos, toda vez que dicha
extrapolación sea posible e integrable a las respectivas disciplinas.

¿Qué es un sistema?

Es un conjunto organizado de cosas o partes interactuantes e interdependientes, que se relacionan


formando un todo unitario y complejo. Esto genera la idea de totalidad, la cual supera la agregación
de partes y propiedades de las partes, llegando a tener unas propiedades que se generan en la
interacción de las relaciones. Reconoce esto el principio aristotélico y algunas ideas del alemán
George Whilhem Friedrich Hegel que dicen: El todo es más que la suma de las partes, el todo
determina la naturaleza de las partes, las partes no pueden comprenderse si se consideran en forma
aislada del todo y las partes están dinámicamente interrelacionadas o son interdependientes.

Tenemos así una relación todo – parte, a la que Bertalanffy agregó la relación todo – entorno. La
relación del sistema con el entorno lo obliga a hacer
modificaciones internas, con el fin de buscar una actuación coherente y congruente con el ambiente
que lo circunda.

Cabe aclarar que las cosas o partes que componen al sistema, no se refieren al campo físico
(objetos), sino mas bien al funcional. De este modo las cosas o partes pasan a ser funciones básicas
realizadas por el sistema. Podemos enumerarlas en: entradas, procesos y salidas.

El enfoque sistémico es un paradigma científico cuya característica fundamental es su perspectiva


holística e integradora. A propósito de la perspectiva integradora, revise la lectura 6 donde desde la
visión sistémica falla la homeostasis.

Tipos de sistema

“Atendiendo al paradigma todo-entorno los sistemas pueden clasificarse: SeGÚN su

entidad o constitución:

1. Reales: Cuando suponen la existencia independiente a la del observador. Se trata por tanto de
objetos externos al observador cuya existencia es independiente de este.

2. Ideales: Se trata de construcciones simbólicas, como por ejemplo, las construcciones lógicas
y matemáticas.
Con relación al grado de interacción con su ambiente:

1. Abiertos: Cuando son permeables a las influencias del entorno.

2. Cerrados: En los casos en los que no hay intercambio con el ambiente. Al respecto se han
realizado nuevas teorizaciones incorporando los conceptos de autorreferencialidad (para
Luhman el sistema contiene en sí mismo la diferencia con su entorno) y autopoiesis
(propiedad de un sistema vivo para crear su propia estructura y los elementos de que se
compone).
Con referencia a su estabilidad o grado de variación de sus resultados:

1. Inestables: Un sistema complejo se encuentra conformado por una gran cantidad de


elementos, cada uno de ellos con un objetivo distinto, aunque congruente con el sistema. No
obstante, la inestabilidad sobreviene cuando el objetivo del sistema aparta al elemento de
sus propios objetivos y éste reacciona de determinada forma intentando modificar el sistema
para volver a acercar sus objetivos a los propios.
2. Estables: En cambio, si los componentes de un sistema son persuadidos de producir al GÚN
tipo de variación en bien del objetivo del sistema, se observará una mayor estabilidad en el
comportamiento de éste.”18

Figura 1. Esquema típico de un sistema

Parámetros de los Sistemas19

Entrada o insumo o impulso (input) es la fuerza de arranque o de partida del sistema,


segÚn Optner, que provee el material o la energía para la operación del sistema. A través de la
entrada, el sistema importa insumos de su medio ambiente.

El sistema recibe entradas (inputs) o insumos para poder operar, procesando o transformando esas
entradas en salidas. La entrada de un sistema es aquello que el sistema importa de su mundo exterior.
La entrada puede ser constituida de uno o más de los siguientes ingredientes: información, energía y
materiales.

A. Información: es todo aquello que reduce la incertidumbre con respecto a alguna cosa. Cuanto
mayor sea la información, tanto menor será la incertidumbre. La información proporciona
orientación, instrucción y conocimiento con respecto a algo, permitiendo planear y programar el
comportamiento o funcionamiento del sistema.

B. Energía: se utiliza para mover y dinamizar el sistema, haciéndolo funcionar.

18 ZamoranoHéctor. “Introducción a Conceptos Básicos de la Teoría General de Sistemas” Guía de estudio


para alumnos de práctica profesional II en Procesamiento Electrónico de Datos, Facultad de Ciencias
Económicas y Estadística de la Universidad Nacional de Rosario. Madrid, 2001.
19 Optner,
Stanford L. (1975). Análisis de Sistemas para Administración de Negocios, Título original
“Systems Analysis for Business Management”. Prentice-Hall, New Jersey.
C. Materiales: son los recursos a ser utilizados por el sistema como medíos para producir las salidas
(productos o servicios).

Salida o producto o resultado ("output") es la finalidad para la cual se reunieron elementos y


relaciones del sistema. Los resultados de un proceso son las salidas. Estas deben ser congruentes
(coherentes) con el objetivo del sistema. Los resultados de los sistemas son finales (concluyentes),
mientras que los resultados de los subsistemas son intermedios.

Es el resultado final de la operación o procesamiento de un sistema. Todo sistema produce una o


varias salidas. A través de la salida, el sistema exporta el resultado de sus operaciones hacia su medio
ambiente. Es el caso de las organizaciones que producen bienes o servicios y una infinidad de otras
salidas (informaciones, lucros, personas jubiladas o que se retiran, polución y basura, etc.).

Procesamiento o procesador o transformador ("throughput"): Es el fenómeno que produce


cambios, es el mecanismo de conversión de las entradas en salidas o resultados. El procesador
caracteriza la acción de los sistemas y se define por la totalidad de los elementos (tanto elementos
como relaciones) empeñados en la producción de un resultado.

El procesador es generalmente representado por la caja negra: en ella entran los insumos y de ella
salen cosas diferentes, que son los productos. Cuando tenemos poca información sobre el
procesador, podemos hacer ciertas inferencias a partir de observaciones controladas: controlamos
determinados insumos y observamos los resultados consecuentes hasta obtener un NÚmero
suficiente de posibilidades y de combinaciones que permitan concluir sobre lo que es y
lo que hace, Generalmente cuando estudiamos sistemas en actividad, los detalles sobre el
mecanismo procesador poco interesan, a no ser que traigan información que lo esclarezca. La
exploración detallada de la caja negra es hecha a través de información y definiciones del
comportamiento y operacionales. Cuando tenemos diagramas de series de cajas negras,
podemos indicar relaciones de causa-efecto, para el mejor análisis de los detalles. Podemos
también sintetizar esas series de procesamientos relacionadas entre sí, reduciéndolas a una o pocas
cajas negras.

Retroacción o retroalimentación o retroinformación ("feedback") o alimentación de retorno: Es un


mecanismo mediante el cual una parte de la energía de salida de un sistema o de una máquina retorna
a la entrada. La retroacción es básicamente un sistema de comunicación de retorno proporcionado por
la salida del sistema a su entrada, en el sentido de alterarla de alguna manera.

Es la función del sistema que tiende a comparar la salida con un criterio o un estándar previamente
establecido. La retroalimentación tiene por objetivo el
control, o sea, el estado de un sistema sujeto a un monitor (monitorear). Monitor es un término que
comprende una función de guía y de dirección.

Así, la retroalimentación es un subsistema planeado para "sentir" la salida (registrando su intensidad o


calidad) y consecuentemente, compararla con un estándar o criterio preestablecido, manteniéndola
controlada dentro de aquel estándar o criterio. Los desvíos de la salida en relación con lo planeado,
proyectado o esperado, deben ser medidos a través de medios previamente programados. La
retroalimentación trata de mantener o perfeccionar el desempeño del proceso haciendo que su
resultado esté siempre adecuado al estándar o criterio escogido. Se dice que hay un estado de control
cuando las operaciones de los subsistemas son mantenidas mediante la corrección de las diferencias
entre la salida (resultados, productos) y los criterios (especificaciones previas, límites de seguridad,
tolerancia).

Las principales funciones de la retroalimentación son:

a) controlar la salida enviando mensajes generados después de la salida al regulador de


entrada;

b) mantener un estado relativamente estable de operación del sistema cuando se enfrenta con
variables externas que pueden ocasionar su fluctuación;

e) a causa de esto, aumentar la probabilidad de que el sistema sobreviva frente a las presiones
externas.

Como la retroalimentación es básicamente una acción por la cual el efecto (salida) repercute sobre la
causa (entrada), sea incentivándola o inhibiéndola, podemos identificar entonces dos tipos de
retroalimentación: la positiva y la negativa.

a) Retroalimentación positiva: es la acción estimuladora de la salida que ac TÚA sobre la entrada del
sistema. En la retroalimentación positiva, la señal de salida amplifica y refuerza la señal de entrada.
Es el caso que, las ventas aumenten y los inventarios salgan con mayor rapidez, se presenta la
retroalimentación positiva, en el sentido de aumentar la producción y la entrada de productos al
almacén, para mantener un volumen adecuado.

b) Retroalimentación negativa: es la acción que frena e inhibe la salida, y que ac TÚa sobre la entrada
del sistema. En la retroalimentación negativa la señal de salida disminuye e inhibe la señal de entrada.
En el caso en que las ventas disminuyan y los inventarios salgan con menor rapidez, se presenta la
retroalimentación negativa en el sentido de disminuir la producción y reducir la entrada de productos
al almacén, para evitar que el volumen de inventarios
aumente demasiado. La retroalimentación impone correcciones en el sistema, en el sentido de
que adECÚA sus entradas y salidas y reduce los desvíos o discrepancias.

Ambiente (environment): Es el medio que envuelve externamente el sistema. El sistema


abierto recibe entradas (inputs) del ambiente, las procesa y EFECTÚA salidas (outputs)
nuevamente al ambiente, de tal forma que existe entre ambos – sistema y ambiente- una
constante interacción. El sistema y el ambiente se encuentran pues, interrelacionados e
interdependientes. El sistema recibe influencias del ambiente a través de la entrada y
EFECTÚA influencias sobre el ambiente a través de la salida. Sin embargo, a medida que
ocurren estas influencias, la propia influencia del sistema sobre el ambiente retorna al sistema a
través de la retroalimentación (feedback).

Para que el sistema sea viable y sobreviva, debe adaptarse al ambiente a través de una constante
interacción. Así, la viabilidad o supervivencia de un sistema depende de su capacidad de adaptarse,
cambiar y responder a las exigencias y demandas del ambiente externo. El ambiente sirve como una
fuente de energía, materiales e información para el sistema. Como el ambiente está cambiando
continuamente, el proceso y adaptación del sistema es un proceso dinámico y sensitivo. Este enfoque
"ecológico" es importante para la comprensión del funcionamiento del sistema abierto. Si bien el
ambiente puede ser un recurso para el sistema, también puede ser una amenaza para su supervivencia.

Unidad 4. Sistemas de Información Gerencial

Características Verificables en un Sistema.

Homeostasis: La homeostasis es la propiedad de un sistema que define su nivel de respuesta y de


adaptación al contexto. Es el nivel de adaptación permanente del sistema o su tendencia a la
supervivencia dinámica. Los sistemas altamente homeostáticos sufren transformaciones
estructurales en igual medida que el contexto sufre transformaciones, ambos acTÚAN como
condicionantes del nivel de evolución.

Entropía: Es el desgaste que el sistema presenta por el transcurso del tiempo o por el funcionamiento
del mismo. Los sistemas altamente entrópicos tienden a desaparecer por el desgaste generado por su
proceso sistémico. Los mismos deben tener rigurosos sistemas de control y mecanismos de revisión,
reelaboración y cambio permanente, para evitar su desaparición a través del tiempo. En un sistema
cerrado la entropía siempre debe ser positiva.

Permeabilidad: La permeabilidad de un sistema mide la interacción que este recibe del medio,
se dice que a mayor o menor permeabilidad del sistema el mismo será más o menos abierto.

Integración e independencia: Se denomina sistema integrado a aquel en el cual su nivel de


coherencia interna hace que un cambio producido en cualquiera de sus subsistemas produzca cambios
en los demás subsistemas y hasta en el sistema mismo. Un sistema es independiente cuando un
cambio que se produce en él, no afecta a otros sistemas.

Centralización: Un sistema se dice centralizado cuando tiene un NÚCLeo que comanda a


todos los demás, y estos dependen para su activación del primero, ya que por sí solos no son
capaces de generar niNGÚN proceso; se controlan más fácilmente que los descentralizados, son
más sumisos, requieren menos recursos, pero son más lentos en su adaptación al contexto.

Descentralización: Los sistemas descentralizados son aquellos donde el NÚCLEO de comando y


decisión está formado por varios subsistemas. Estos, tienen una mayor velocidad de respuesta al
medio ambiente pero requieren mayor cantidad de recursos, métodos de coordinación y de
control más elaborados y complejos.

Adaptabilidad: Es la propiedad que tiene un sistema de aprender y modificar un proceso, un estado o


una característica de acuerdo a las modificaciones que sufre el contexto. Esto se logra a través de un
mecanismo de adaptación que permita responder a los cambios internos y externos a través del
tiempo. Para que un sistema sea adaptable debe tener un fluido intercambio con el medio en el que
se desarrolla.

Mantenibilidad: Es la propiedad que tiene un sistema de mantenerse constantemente en


funcionamiento. Para ello utiliza un mecanismo de mantenimiento que asegure que los distintos
subsistemas están balanceados y que el sistema total se mantiene en equilibrio con su medio.

Estabilidad: Ocurre mientras los mismos pueden mantener su funcionamiento y trabajen de manera
efectiva (mantenibilidad). Un sistema se dice estable cuando puede mantenerse en equilibrio a través
del flujo continuo de materiales, energía e información.

Armonía: Es el nivel de compatibilidad con su medio o contexto. Un sistema altamente armónico es


aquel que sufre modificaciones en su estructura, proceso
o características en la medida que el medio se lo exige y es estático cuando el medio también lo es.

Optimización: Capacidad de modificar el sistema para lograr los objetivos.

Sub-optimización: Se presenta cuando un sistema no alcanza sus objetivos por las restricciones del
medio o porque el sistema tiene varios objetivos y los mismos son excluyentes, en dicho caso se
deben restringir los alcances de los objetivos o eliminar los de menor importancia si estos son
excluyentes con otros más importantes.

Éxito: Medida en que los sistemas alcanzan sus objetivos. La falta de éxito exige una revisión del
sistema ya que no cumple con los objetivos propuestos para el mismo, de modo que se modifique
dicho sistema de forma tal que el mismo pueda alcanzar los objetivos determinados.20

Unidad 4. Sistemas de Información Gerencial

Algunas Patologías de los “Sistemas Empresa”

“Analizaremos a continuación algunos comportamientos indeseables que se producen dentro de los


sistemas objeto naturales de nuestra actividad profesional: las empresas.

a. Resistencia al Cambio: Ya hemos comentado que los sistemas basan su estabilidad en las
acciones de todos sus elementos quienes a su vez persiguen objetivos diferentes y tratan de que el
resto del sistema sea lo más próximo posible a sus deseos. Si en al GÚN momento un elemento del
sistema o una acción externa intentasen un cambio que haga peligrar la estabilidad del sistema, los
restantes elementos producirán acciones intentando volver a la situación inicial y neutralizando la
acción que ponía en peligro su estabilidad. Veamos un ejemplo: cuando en una empresa ingresa un
nuevo gerente, generalmente lo hace porque trae nuevas ideas y distintas formas de trabajo; pero se
encontrará con que sus empleados intentarán interponer todo tipo de inconvenientes a sus
innovadoras propuestas.

20
Extractado de Hermida, Jorge A. Ciencia de la administración. Ediciones Contabilidad Moderna S.A.I.C. Buenos Aires mayo
de 1983.
b. Erosión de Objetivos: En cualquier empresa existen objetivos, los que son comparados con los
reales logros. De ésta manera se realizarán medidas correctivas que muevan el sistema a acercarse a
su objetivo. No obstante, en algunos sistemas su estado real persiste en el tiempo a pesar de los
esfuerzos, o debido a que no pueden tomarse medidas correctivas por su alto costo, y en consecuencia
se modifican los objetivos del sistema aproximándolos a su estado real. Una justificación co MÚN para
éste tipo de acción está dada en la consideración de que los objetivos trazados han sido demasiado
ambiciosos.

c. Adicción: Un sistema tiene un objetivo que es utilizado como punto de referencia para evaluar el
estado real del mismo. Ante la observación de una discrepancia se toma una medida correctora pero la
acción tomada no sirve para acercar el estado real del sistema a su objetivo, sino que solo sirve para
conformar una ilusión de que el estado real está cerca del deseado. Podríamos mencionar como
ejemplo lo que sucede con el precio del petróleo, el cual cuando es impulsado a la baja (lo que nos
daría la ilusión de acercamiento al objetivo) desalienta el uso de energías alternativas, con lo que
aumentará el consumo de petróleo volviendo a empujar el precio hacia arriba. Se trata en fin, de
acciones que solo atacan los síntomas y no el problema.

d. Adicción con paso de la carga al factor externo: Esta patología se refiere a que existen sistemas
que mantienen su situación cercana al objetivo en virtud de la ayuda de una fuerza externa. Un
ejemplo sencillo aclarará esto: el sistema es mi habilidad mental; el problema la dificultad para
realizar cálculos; y el factor externo la calculadora. En éste caso mi sistema utilizando la calculadora
mantendrá vigente la capacidad de realizar cálculos, pero sin darme cuenta mi habilidad mental se irá
deteriorando y cada vez seré más dependiente del factor externo. El problema surgirá en toda su
magnitud si el factor externo desapareciera.

e. Focalización de los problemas con un horizonte de corto plazo: La falta de análisis de las
consecuencias de las decisiones en el largo plazo provocan un deterioro paulatino y cada vez mayor
del sistema. Veamos una posible situación a modo de ejemplo: una fábrica de motores quiere
solucionar sus dificultades financieras provocadas entre otras circunstancias por una caída en sus
ventas. Decide entonces no mantener existencias de productos a efectos de evitar inmovilizaciones y
fabricar sobre pedido. Ante una fase alcista del ciclo económico, la empresa es saturada de pedidos a
los que solo puede responder con grandes atrasos. Esto provoca que algunos de sus clientes recurran a
la competencia, con lo que vuelve a perder ventas. Por tanto, la decisión tomada resultó
contraproducente. Quizá esa visión de corto plazo no permitió ver que el verdadero problema no era
la situación financiera ni su solución la reducción de
existencias, debiendo analizar otras alternativas alrededor de una política de sotcks y satisfacción
al cliente.”21

Unidad 4. Sistemas de Información Gerencial

Lectura de Contextualización

“Los ladrones no son gente honesta y además no saben nada de sistemas.


En su proyecto de matrimonio Apolodoro y Blancanieves habían incluido la adquisición de un piso, a
fin de marcar claramente la separación física con su entorno y no ser confundidos con un gas perfecto.
Para ello se inscribieron en una cooperativa, cuyos directivos, expertos en lo que algunos
inadecuadamente llaman ¿ingeniería financiera?, aplicaron a rajatabla aquello de que la cari-ad bien
entendida empieza por uno mismo y, cuando nuestra pareja y otras más quisieron darse cuenta, el piso
estaba en el cielo y los magnates de mayor calibre en el Caribe disfrutando del goloso pelotazo.

La poderosa, rápida y eficaz mano de la justicia se puso en marcha y logró detener a dos secretarios
del primo segundo del asesor técnico del ordenanza de la cooperativa que, salvo por el volumen de
sus rapiñas, eran tan golfos como sus superiores.

Aunque en los tiempos actuales parece que los valores éticos están un poco degradados, hasta
los sinvERGÜENZAS más conspicuos y notorios convienen en que los ladrones no son gente honesta
ni leal. Ello explica la actitud de las dos ratas de nuestra pequeña historia ante el interrogatorio al
que por separado les sometió la policía con el fin de obtener información y pruebas concluyentes
para acusarlos.

Cada uno de los dos rateros puede callarse durante el interrogatorio o confesar el delito cargando toda
la responsabilidad sobre el cómplice. Dependiendo del resultado de los interrogatorios la policía
aportará al juez diferentes conjuntos de pruebas ante las que el magistrado impondrá las penas legales
que se recogen en la Tabla 1.

En la parte superior (inferior) de cada casilla de esta tabla aparece el NÚMERO de años con los que
el juez castigará al ladrón A (al ladrón B) si los ladrones adoptan las decisiones correspondientes a
dicha casilla. Así, si el ladrón A confiesa y B

21 Zamorano Héctor. Obra citada.


calla, A queda libre y B, sobre el que han recaído todas las culpas, queda condenado a 10 años de
cárcel.

A la vista de esta tabla el razonamiento que hace A es el siguiente:

Si mi cómplice confiesa yo seré castigado con 5 años si confieso y con 10 si no confieso; por
tanto, en este caso me conviene confesar. Por el contrario, si B calla yo quedaré libre si confieso y
tendría un año de cárcel si confieso; también bajo esta hipótesis me interesa confesar
cargándole las culpas. Como la lealtad tampoco es una cualidad de los ladrones, hay
numerosos ejemplos de ello que son de dominio pÚblico, el ladrón A pone en práctica su
conclusión y confiesa.

Lo malo es que B razonó de la misma forma, con lo que el juez encontró las pruebas suficientes para
enviarles a la prisión durante cinco años, mientras que si ambos hubieran callado el juez solo hubiera
encontrado pruebas circunstanciales y les hubiera condenado a solo un año, lo que como todos
sabemos es lo mismo que dejarles en la calle.

El egoísmo, y el que esta serie de monografías AÚN no había visto la luz, impidieron que cada
ladrón optimizara la situación de forma global (perspectiva sistémica) haciéndolo tan sólo desde
su propio ángulo parcial (visión infra sistémica o del “sálvese el que pueda”), sin tener para
nada en cuenta la interrelación existente entre ellos. Cada uno se vio a sí mismo como un sistema
aislado y no llegaron a entender que sólo eran subsistemas de un sistema más amplio que era la
pareja que ellos mismos formaban.

Esta situación no es puramente académica. Es muy frecuente en las


organizaciones (grandes sistemas) encontrar situaciones en las que el deseo de cada
responsable (lo que más adelante llamaremos operador supremo) de un área o departamento
(un subsistema de la organización) de presentar buenos resultados generaría un cataclismo
si no hubiera un responsable máximo, operador supremo de la organización, que marcara
los objetivos ÚLTIMOs de la misma a los que todas las secciones deberán orientar su actividad.
Son de todos
conocidos los problemas que en una cadena de producción suelen surgir entre los responsables de
compras, el gerente de almacenes y el responsable de finanzas, cada uno de ellos tendiendo en
principio a cuidar de su propio huerto, y como se hace necesaria la intervención de la dirección para
conseguir un equilibrio beneficioso para la empresa.

E. Goldratt, en su famoso libro ‘La Meta’, describe una buena cantidad de situaciones de esta
naturaleza.”22

22 Sarabia, Angel A. “Teoría General de Sistemas”, Publicaciones en Ingeniería de Sistemas,


Isdefe. Madrid, 1995. Páginas 13 a 17.
Unidad 4. Sistemas de Información Gerencial

Análisis de caso: Caterpillar Motor

La Caterpillar Inc., es conocida mundialmente por los tractores, cargadores y buldóceres que fabrica.
Esta empresa localizada en Peoria, Illinois, con ventas anuales de 11.1 miles de millones de dólares,
vende casi todos sus productos a través de distribuidores. Como la organización de éstos es su
principal canal de negocios, Caterpillar está desarrollando nuevos sistemas de negocios para
impulsar a sus 75 distribuidores en Norteamérica. Las computadoras locales de los distribuidores
están enlazadas con las computadoras centrales de Caterpillar, para que puedan intercambiar
información.

El sistema de negocios de un distribuidor le permite acceder a la información de productos y de


reparaciones desde las computadoras centrales a sus propias computadoras locales. Otro sistema
llamado Antares permite que los distribuidores ordenen partes y procesen facturas y garantías desde
sus computadoras locales. Un S.I. distribuye los catálogos de las partes de los motores Cat de manera
electrónica a las computadoras locales de los distribuidores. El sistema ha sido pensado como una
herramienta gráfica de diagnóstico que los distribuidores pueden emplear para identificar y solucionar
problemas mediante máquinas o partes de Caterpillar.

El equipo Caterpillar permanece en servicio durante 15 o más años, de manera que los distribuidores
y los técnicos de campo tienen una necesidad continua de información sobre partes. Los sistemas
eliminan tiempo y papeleo porque los distribuidores no tienen que llamar a diferentes personas para
obtener copias de las facturas o información sobre clientes y partes: los distribuidores ahora obtienen
toda esta información de inmediato en línea. Caterpillar también fabrica muchas de sus propias partes,
y los sistemas aceleran la satisfacción de los encargados al permitir la transmisión inmediata de los
pedidos de partes a los sistemas de manufactura y producción de Caterpillar. Así los administradores
pueden programar la producción más fácilmente.

Preguntas guía de discusión

1. Identifique los tipos de sistemas y sus niveles presentes en Caterpillar


2. ¿Los Sistemas de Caterpillar son eficientes porque utilizan T.I. o por algo más?
3. ¿Qué pasó con los procedimientos (PEO) de Caterpillar?
4. ¿Qué trabajo debió hacer Caterpillar antes de automatizar su información?
5. ¿Qué requisitos debió cumplir Caterpillar para que su Tecnología en
telecomunicaciones en línea fuera ÚTIL?
Unidad 4. Sistemas de Información Gerencial

¿Qué son los sistemas de Información?

“En una organización un sistema de información se compone de datos, hardware,


personas y procedimientos. Definido de manera general, el término ‘sistema de información’
se ha vuelto sinónimo de ‘sistema de información computarizado’, un sistema con una
computadora como eje, a la que se conectan equipos periféricos. En un sistema de
información por computadora las computadoras reÚnen, almacenan y procesan datos para
convertirlos en información de acuerdo con las instrucciones que la gente proporciona mediante
programas de computadora.”23

Sistemas de Información.

“Conjunto de componentes interrelacionados que permiten capturar, procesar, almacenar y distribuir


la información para apoyar la toma de decisiones y el control de una Institución. Ayudan también a
analizar problemas, visualizar cuestiones complejas y Crear nuevos productos.”24

Las entidades estatales y su entorno.

Toda entidad desarrolla sus actividades en un medio ambiente externo constituido por ciudadanos
beneficiarios, usuarios, clientes, proveedores, entidades de control, competidores, los que determinan
su comportamiento en el medio ambiente interno en el que los sistemas de información integran:
almacenamiento de insumos, procesamiento, salida y retroalimentación.

Tipos de sistemas de información.

Existen muchas clasificaciones de los sistemas de información de acuerdo con distintos criterios como
funcionales organizacionales, por recursos o la tecnología usada. Para este curso nos interesa la
clasificación por nivel de desempeño.

23 OZEffy. “Administración de Sistemas de Información”. 2ª Edición. Editorial Thompson Learning.


México, 2001. Pág. 15.
24 LAUDON & LAUDON “Administración de los Sistemas de Información” Editorial Prentice- Hall,
Documento resumido por Mario Morales Caicedo. Universidad Santiago de Cali.
La clasificación de los sistemas de información se presenta desde el punto de vista funcional más que
del técnico, ilustrando como trabajan los sistemas, que tipo de información contienen, quien usa el
resultado y diversos diseños de sistemas. Los sistemas de información deben cumplir las siguientes
características:

Ser sencillos de manera que sirvan a las diferentes funciones y niveles dentro de la entidad.

Permitir acceso inmediato en línea a grandes volÚmenes de información. Ser confiables

dentro de la tecnología de las comunicaciones.

Permitir el manejo creciente de conocimientos y flexibilidad para adaptarse a los cambios


organizacionales y del ambiente.

Combinar datos y gráficas.

Usos estratégicos de la información

Una de las tendencias más emocionantes en los sistemas de información (S.I.) ha sido el papel
creciente de los S.I. estratégicos que dan a las instituciones una ventaja competitiva. Entre estos se
incluye aquellos que apoyan a la planeación a nivel directivo así como los que crean nuevos
productos y servicios, abren nuevos mercados, mejoran la prestación de servicios y reducen los
costos. Ahora se reconoce que los S.I. desempeñan un papel estratégico en la sobrevivencia y
prosperidad de una empresa. Véanse las lecturas 8 y 9.

Unidad 4. Sistemas de Información Gerencial

Tipos de Sistemas25

“1. Nivel Operativo: Seguimiento de actividades y transacciones elementales cotidianas. Ejemplo:


ventas, recepción de materiales, nóminas, caja, decisiones de aprobación créditos, flujo de materiales
en la planta, etc. Responden a cuestiones de RUTINA y seguimiento. La información es: de Fácil
Acceso, Actualizada, y Correcta.

25 LAUDON & LAUDON “Administración de los Sistemas de Información” obra citada.

106
2. Nivel de Conocimientos: Ayudan a la empresa de negocios a INTEGRAR nuevos conocimientos
para el negocio y controlan el FLUJO de la documentación. Ejemplo: estaciones de trabajo, sistemas
de oficina.

3. Nivel Gerencial: Actividades de control, toma de decisiones y actividades administrativas del


personal de nivel medio. Proporcionan reportes periódicos. Manejo de menos información instantánea
y mayor información de frecuencia periódica (resÚmenes, información derivada) Responden a
preguntas como:
¿Qué pasa si...?, ¿Cuál sería el impacto si...?, ¿Qué pasará si...?

4. Nivel Estratégico: Ayudan a atacar y dirigir las cuestiones estratégicas y las tendencias a
largo plazo dentro y en el entorno de la Empresa. Enfrentan los cambios.”

Unidad 4. Sistemas de Información Gerencial

Sistemas estratégicos de información.26

“Los sistemas estratégicos de información cambian las metas, operaciones, productos o relaciones con
el entorno de las instituciones para ayudarlas a ganar una ventaja sobre la competencia. A menudo
cambian a la institución así como a los productos, servicios y procedimientos internos, llevándola a
nuevos patrones de comportamiento. Tales cambios con frecuencia requieren de nuevos
administradores, una nueva mano de obra y una relación mucho más estrecha con los clientes y
proveedores. Ver Tabla 3.1 Conceptos Cambiantes de los S.I.

Una nueva concepción de los S.I.

Detrás de las crecientes aplicaciones de los S.I., existe una concepción cambiante del papel de la
información en las instituciones. Éstas actualmente consideran a la información como un recurso, a la
manera del capital y la mano de obra. Los sistemas estratégicos de información pueden ser usados
por todos los niveles de la institución, son de mayor alcance y están más arraigados que los tipos de
sistemas ya descritos. Modifican las metas, productos, servicios y relaciones internas o externas de
las empresas.

Las Fuerzas de la Competencia

26 LAUDON & LAUDON “Administración de los Sistemas de Información” obra citada.

107
Con el objeto de utilizar los S.I. como armas contra la competencia, es necesario primero, entender
dónde podrían encontrarse las ventajas estratégicas para las empresas. Dos modelos de empresa y su
entorno han sido utilizados para identificar áreas en donde los S.I. puedan proporcionar ventajas
sobre la competencia: los modelos de cadenas de valor y de las fuerzas competitivas.

Modelo de Fuerzas Competitivas

Existen diversas fuerzas que afectan la capacidad de la empresa para competir, y por tanto, influyen
fuertemente su estrategia de negocios. Existen amenazas de nuevos participantes en el mercado y de
los productos y servicios sustituidos. Los clientes y proveedores esgrimen su poder de negociación.
Los competidores tradicionales adaptan constantemente sus estrategias para conservar su
posicionamiento en el mercado. Una empresa hace frente a una cantidad de amenazas y oportunidades
externas; el reto de nuevos concurrentes a su mercado; la presión de productos y servicios sustitutos;
el poder de negociación de los compradores; el poder de negociación de los proveedores, y el
posicionamiento de los competidores tradicionales del sector.

Estrategias Competitivas Básicas

Diferenciación de Productos: Las empresas pueden crear lealtad a la marca al crear nuevos
y ÚNIcos productos y servicios que fácilmente puedan ser distinguidos de los de la
competencia, y que los competidores existentes o potenciales no puedan duplicar.

Diferenciación orientada: Las empresas pueden crear nuevos nichos de mercado al identificar un
blanco específico para un producto o servicio que pueda funcionar de manera óptima. La empresa
puede proporcionar un producto o servicio especializado que sirva a un mercado objeto restringido
mejor que los competidores existentes y que desestimule a los nuevos competidores potenciales.

Desarrollar lazos estrechos con competidores y proveedores: Las empresas pueden crear ligas con
clientes y proveedores que "aten" a los clientes a los productos de las empresas y a los proveedores a
un calendario de entregas y a una estructura de precios diseñada por la empresa compradora. Esto
hace surgir "costos de cambio" (el costo para que los clientes cambien a los productos y servicios de
la competencia) y disminuye el poder de negociación de los clientes y proveedores.

Transformarse en productor de bajos costos: Para evitar que nuevos competidores entren en sus
mercados, las empresas pueden producir vienen y servicios a un precio menor que sus competidores
sin sacrificar la calidad y el nivel de servicio.

108
Una empresa puede alcanzar una ventaja competitiva al seguir una de estas estrategias o varias de
manera simultánea.

El Modelo de la Cadena de Valor

Destaca las actividades específicas en la empresa en donde las estrategias competitivas pueden ser
mejor aplicadas y donde es casi seguro que los S.I. tengan un impacto estratégico. Este modelo
contempla a la empresa como una serie o "cadena" de actividades básicas que añaden un margen de
valor a los productos o servicios de la empresa. Estas actividades pueden clasificarse en:

Primarias: Están principalmente relacionadas con la producción y la distribución de los productos y


servicios de la empresa que crean valor para el cliente. Entre estas actividades primarias se incluyen la
logística interna y la externa, las operaciones, las ventas y mercadotecnia y el servicio. La logística
interna incluye la recepción y almacenamiento de materiales para su distribución a producción.
Operaciones transforma los insumos en productos terminados. La logística externa implica el
almacenamiento y la distribución de productos. Ventas y mercadotecnia incluye la promoción y venta
de los productos de la empresa. La actividad de servicios incluye el mantenimiento y reparación de
los productos y servicios de la empresa.

De Apoyo: Hacen posible la concurrencia de las actividades primarias y consisten en la


infraestructura de la institución (administración y dirección), recursos humanos (reclutamiento,
contratación y capacitación de personal), tecnología (mejora de productos y procesos de producción)
y abastecimiento (adquisición de insumos).

Sistemas para abatir costos

Los sistemas estratégicos modifican las relaciones estratégicas entre una institución y sus mercados,
clientes y proveedores. Otros S.I. estratégicamente orientados facilitan las operaciones internas, el
control administrativo, la planeación y el personal. Estos sistemas son estratégicos porque ayudan a
las empresas a abatir de manera significativa sus costos internos, permitiéndoles dar productos y
servicios a menores precios que los de sus competidores. Al abatir los costos de operación,
incrementar las utilidades y hacer que las empresas sean más eficientes, tales sistemas contribuyen a
la sobrevivencia y prosperidad de la empresa.

Implicaciones

Cuando las empresas emplean S.I. para proporcionar productos o servicios que no pueden ser
fácilmente duplicables o que sirven a mercados altamente
especializados, pueden hacer que suban los costos de entrada al mercado para los competidores. Los
S.I. pueden contrarrestar las fuerzas de la competencia al "encerrar" a los clientes y proveedores.
Estos sistemas pueden hacer que los costos de cambiar de un producto a otro resulten prohibitivos
para los clientes. Los sistemas estratégicos contrarrestan las fuerzas de la competencia al cambiar
rápidamente la base de la competencia. Pueden llevar a un fabricante a una posición incapturable
como el productor de menor costo y más alta calidad del sector, pueden crear nuevos productos o
servicios para diferenciarse de los competidores de manera que la empresa no tenga ya que competir
sobre la base del costo. En general, los sistemas estratégicos de información proporcionan ventajas de
mercado significativas principalmente incrementando los costos de entrada de los competidores. Si se
repiten las ventajas a corto plazo, de cualquier manera la empresa gana una ventaja para 5 años y
puede utilizar el tiempo y los recursos adicionales que trae el liderazgo para asegurar mantener la
ventaja tecnológica.

Apalancamiento de la tecnología

Hasta hace poco, los S.I. jugaban sólo un papel menor en la producción, distribución y venta de
productos y servicios. Fuertes incrementos en la productividad en el procesamiento de la información
tenían muy poco impacto en la productividad o la utilidad total de la empresa. Ahora, sin embargo,
como las operaciones han llegado a depender fuertemente de los S.I. y a medida que estos sistemas
penetran en la institución, los incrementos de productividad en el procesamiento de la información
pueden tener impactos dramáticos en la productividad global de la corporación. Este efecto de
apalancamiento es importante al considerar las recomendaciones para la administración. El modelo
de la cadena de valor puede complementar al modelo de las fuerzas de la competencia al identificar
puntos críticos de apalancamiento en donde las empresas pueden emplear T.I. de manera más eficaz
para aumentar su posición competitiva. Ejemplo: El sistema podría proporcionar información que
permita que la empresa desarrolle productos finamente en consonancia con sus mercados objeto.

Alianzas estratégicas y Sociedades de Información

Cada vez más las empresas emplean S.I. para obtener ventajas estratégicas al entrar en alianzas con
otras empresas donde ambas operan al compartir recursos o servicios. Tales alianzas son, con
frecuencia, las "sociedades de información", donde dos o más empresas comparten su información
para obtener ventajas mutuas. Pueden unir sus fuerzas sin fusionarse. Ejemplo: empresas aéreas con
entidades financieras. Tales sociedades ayudan a las empresas en su acceso hacia nuevos clientes,
creando nuevas oportunidades para hacer ventas
cruzadas y en la orientación de los productos. Pueden compartir inversiones en software y hardware.

Administración de las transiciones estratégicas

La adopción de los sistemas ya tratados, en general, implica cambios en las metas de los negocios,
las relaciones con los clientes y proveedores, las operaciones internas y en la arquitectura de la
información. Tales cambios, sociotécnicos, que afectan a los elementos sociales y tecnológicos de la
institución, pueden considerarse como "transiciones estratégicas" o sea, un movimiento entre los
niveles de los sistemas sociotécnicos. A medida que las empresas dan el paso de incorporar a sus S.I.
como partes de la estrategia global, su estructura interna debe cambiar para reflejar estos nuevos
desarrollos. Los administradores que se esfuerzan por maximizar la competitividad necesitan
rediseñar diversos procesos institucionales para hacer un uso efectivo de la tecnología de la
manufactura de punta. Los clientes y los proveedores deben permanecer íntimamente unidos y
compartir conjuntamente sus responsabilidades. Las empresas con S.I. exitosos han roto las barreras
organizacionales que limitan el compartir la información entre áreas funcionales. En algunos casos,
el rediseño de una institución para permanecer competitiva puede requerir de una estructura
organizacional totalmente nueva.

¿Qué pueden hacer los administradores?

Los administradores deben determinar cómo puede la institución construir S.I. de importancia
estratégica. Algunas preguntas que deben hacerse son: ¿Cómo se emplean en el sector las T.I. y las
comunicaciones?, ¿Cuáles instituciones son líderes en la aplicación de las T.I.?, ¿Cómo se ve el
futuro?, ¿Cuál es la dirección y la naturaleza del cambio tecnológico dentro del sector?, ¿De dónde
viene el impulso y el cambio?, ¿Pueden alterar los S.I. la base de la competencia, al modificar los
costos, generar nuevos productos, reforzar el poder de la empresa para negociar con los proveedores,
para crear barreras contra los nuevos competidores?, ¿Qué tipos de sistemas son aplicables al
sector?, ¿Requiere de sistemas para crear nuevos productos y servicios, de sistemas de
abastecimiento y/o sistemas de ventas y mercadotecnia?, ¿La institución va adelante o a la zaga del
sector en cuanto a sus aplicaciones de los S.I.?, ¿Cuál es el plan estratégico actual del negocio y
cómo se acopla con la estrategia real de servicios de información?

Retos

Capacidad de conservar la ventaja competitiva. Recuerde que la competencia puede contraatacar y


copiar los sistemas estratégicos. La ventaja estratégica no siempre se puede sostener. Las condiciones
del mercado cambian. El medio
ambiente económico y de los negocios cambia. La tecnología y las expectativas de los clientes
cambian. Los sistemas que originalmente se diseñaron como estratégicos con frecuencia llegan a ser
las herramientas de sobrevivencia.

Barreras institucionales para las transiciones estratégicas: La implantación de sistemas


estratégicos en general implica cambios sociotécnicos de mucho más largo alcance. Esta meta
no es fácil de alcanzar porque el cambio organizacional conlleva una resistencia de los
administradores del nivel medio y con frecuencia del más alto. AÚn las identidades de los
empleados pueden cambiar. Se requieren cambios en la estructura organizacional.”
Unidad 4. Sistemas de Información Gerencial

Estrategia y Movimientos Estratégicos27

“A los sistemas de información que ayudan a aprovechar las oportunidades se les llama sistemas de
información estratégicos (SIS). Pueden crearse a partir de cero, o de los SI existentes en una
organización.

La palabra estrategia proviene de la palabra griega estrategos, que significa “general”. En guerra, una
estrategia es un plan para obtener ventaja sobre el enemigo. Otras disciplinas, sobre todo los negocios,
han tomado el término prestado. Como debe saberlo, gracias a los medios de comunicación, a menudo
los directores de una corporación analizan las acciones como si la competencia en los negocios fuera
una guerra. En negocios, como en la guerra, uno debe visualizar planes de acción decisivos para
ganar. En negocios, una estrategia es un plan diseñado para ayudar a una organización a superar a sus
competidores. Sin embargo, en negocios, a diferencia de la guerra, la estrategia suele consistir en la
creación de nuevas oportunidades en lugar de destruir rivales.

En una economía de libre mercado, es difícil que un negocio se desempeñe bien sin seguir una cierta
estrategia. Aunque las estrategias varían, tienden a caer dentro de algunas categorías básicas, como la
creación de un nuevo producto, la identificación de una necesidad no satisfecha del consumidor, el
cambio de un servicio para abarcar más consumidores o asegurar los clientes existentes, o la toma de
cualquier otra acción que aumente el valor de la organización mediante el mejoramiento del
desempeño.

Muchas estrategias no incluyen el uso de sistemas de información, ni pueden considerarlo, pero cada
vez con mayor frecuencia, las corporaciones son capaces de llevar a cabo ciertas estrategias (como la
maximización de ventas y la reducción de costos) gracias al uso innovador de los sistemas de
información. En otras palabras, una mejor información proporciona a las corporaciones una ventaja
competitiva en el mercado.

Una empresa logra ventaja estratégica cuando al utilizar cierta estrategia logra incrementar su poder,
lo que le da ventaja competitiva. Cuando un negocio

27 OZEffy. “Administración de Sistemas de Información”. 2ª Edición. Editorial Thompson Learning.


México, 2001. Págs. 42 y 43.
emplea una estrategia con la que se pretende crear un mercado para nuevos productos o
servicios, el objetivo no es competir con otras organizaciones, porque ese mercado aÚn no existe,
por tanto, un movimiento estratégico no siempre es un movimiento competitivo. No obstante, en
una sociedad libre de competencia, un mercado rara vez permanece largo tiempo bajo el
dominio de la organización; la competencia surge casi de inmediato. Por tanto, utilizamos
los términos “ventaja competitiva” y “ventaja estratégica” de manera indistinta.”

Unidad 4. Sistemas de Información Gerencial

Análisis de caso: United Services Automobile Association

La United Service Automobile Association (USAA) con 13.000 empleados, proporciona una amplia
gama de servicios de inversión, seguros, retiros, compras y productos de viaje para 2 millones de
efectivos militares y sus familias. Con sede en San Antonio, la USAA es la mayor suscriptora de
seguros de propiedad y muerte en los Estados Unidos. Al vender directamente a sus miembros por
vía postal o telefónica, también es la mayor empresa de pedidos por correo en los Estados Unidos.
Diariamente la USAA recibe más de 100.000 cartas y envía más de
250.000 productos.

Ha desarrollado el mayor sistema de imagen en el mundo, almacenando más de


1.500 millones de páginas. Todo el correo que se recibe cada día en el departamento de política es
leído ópticamente y almacenado en disco óptico. Los documentos originales son desechados. Seis de
las principales oficinas regionales en el país están enlazadas a su red de imagen, la que se presenta en
la figura 2.10. La red contiene lectoras de imagen, unidades de almacenamiento óptico, una pequeña
microcomputadora (IBM 4381) y una red local para enlazar las estaciones de trabajo de los
representantes de servicios con las estaciones lectoras de trabajo que se encuentran en la sala para el
correo de la empresa.

Los empleados del departamento alimentan los documentos a una lectora, la que los digitaliza y
transmite la información al Manager Folder Software para su almacenamiento en disco óptico. Los
representantes de servicio pueden localizar en línea el expediente del cliente y ver los documentos
desde sus computadoras personales en sus escritorios. Cerca de 2.000 personas emplean la red. Los
usuarios
`piensan que el sistema de imagen reduce en una tercera parte el tiempo que tardaría su trabajo con un
sistema basado en documentos físicos, ahorrando además papel y costos de almacenamiento.
Antes de que este sistema se
introdujera, 200 empleados hacían la BÚSQUEDa de archivos, en una bodega de casi 4000 m2,
proceso que podía tomar de un día a un par de semanas, hasta que los expedientes se encontraran en
el escritorio del revisor de política.

El servicio al cliente se ha mejorado porque los documentos electrónicos pueden ser accesados
más rápidamente. Expedientes de 3 semanas de antigÜedad pueden ser accesados en menos
de un segundo. Las cartas con 6 meses de antigÜedad, en 15 a 20 segundos, el correo hasta
de dos años en menos de 2 minutos.

Preguntas de discusión

1. ¿Qué clases de problemas de administración, organización y tecnología pueden ser generados al


utilizar procesamiento digital de imágenes?

2. Identifique una sección o área de la ESAP o de cualquier entidad donde sucedan los hechos
mencionados de la tardanza de recuperación de documentos. ¿Podría obtener cifras de tiempo?

3. ¿Investigue en qué consiste un sistema de procesamiento de imágenes. Se podría obtener en la


localidad?

4. Investigue en la Registraduría qué sistema de proceso de documentos (expedición de cédulas de


ciudadanía) poseen. Cree usted que podría aplicarse el sistema de procesamiento de imágenes.
Unidad 4. Sistemas de Información Gerencial

Sistemas de información en la toma de decisiones

El éxito en una organización depende en gran medida de las decisiones que tomen sus
administradores. Cuando para tomar decisiones implica manejar grandes cantidades de información y
mucho procesamiento, los sistemas basados en computadora hacen que el trabajo sea efectivo y
eficiente. Hay varios tipos de sistemas de información para esta tarea: sistemas de apoyo para la
toma de decisiones, sistemas de información ejecutiva y sistemas expertos.28

Proceso de toma de decisiones

Una decisión es más fácil cuando es claro que una opción llevará a un mejor resultado que otra. Las
decisiones se vuelven más difíciles cuando más de una alternativa parece razonable y la cantidad de
opciones aumenta. En las decisiones que tienen que ver con lo PÚBlico, como en los negocios
puede haber docenas, cientos e incluso millones de diferentes cursos de acción posibles, para lograr
un resultado, el problema consiste en elegir el mejor. Por ello la solución de problemas y la toma de
decisiones se relacionas de manera estrecha. En la lectura 10 se observa el proceso de toma
decisiones segÚn Herbert Simon.

Problemas no estructurados, semiestructurados y estructurados. Problemas programables.

Dependiendo de la cantidad de datos y de la disponibilidad de métodos de análisis de datos los


problemas que se enfrentan a diario en la administración de lo PÚBlico pueden ser estructurados,
semiestructurados o no estructurados.

Los problemas estructurados son aquellos cuya solución depende de una serie de pasos, como los
problemas físicos o matemáticos. En estos es factible la elaboración de un programa para
resolverlos, por lo que también se llaman problemas programables. Dado que el conjunto de datos es
conocido y debe seguirse una secuencia conocida, un problema estructurado con datos idénticos
siempre tendrá la misma solución.

28 Esta
lección fue extractada del libro de OZ Effy. “Administración de Sistemas de Información”. 2ª
Edición. Editorial Thompson Learning. México, 2001. Págs. 448 a 512.
En los problemas no estructurados no hay un algoritmo que nos permita llegar a una solución
óptima (ya sea porque no hay suficiente información sobre los factores que afectan la solución, o
porque hay tantos factores potenciales, que no puede formularse niNGÚN algoritmo que garantice la
solución correcta ÚNICA). La falta de estructura implica una incertidumbre.

Los problemas semiestructurados son aquellos estructurados parcialmente, donde hay suficiente
conocimiento para limitar el NÚMERO de soluciones disponibles, pero no suficiente para garantizar
un 100% de certeza de llegar a la solución óptima. Estos problemas se consideran no
programables por no existir la posibilidad de elaborar un programa para resolverlos, sin
embargo, los programas de computadora han sido elaborados para resolver programas no
estructurados y aunque tales programas no dan resultados perfectos y además pueden dar un
resultado diferente a otro programa, respecto del mismo problema; reducen en gran medida el
tiempo que de otra manera se emplearía para resolver esos problemas.

Para apoyar el proceso de toma de decisiones frente a problemas estructurados y semi estructurados
existen sistemas de apoyo a la toma de decisiones (SATD), Sistemas de información para ejecutivos
(SIE) y sistemas Expertos.

Además, poderosas herramientas de software, como hojas de cálculo electrónicas, permiten a


usuarios con poca experiencia en el diseño de sistemas crear sus propios SATD. Diseñan los sistemas
en sus propias computadoras personales y de acuerdo con las especificidades del trabajo diario,
específico e individual, para ahorrar tiempo y esfuerzo en la toma de decisiones.

Cuando las decisiones que habrán de tomarse se relacionan con lugares y rutas, los
administradores utilizan sistemas de información geográfica (SIG). Los SIG proporcionan
mapas con iconos y colores para representar con lugares y rutas, despliegue de fuerzas
policíacas y otros factores que se relacionan con lugares y rutas. Una decisión COMÚN a la que un
SIG puede ayudar es donde construir una nueva escuela, donde abrir una nueva carretera o como
concretar un plan de ordenamiento territorial.

Tabla 4.1. Ejemplos de problemas estructurados y semiestructurados

PROBLEMAS ESTRUCTURADOS PROBLEMAS SEMIESTRUCTURADOS


¿Cuántos trabajadores son necesarios para ¿Cuáles son los beneficios de comprar acciones
integrar el grupo de barrenderos para la de ISA?
empresa de recolección de
residuos sólidos?
¿Cuál es la cantidad óptima de ¿Dónde debemos establecer las
materia prima Z, con base en la actual siguientes cinco tiendas de nuestra
producción? cadena de venta al menudeo?
¿Cuántas turbinas son necesarias para ¿Cómo reaccionará el consumidor si se
abastecer de energía a Pereira? disminuye el precio del artículo X en un 10%?

¿Cuál municipio genera el mayor recaudo de ¿Cuál es la mejor campaña de publicidad para
ingresos propios per lanzar el nuevo servicio
cápita? financiero Z?
¿Cuál fondo de mercado de dinero produce la ¿Cuáles son los beneficios de abrir un
mayor ganancia? punto de venta de flores colombianas en París?

¿Cuánto cuesta la instalación de dispositivos ¿Cuáles medidas producirán el mayor


para prevenir la NÚMERO de ganancias a final de año?
contaminación?
¿Cuánto cuesta ampliar la cobertura ¿Cuál estrategia aumentará el recaudo
municipal en educación media en un 30%? de impuesto predial al Distrito durante el presente
año?
¿Cuál es el costo de dotar a una ¿Qué efectos generará el aplicación de
escuela con una sala de 10 computadoras con la evaluación docente en la educación superior
X características? PÚBlica?
¿Cuál es el salario promedio de las personas ¿Cuál es el beneficio para Colombia de la
empleadas en el casco cooperación económica entre EEUU y
urbano de Acacías (Meta)? Ecuador?
Unidad 4. Sistemas de Información Gerencial
4.9 Fases de la toma de decisiones

Herbert Simon, un experimentado investigador en administración y toma de decisiones, describió esta


operación como un proceso de tres fases.

Inteligencia. En esta fase echamos mano de experiencias, creencias e ideas. En los negocios, las
experiencias pueden proporcionarnos millones de datos.

Diseño. En esta fase, diseñamos el método con el que valoremos los datos. Los métodos son
secuencias de pasos, fórmulas, modelos y otras herramientas que nos permiten reducir de manera
sistemática las alternativas a un nÚmero manejable.

Elección. Cuando nos queda un NÚMERO reducido de alternativas, elegimos la alternativa que nos
parece más prometedora.

Inteligencia  Reunir datos internos de la organización.


 Reunir datos del exterior de la organización.
 Reunir datos sobre posibles formas de solucionar el
problema.

Diseño  Organizar los datos; seleccionar un modelo


para procesarlos.
 Producir cursos de acción razonables y con posibilidades.

Elección  Seleccionar un curso de acción.

Tabla 4.2. Fases de la toma de decisiones.


Unidad 4. Sistemas de Información Gerencial

Administradores y problemas semiestructurados

“Los administradores de muchas industrias y negocios diferentes, se enfrentan a problemas


semiestructurados casi a diario. Un administrador que resuelve un problema semiestructurado
típico se enfrenta con varios cursos de acción posibles, y la tarea de elegir la alternativa que llevará
al mejor resultado. Por ejemplo:

 En producción, los gerentes deben proporcionar soluciones a los problemas semiestructurados


como: 1)¿A cual proveedor debemos comprar para recibir el mejor precio en materias
primas y garantizar la entrega a tiempo?
2) Hay una interrupción en la línea de ensamble B, ¿debemos transferir a los trabajadores a
las otras líneas de ensamble o esperar que se arregle la B?
3) La demanda del producto X ha disminuido, ¿debemos desmontar una de las líneas de
producción o seguir fabricando a la tasa actual, distribuyendo los productos terminados y
esperar un aumento en la demanda?

 Los administradores de carteras de información deben tomar decisiones respecto a problemas


semiestructurados cuando deciden cuáles valores vender y cuáles comprar, a fin de
maximizar la ganancia total sobre la inversión. El propósito de investigar en el caso de
inversión en acciones es reducir la incertidumbre tratando de encontrar patrones de
comportamiento de las acciones, por ejemplo.

 Los gerentes de recursos humanos se enfrentan con problemas semiestructurados cuando


deben decidir a quién recomendar para un nuevo puesto, tomando en cuenta la formación de
una persona y su capacidad para aprender y asumir nuevas responsabilidades.

 Los profesionales en mercadotecnia afrontan problemas semiestructurados constantemente:


¿deben gastar el dinero en anuncios impresos, en televisión, de titulares Web o correo
convencional? ¿a cuál sector de la población se deben dirigir?”

 Los alcaldes y jefes de planeación municipales deben afrontar problemas semiestructurados


cuando deben repartir recursos escasos entre MÚLTIPLes necesidades: ¿Se reconstruye la
escuela que se está cayendo y pone en peligro la vida y la educación de algunos niños?, o ¿se
dota el puesto de salud local para la atención de emergencias?, o ¿se construye un
alcantarillado en una zona que ya está presentando problemas
epidemiológicos?.

 Los legisladores se enfrentan a problemas semiestructurados cuando buscan decidir entre


ampliar la base tributaria del IVA y disminuir su tasa en 2% para conjurar una crisis
económica recaudando mayores recursos sin desestimular las grandes empresas, o por el
contrario disminuir la base tributaria afectando menos productos de la canasta familiar para
que las familias pobres no se vean tan afectadas y a la vez aumentar el impuesto en 2% para
recoger de quienes más tienen y consumen los recursos necesarios sin activar un detonador de
una crisis peor.
Unidad 4. Sistemas de Información Gerencial

Sistemas de apoyo para la toma de decisiones (SATD)

Son sistemas de cómputo diseñados para ayudar a los administradores a seleccionar una entre muchas
soluciones alternativas a un problema, y para ayudar a las organizaciones a incrementar su
participación en el mercado, reducir costos, aumentar la rentabilidad y mejorar la calidad del
producto. Al automatizar una parte del proceso de toma de decisiones, el sistema proporciona a los
gerentes acceso a algunos análisis que antes no estaban disponibles. Desde el punto de vista técnico,
ciertos análisis podrían ser realizados por los gerentes, pero esto llevaría demasiado tiempo y
ocasionaría decisiones tardías, y por lo tanto malas. Los SATD proporcionan análisis más rápidos y
complejos considerando grandes cantidades de datos e información.

De acuerdo a la manera que se utilizan, los SATD se clasifican en personales y de grupo. Los
SATD personales se construyen para uso del trabajador del conocimiento en su labor diaria. Por lo
general, se ejecutan en computadoras personales y a menudo sólo contienen un modelo de
procesamiento de datos, suelen diseñarse con la participación de todos los posibles usuarios o de
aquellos que tienen la mayor experiencia. Sin embargo las empresas desarrolladoras de software
diseñan paquetes para mercados masivos con la colaboración de expertos, haciendo que cada vez
se fabriquen menos SATD a la medida de las empresas.

Algunas empresas tienen dentro de sus políticas la norma de hacer obligatoria la actuación de acuerdo
a la decisión del sistema. Sin embargo, si los usuarios trabajan en un ambiente no estructurado deben
examinar con cuidado la salida antes de actuar de acuerdo con ella o de rechazarla.

Los SATD de grupo, generan soluciones para un grupo de administradores en lugar de uno
sólo, suelen instalarse en salas de conferencias o grupos de computadoras en red. Están
diseñados para obtener entrada de varios usuarios que interaCTÚAN con el programa al
mismo tiempo que convergen en una decisión como grupo. Esto los diferencia de los SATD
personales en los que la toma de decisiones es individual, el individuo puede compartir ideas
con otros, pero no tiene que estar de acuerdo con la otra persona en cuanto a los datos
reunidos, la idea surgida o la decisión.
Una de las actividades más importante durante la toma de decisiones de grupo es la lluvia de ideas.
Para favorecer la participación de personas tímidas, el SATD puede proteger el anonimato del
participante. También hay algunos SATD que permiten la participación de usuarios que se comunican
en idiomas diferentes haciendo la traducción para cada terminal de manera que ninguno logra
identificar que tiene interlocutores hablando otro idioma.

Unidad 4. Sistemas de Información Gerencial

Sistemas de información para Ejecutivos (SIE)

Los SIE son apoyos para la toma de decisiones especialmente diseñados para administradores
de alto rango, que les proporcionan la información más esencial para hacer funcionar sus
organizaciones. Estos sistemas resultan muy Útiles para los ejecutivos, que casi siempre
padecen de sobrecarga de información, el fenómeno por el cual un gran volumen de
información, ocasiona que se deba decidir antes que nada lo que es importante, en lugar de
ayudar a solucionar de inmediato problemas y tomar decisiones. A diferencia de los otros apoyos
para la toma de decisiones, los SIE no contienen modelos analíticos; más bien, consolidan y
resumen datos que se obtienen dentro de la organización y de fuentes externas.

Los administradores de alto nivel toman decisiones sirviéndose de información muy resumida.
Revisan proporciones, como impuesto predial recaudado por mes, monto de ejecución trimestral,
ventas por empleado, por trimestre o por año, ventas por región, ganancia sobre inversión y rotación
de inventario para diferentes artículos. Los SIE pueden mostrar estos datos en forma gráfica para
detectar fácilmente las excepciones.

A menudo, un ejecutivo necesita primero un panorama general de la situación de un negocio,


como la relación de rotación de inventario. Pero es posible que necesite información más
detallada para resolver un problema, por ejemplo una rotación de inventario baja puede
originarse por un solo artículo que se vende con demasiada lentitud. Mediante la BÚSQueda o
excavación, el ejecutivo puede descubrir el hecho, y tomaría una decisión.
Unidad 4. Sistemas de Información Gerencial

Análisis de caso: Bank Brussels Lambert

Cerca del 70% de todas las operaciones bancarias en Bélgica se llevan a cabo en redes de cómputo.
Con más de 7.000 millones de dólares en activos el Bank Brussels Lambert, uno de los mayores
bancos de Europa, ha sido uno de los líderes en servicios electrónicos para la banca. El BBL está
encontrando nuevas formas para extender sus servicios bancarios electrónicos a clientes individuales
y corporativos. Los clientes pueden ya enlazar sus PC´s a la red electrónica del banco para accesar
sus cuentas y realizar operaciones. La red maneja más de
500.000 llamadas mensuales de los clientes. Su servicio bancario doméstico permite que los clientes
paguen sus cuentas, valores comerciales y transfieran a fondos desde los PC´s de sus casas.

Un servicio semejante, llamado Office Bank, permite que los empleados de las empresas
suscriptoras hagan movimientos bancarios personales desde los sistemas de escritorio en
sus oficinas. Un nÚmero creciente de clientes emplea el servicio Office Bank. El Phone Bank es el
Último de la serie de servicios electrónicos. Permite que los clientes se enlacen por teléfono con
la computadora vocal del banco para llevar a cabo sencillas operaciones como verificar saldos en
cuentas y transferir fondos de una cuenta a otra. Además de una red de cerca de 1.000 oficinas,
el BBL cuenta con 200 filiales automatizadas de autobancos que permiten que los clientes
lleven a cabo sus operaciones bancarias directamente.

Entre otros servicios que ofrece este banco se incluye el Telelink, que permite a las empresas hacer
directamente pagos a empleados y proveedores y también la consulta a un conjunto de bases de datos;
y el Telefin, que permite a las empresas negociar sus financiamientos y obtener autorización en línea
para sus clientes. Cerca de 6.000 empresas en el mundo emplean el programa Telelink. Para mantener
la operación de sus servicios electrónicos durante las 24 horas del día y para asegurarse de que no se
pierdan sus operaciones, BBL añadió hardware y software como respaldo, para evitar la caída del
sistema.

Preguntas para reflexionar

1. ¿Cómo pueden estos servicios bancarios electrónicos ayudar al BBL para que conserve su ventaja
competitiva?
2. ¿Reconoce Ud. en Colombia algÚn(os) banco(s) que tengan servicios similares?
3. ¿Podríamos hablar de que los S.I. en el sistema bancario son estratégicos? Por qué?
4. Visite un banco (sugerencia: BBVA, Citibank, Bancolombia, Grupo Aval, Santander) y detalle
los servicios electrónicos (conectados a una red) que suministran a sus clientes.
5. ¿Cuántas clases de servicio tipo cajero 24 horas puede usted reconocer en nuestro medio?
Unidad 4. Sistemas de Información Gerencial

Sistemas Expertos (SE)

“Los sistemas expertos son programas simuladores de experiencia humana. Los primeros intentos por
crear un programa que fuera un solucionador de problemas generales fallaron. Desde los años ochenta
se han creado numerosos SE para ingeniería, medicina, química, exploración mineral y negocios.

Las redes neuronales son programas construidos para resolver problemas mientras aprenden y
depuran su conocimiento, imitando la manera en que aprenden y actÚan los cerebros de sus
creadores. Los programas parten de un modelo base. Mientras resuelven los problemas, los
operadores humanos introducen información sobre los resultados del éxito del programa en
términos de éxito o fracaso. El programa incorpora esta nueva información en su base
de conocimiento, mejorando continuamente su desempeño.

Un SE está formado por: la base del conocimiento, un almacén de información verificable (hechos) y
creencias, y asociaciones entre ellas, conservadas a partir de uno o más SE. El motor de inferencia,
un código que combina la entrada del usuario con información contenida en la base de conocimiento
para encontrar una solución a un problema y el componente de diálogo, que permite al usuario
interactuar con el motor de inferencia de manera adecuada.

Aunque la mayor parte de los SE tienen su balance de conocimiento organizada en formas de SI-
ENTONCES, hay otros métodos de representación del conocimiento. Uno de ellos permite que el
conocimiento se almacene en marcos que almacenan atributos y valores. Cada objeto del dominio
corresponde a un cuadro. En las redes semánticas los objetos se representan como nodos, y las
relaciones entre aquellos son las líneas que conectan a los nodos. La relación puede ser del tipo
‘tiene’, ‘pertenece a’, ‘es’, etc.

La lógica difusa es una teoría que cuenta con un método completamente diferente para la
representación del conocimiento. Asume que muchas de las decisiones de un experto se
basan en variables liNGÜÍSTICAS subjetivas, como cuando se piensa que es de ‘bajo’,
‘moderado’ o ‘alto’ riesgo. Se construye una función para la representar la posibilidad de que una
eventualidad, o entidad se clasifique dentro de una categoría. La misma entidad puede
tener cierta probabilidad de estar dentro de una categoría y otra cierta posibilidad de
clasificarse en una categoría adyacente. Por lo tanto los límites de las categorías, o conjuntos, son
difusos. La lógica difusa se ha incorporado a sistemas expertos aplicados a aparatos
electrodomésticos, locomotoras, sistemas de apoyo para la toma de decisiones administrativas y
muchas otras áreas.

Dos personas participan en la construcción de un SE: el experto y el ingeniero del conocimiento. El


ingeniero del conocimiento conoce técnicas de elaboración de preguntas y experiencia para traducir
el conocimiento proveniente del experto en un programa de computadora.

Los SE determinan la solución de dos maneras, por encadenamiento prospectivo y retrospectivo. En


el encadenamiento prospectivo, el usuario introduce los valores del problema y el sistema utiliza las
reglas para dar el mejor resultado. Por tanto, a este proceso también se le llama orientado a resultados.
A menudo el usuario desea especificar un objetivo y recibir como salida las condiciones para llegar al
resultado. El SE realiza entonces encadenamiento retrospectivo, denominado orientado a objetivos.

Como sistemas de apoyo a la toma de decisiones, los SE ayudan a tomar decisiones en dominios no
estructurados. Pero la inversión a menudo es grande, porque requiere tiempo de expertos en ciertos
dominios e ingenieros de conocimiento que perciben altos salarios. Por tanto, deben existir
condiciones para justificar las inversiones con vistas a un nuevo sistema experto: el problema no
debe ser trivial; el dominio en que opera el SE debe ser no estructurado; los problemas deben
presentarse con frecuencia; y contar con experto para las sesiones de interrogatorio.

Los SE apoyan actividades administrativas: planeación, toma de decisiones y diagnóstico. Las


organizaciones utilizan los sistemas para sustituir a capacitadores humanos. Un SE puede proveer
mayor cantidad de conocimiento del que proporcionaría un solo experto. Una vez se captura la
experiencia en software, puede reproducirse de manera económica y estar al alcance de quien la
requiera en una organización. A diferencia de los expertos humanos, los SE pueden estar disponibles
todo el tiempo. Todos los miembros en una organización que utilizan un SE toman las mismas
decisiones bajo condiciones determinadas, de modo que la administración logra consistencia en sus
operaciones.”
Unidad 4. Sistemas de Información Gerencial

Análisis de caso: Procter & Gamble

Las personas del medio oeste de los Estados Unidos prefieren el champo en botellas grandes, pero los
residentes de la costa oeste adquieren productos de perfumería en tamaños más pequeños. Los tonos
coral de lápiz de labios se venden mejor en la Florida que en el noreste. Los estadounidenses tienden
a adquirir nuevos cepillos de dientes cuando cientos de ellos se encuentran en los exhibidores en los
supermercados. Habría tomado meses y cientos de investigadores de mercado para señalar estas
tendencias hace una década. En la actualidad, las empresas pueden identificar tales patrones de
compras en cuestión de días usando los datos obtenidos de sistemas portátiles de ventas y en sistemas
punto de venta al detalle (PVD).

Los sistemas punto de venta, que se emplean en los supermercados, tiendas departamentales y
cadenas de almacenes de descuento, capturan la información de manera directa en el punto de
venta, ayudados a menudo con la lectora de código de barras y una caja registradora computarizada
(POS).

La Procter & Gamble, radicada en Cincinati, emplea PVD para orientarse a grupos específicos de
consumidores. Por ejemplo, al analizar los datos obtenidos de las lectoras de los supermercados y
otras tiendas al detalle, P&G encontró que las mujeres mayores eran los clientes más fieles de su línea
de productos Oil of Olay. La empresa lanzó entonces su campaña de publicidad orientada hacia
adolescentes y mujeres jóvenes para atraer a nuevos clientes. De manera semejante, analizó los datos
semanales de estas tiendas al detalle en relación con los patrones climáticos regionales para medir
cómo afectaba el clima las ventas de sus productos contra resfriados Vick´s Fórmula 44 Y Nyquil, y
determinar si su demanda era mayor en las regiones frías del país.

Evaluar el impacto de las estaciones de catarros, gripas y tos en sus productos ayudó a que la P&G
desarrollara programas apropiados de respuesta a los consumidores, como ventas especiales u
otorgamiento de cupones en regiones frías. La Colgate Palmolive, con sede en Nueva York, equipa a
su fuerza de ventas con computadoras laptop para transmitir diariamente información sobre ventas al
detalle y comercialización a su matriz. La empresa puede activar automáticamente programas
especiales de mercadotecnia para las tendencias de ventas que busca. Si encuentra que el desodorante
Menen se vende bien
cuando se pone un exhibidor al final del pasillo, Colgate duplica el NÚMERo de exhibidores en otras
tiendas.

Preguntas de discusión

1. Si usted fuera gerente de ventas, ¿Qué elementos de información desearía recolectar y analizar?

2. ¿Cree usted reconocer estrategias competitivas básicas en los procedimientos de las empresas
referenciadas?

3. ¿Reconoce usted actividades de apoyo o primarias?

4. ¿Cree que existe un enfoque al nicho del mercado en estas compañías?

5. ¿Cómo podríamos hablar de alianza estratégica entre los supermercados y las compañías
proveedoras?
Unidad 4. Sistemas de Información Gerencial

Proceso de un Sistema de Información


.

Si bien no se aspira a que el Administrador PÚBLICO Territorial sea un diseñador de sistemas de


información, si se requiere que este logre reconocer tal proceso a fin de que este en capacidad de
proponer la implementación de tales sistemas en la entidad donde labore, lo mismo que de liderar
la contratación de tal proceso o el desarrollo con personal de planta. Lo más comÚn es encontrar
una entidad sin un sistema de apoyo a la toma de decisiones y a la ejecución de los procesos de la
organización, por lo que necesitará lograr su implementación. En esta lección se reseñarán
brevemente los pasos del proceso de elaboración e implementación de proyectos de
sistemas.

Factores a Considerar.

El ciclo de desarrollo de un sistema de información (SI) es un proceso por medio del cual los
profesionales del área de los sistemas crean y ponen en funcionamiento un SI, algunos llaman a este
proceso ciclo de vida o modelo lineal de desarrollo de aplicaciones.

Antes de llevar a cabo un proyecto de este tipo debemos tener en cuenta:

1. El usuario es el punto de partida y bastión principal de la creación de cualquier sistema: El


usuario es quien más conoce el proceso y si el trabajo del analista no satisface al usuario, está
agregando nuevos problemas en vez de soluciones.

2. Se debe tener claro cual tipo de problema se va atender y que tan estructurado está: No todo
proceso de toma de decisiones requiere de un sistema de información, algunos requieren un
SATD, otros un SIE o un SE. Algunos problemas que incluidos algunos estructurados no
requieren un SI para su solución, simplemente el desarrollo de una acción inmediata ya
determinada o la aplicación del sentido COMÚN. Otros problemas, es especial los menos
estructurados requieren el apoyo de un SI ya que implican mayor nivel de análisis, y son estos el
objeto de este módulo.

3. Se debe revisar si los datos requeridos para el análisis están disponibles en las bases de datos
automatizadas y en almacenes de datos: Por lo general la toma de decisiones en los niveles altos
requiere de mayor información externa. Además, el diseñador debe saber si requiere elaborar
además módulos para
la recolección de la información o simplemente acceder a ella y ponerla a disposición del sistema.

4. Verificar con qué frecuencia los administradores encuentran el problema, a fin de verificar si el
costo de diseño es inferior o no a los beneficios y a partir de ello decidir sobre la viabilidad del
SI.

5. El impacto del SI, el cual depende proporcionalmente del n Úmero de usuarios y de la posición
de estos en la organización. Dependiendo del nivel del funcionario y de si sólo lo usa una persona
(a menos que sea el presidente de la compañía y que lo use con frecuencia) o un pequeño grupo,
es más recomendable que creen sus propios sistemas individuales utilizando un lenguaje de cuarta
generación o una hoja de cálculo.

6. Los funcionarios requieren disponibilidad de tiempo para colaborar en el diseño y desarrollo del
proceso.

7. Se debe tener en cuenta si el proceso puede ser desarrollado por los profesionales de sistemas de
la entidad o requiere ser contratado. En el ÚLTimo caso hay que recurrir a las normas de
contratación: estatuto de contratación de la administración pÚblica y decretos reglamentarios.

8. El desarrollo también debe responder a los estándares nacionales (ICONTEC) e internacionales


(ISO).
Diagrama 4.1. Ciclo de desarrollo de un sistema de información.

Tomado de OZ Effy. “Administración de Sistemas de Información”


Unidad 4. Sistemas de Información Gerencial

Planificación de Sistemas de información

“La planeación es un intento de controlar el desarrollo de acontecimientos futuros. La planeación


del negocio es el proceso de establecer metas y objetivos, la toma de decisiones relacionada con los
recursos requeridos para alcanzar los objetivos y determinar las políticas que habrán de regir la
adquisición, el uso la distribución de los recursos.

Hay varios métodos de planeación. El método descendente se concentra primero en los objetivos
organizacionales y luego en las necesidades de las unidades de negocios. El método ascendente
supone que el bienestar de la organización depende del bienestar de las unidades de negocios
individuales y, por tanto, se concentra primero en la planeación al nivel de la unidad de negocios. El
método de factores fundamentales del éxito (CSF) permite que los ejecutivos definan primero los
factores de éxito, de modo que pueda realizarse la planeación para conseguir los recursos que
requerirán estos factores. El método descendente está orientado a objetivos, mientras que los métodos
CSF por lo general están orientados a problemas.

La planeación de SI moderna está integrada en el plan estratégico general de la organización. Hay


varios prerrequisitos para la planeación de un SI organizacional. La dirección corporativa debe 1)
conocer la tecnología de la información TI como un recurso indispensable, 2) comprender que es un
recurso complejo cuyo uso debe planearse y controlarse, 3) considerarla como propiedad de toda la
organización y no solo del personal de la unidad de TI, 4) considerar la TI una fuente para obtener
objetivos estratégicos y 5) verla como una herramienta para controlar el poder.

La planeación de SI empieza con una declaración de la misión y la visión a largo plazo. Luego los
planificadores establecen metas y objetivos. Delinean el plan estratégico para los recursos del SI y los
pasos tácticos para alcanzar los objetivos estratégicos. Luego van a los detalles más específicos de las
operaciones: proyectos, prioridades, personal, compras de hardware y financiamiento. Finalmente, los
planificadores consideran varios factores: flexibilidad del hardware y del software, conectividad del
equipo y escalabilidad.
Las iniciativas de planeación no sólo vienen de los administradores de SI, sino también de la
administración superior, los gerentes de línea y los usuarios. Todos pueden discutir que necesidades
pueden motivar la consideración de nuevos elementos al plan de SI.” 29

Unidad 4. Sistemas de Información Gerencial

Diseño de Sistemas de información

“El diseño del sistema implica hacer adaptaciones físicas y lógicas al sistema. Se utilizan
herramientas como diagramas de flujo y diagramas de flujo de datos para crear un modelo del
sistema. La construcción alude principalmente a la escritura del código del sistema. Se realizan
simulaciones para asegurarse de que el código trabajará bien.

Una vez construido en su totalidad el sistema, se instala. La instalación incluye dar capacitación y
la conversión del viejo sistema al nuevo. La conversión debe llevarse a cabo mediante una de
las siguientes estrategias: en paralelo, en fases, SÚBITA o piloto. El ciclo no termina aquí,
continÚA al brindarse soporte. Al sistema se le da mantenimiento para asegurar que opere
sin error y satisfaga las cambiantes necesidades de negocios.

La creación de prototipos es una alternativa muy coMÚN al método tradicional de diseño de


sistemas. El diseñador valora rápidamente las necesidades y realiza un modelo de trabajo que se
entrega a los usuarios para que lo evalÚEn. Estos expresan sus críticas y los diseñadores
añaden los requisitos señalados por los usuarios. El proceso de redefinición contINÚA hasta que
ellos queden satisfechos. La creación de prototipos reduce hasta en un 85% el tiempo de diseño y
muchos de los gastos, pero sólo debe practicarse SI en el caso de elaborarse
relativamente pequeños, poco complicados, no estructurados y sin interfaz.

Los diseñadores de sistemas suelen usar herramientas CASE para agilizar el diseño y la
construcción de aplicaciones. Las herramientas CASE son programas especiales con que se
construyen diagramas de flujo de datos y diagramas de flujo, y diccionarios de datos de planos y
esquemas de bases de datos. La

29 OZEffy. “Administración de Sistemas de Información”. 2ª Edición. Editorial Thompson Learning.


México, 2001. Pág. 538.
disponibilidad de herramientas CASE Cada vez más completas y fáciles de usar ha aumentado la
popularidad de la creación de prototipos.

Diseñar un SI es un esfuerzo que requiere una eficiente administración de recursos y actividades. A


esta tarea se le llama administración de proyecto. Los administradores de proyecto dividen el trabajo
en módulos más pequeños que se manejen sin interferir el diseño de otros módulos. El personal
administrativo de proyecto usa herramientas como diagramas de Gantt y Pert para dar seguimiento a
los recursos empleados y las metas intermedias que deben cumplirse. Los objetivos de la
administración de proyecto son: concluir el proyecto a tiempo y dentro del presupuesto, y cumplir
con los requisitos y expectativas.”30

Unidad 4. Sistemas de Información Gerencial

Implantación de Sistemas de información31

Esta fase representa la construcción del nuevo sistema y el paso de dicho sistema a producción. Esta
fase incluye los siguientes procesos:

Desarrollo y prueba de redes y bases de datos. Cuando el SI se construye en torno a redes y bases de
datos existentes, este paso no es necesario, a menos que el cambio incluya modificaciones a las bases
de datos o a las redes.

Desarrollar y probar los programas. Este paso es aplicable a los elementos de software que se hayan
elaborado y no comprado hechos. Aunque puede ser necesario elaborar paquetes que complementen o
mejoren un software que se ha comprado. Esta etapa es la más prolongada de todas y depende de la
calidad del proceso en las fases de planeación y diseño. Los programadores trabajan basados en las
especificaciones del diseño, por lo que si las especificaciones no tienen la claridad suficiente, o son
incompletas, imprecisas o con cualquier otro defecto, provocarán que la fase de diseño sea más
complicada y dure más tiempo.

30 OZ Effy. Ibidem. Pág. 578.

31 Resumen de la sección correspondiente en el texto de Hidalgo Bolaños carlos. “Proyectos de Sistemas de


Información”. Colección Cátedra. Serie Práctica y Teoría de Sistemas. Santiago de Cali, Colombia. 2002.
Págs. 116 - 124.
Instalación y prueba del nuevo sistema. Las pruebas de sistemas aseguran que los programas de
aplicaciones elaborados de forma aislada funcionen adecuadamente cuando se integran en el sistema
de información integrado o global. Este procedimiento incluye al software que se ha comprado o
rentado. El resultado debe ser un sistema instalado y listo para la puesta en marcha. También es
posible aunque poco probable que en este momento se decida desechar ese sistema y poner en marcha
otro, dados los costos que implica la instalación, lo cual indicaría un error en la planeación.

Entregar el sistema listo para su puesta en marcha. Este procedimiento incluye una adecuada
transición al nuevo sistema, la entrega de manuales de funcionamiento a los usuarios (documentación
de usuario final) y los códigos fuente al área de SI para el caso de el software elaborado
internamente, guías de referencia rápida para solución de problemas y preguntas frecuentes, implantar
un proceso de copias de respaldo periódicas y el desarrollo de un plan de capacitación a todos los
usuarios del SI.
Unidad 4. Sistemas de Información Gerencial

Soporte de Sistemas de información

Es el mantenimiento continuado de un sistema después de que ha sido puesto en funcionamiento. Los


analistas de sistemas (no los desarrolladores) son los encargados normalmente del soporte. Las
principales actividades de esta etapa son la corrección de errores, la recuperación del sistema frente a
caídas, la prestación de asistencia a los usuarios y la adecuación del sistema a nuevas necesidades.

En la fase del soporte de sistemas, existen varias situaciones que pueden reactivar el análisis de
sistemas, el diseño de sistemas y la implantación de sistemas.
Unidad 4. Sistemas de Información Gerencial

Actividades de Aprendizaje

THE SYSTEMS THINKING: Para PETER SENGE estos sistemas son organizaciones abiertas al
aprendizaje (SENGE, Peter M., La Quinta Disciplina). Se trata de una mejor, más natural y holística
visión de los sistemas vivos, tales como los individuos, los equipos o las organizaciones, tratando
de obtener una clara visión de la manera en que sobreviven y prosperan en un ambiente tan
dinámico como el actual. El enfoque de todos los elementos en una organización nos brindará la
definición y los logros de una organización con una amplia perspectiva de su visión (objetivo)y
valores de satisfacción al cliente dentro de un marco de cambios y complejidad. Precisamente es en
la complejidad de la realidad en la que se hace hincapié: "un ignorante puede simplificar
ignorando las complicaciones, pero se convertirá en un genio si al simplificar incluye
dichas complicaciones" (John E. Johnson)

La siguiente secuencia de preguntas que muestran un caso concreto abordado mediante ésta
metodología:
a. ¿Dónde queremos estar o llegar?
b. ¿Cómo sabremos cuando hemos llegado allí?
c. ¿Dónde nos encontramos en éste momento?
d. ¿Cómo recorreremos el camino que resta?
e. ¿Qué puede llegar a cambiar en el entorno en el futuro?
Diga y justifique, si se trata de una manera holística de abordar el análisis.

2. Una organización es un sistema socio-técnico incluido en otro más amplio que es la sociedad.
Describa uno de los subsistemas que conforma la organización donde usted trabaja o con la que
tiene más contacto.

3. Teniendo en cuenta las características verificables en los sistemas, haga un escrito de 2 páginas
en el que evalÚE la organización-sistema del punto anterior.

4. Discuta acerca de la validez de las siguientes afirmaciones:

a. “algunos subsistemas son cerrados”.

b. “Cuando se trabaja con organizaciones de seres humanos como una dependencia de gobierno, una
empresa comercial o cualquier otra organización burocrática, se hace necesario a veces sacudir el
sistema”
c. “Todo sistema cerrado tiene un alto nivel de entropía y por ello está condenado a
desaparecer”

d. “Es bueno que no sepamos lo que augura el futuro; de esta manera tenemos más poder para
moldearlo.”

5. Los agentes inteligentes son programas que realizan tareas diarias en redes PÚBlicas como
Internet que de otra manera tendrían que realizar seres humanos. Por ejemplo, los agentes
inteligentes entran en una red y encuentran la información deseada o el mejor precio de un producto,
responden correo electrónico, pagan deudas cargadas a la tarjeta de crédito y muchas otras tareas.
¿qué efectos tienen estos “empleados electrónicos” en términos de eficiencia, independencia,
valoración del recurso humano y transparencia? ¿los considera aplicables al apoyo de los
administradores en el ámbito municipal?. Justifique su respuesta.

6. La falta de planeación puede provocar desperdicio. De tres ejemplos de recursos de SI


desperdiciados que podrían deberse a la falta de planeación.

7. Uno de los mayores impedimentos para la planeación de SI en los años 90 fue la alta rotación del
personal de SI. ¿Por qué representa un desafío para la planeación?. Si fuera jefe de sistemas de
información, ¿Qué haría para reducir la rotación de personal de SI en su organización?

8. Los analistas de sistemas a veces se ven involucrados en juegos de poder organizacionales.


¿Por qué sucede esto?

9. Por la importancia de al información que se maneja y lo crítica que puede llegar a ser una falla o
un defecto en el sistema, el trabajo de los analistas y programadores de sistemas debe estar dentro de
los más altos estándares de calidad.¿Esta de acuerdo con la certificación obligatoria de los
profesionales de SI? ¿Por qué? ¿Cuáles profesionales de SI (analistas, programadores,
administradores de bases de datos) tendrían que presentar exámenes? ¿por qué?. Muchas compañías
de software (como Microsoft, Sun Microsystem, Oracle y Sap) certifican a las personas se GÚN sus
productos. ¿Ese tipo de certificación es igual a la que son sometidos los abogados y los contadores
PÚblicos? ¿Por qué?. Si usted fuera un gerente de una entidad PÚBLica exigiría a los contratistas y
funcionarios de SI que vincule la certificación en la TI correspondiente? ¿por qué?.

PROYECTO DE GRUPO

Conformar un grupo de tres estudiantes para este proyecto que se irá desarrollando en cada capítulo
de este módulo.
Examinar una institución del sector PÚBlico (área o sección : ejemplo. la librería, la cafetería, Registro y
Control Académico, o cualquier otra de su elección).
Describir algunas de las características de esta institución, como: los procedimientos de operación,
cultura, estructura y grupos de interés. Identificar un S.I. o un conjunto de S.I. que podrían mejorar
el desempeño de esta institución y describir los cambios que se tendrían que hacer para usar
adecuadamente la tecnología de la información. (Ejemplo: El sistema de recaudo del impuesto
predial en la tesorería u oficina de recaudos del municipio X se manejan una fichas en cartulina por
predio en las que aparecen los datos del predio, los avalÚOS y los pagos que se han hecho. Se
diligencian en una máquina eléctrica y nunca se pueden generar informes consolidados, se
desconoce el monto del impuesto por cobrar, y la liquidación del impuesto a pagar se hace a mano
y apoyados en una sumadora...)

Preparen un documento con recomendaciones: ¿de cuál parte de la adquisición de sistemas deben
encargarse los profesionales de SI? ¿En que pueden contribuir los usuarios finales al proceso?.
Elabore un plan general de trabajo, y señale las responsabilidades de usuarios finales específicos.
Prepare una presentación en PowerPoint con la propuesta.
Unidad 4. Sistemas de Información Gerencial

Actividades de autoevaluación

Un indicador bastante diciente de cómo se han asimilado los objetivos de esta unidad es el que haya
tenido solvencia el estudiante en la solución de cada uno de los análisis de caso, ya que las lecturas le
irán brindando la información necesaria para resolverlos.

Otro indicador es el siguiente cuestionario, que aparecerá dentro de la plataforma virtual para
evaluación y calificación en línea y al instante. Si ha resuelto 9 o más de forma correcta, entonces su
aprovechamiento es muy bueno; en caso diferente, se le sugiere estudiar más la unidad:

1.- Dada la poca elaboración y lo manual del trabajo en una hoja electrónica como Microsoft
Excel, esta no se considera como una herramienta de STAD Respuesta:
Verdadero Falso

2.- Cuando las decisiones que han de tomarse se relacionan con lugares y rutas, los administradores
usan los sistemas de información geográfica. Tal es el caso de la formulación e implementación de
planes de ordenamiento territorial, prevención y atención de emergencias, estudios de uso del suelo,
monitoreo a zonas inundables, control de tráfico o planeamiento de servicios pÚblicos Respuesta:
Verdadero Falso

3.- La primera dificultad de Oliver es COMÚN en los procesos de implementación de sistemas de


información gerencial. El obstáculo presentado en la primera reunión en RVCF fue:
Seleccione una respuesta.
a. Poca o nula capacitación de los directivos en tecnologías de la información
b. No había el suficiente capital para invertir en proyectos tecnológicos dado su costo
c. El riesgo de inversión en proyectos tecnológicos es alto por los virus informáticos
d. Temor a que su experiencia y conocimientos fueran reemplazados por una máquina
e. Resistencia al cambio de los empleados de los niveles medios de la
empresa

4.- SegÚn Herbert Simon, la operación de toma de decisiones implica tres fases: Inteligencia,
diseño y elección. Marque las acciones que correspondan al proceso de inteligencia:
Seleccione al menos una respuesta.
a. Reunir datos sobre posibles formas de solucionar el problema
b. Reunir los datos internos de la organización.
c. Producir cursos de acción razonables y con posibilidades
d. Organizar los datos y seleccionar un modelo para procesarlos
e. Selección de un curso de acción.

5.- Los problemas de negocios pueden ser estructurados o no estructurados. Los que no están en
ninguno de los extremos se consideran semiestructurados.
¿Cuales de los siguientes problemas son estructurados? Seleccione
al menos una respuesta.
a. Pronosticar el estado del tiempo para el próximo fin de semana
b. Determinar el riesgo de una inversión financiera en el mercado de valores
c. Cual es el estiramiento de una varilla de hierro dado un cambio determinado
de temperatura
d. Encontrar las raíces de una ecuación de segundo grado
e. Obtener el pronóstico de una enfermedad de un órgano interno

6.- Los siguientes problemas se clasifican como semiestructurados (Marque todos los que
apliquen):
Seleccione al menos una respuesta.
a. ¿Cuál de los departamentos tiene el mayor volumen de ingresos propios?
b. Un gerente de recurso humano debe decidir a quien contratar para un puesto, tomando en
cuenta la formación de la persona, su capacidad para asumir nuevas responsabilidades
c. ¿A cual proveedor debemos comprar para recibir el mejor precio por materias primas
y garantizar la entrega a tiempo?
d. ¿Cuánto nos costaría la instalación de dispositivos para prevenir la
contaminación?
e. Un administrador de cartera debe decidir cuales valores vender y cuales comprar, a fin de
maximizar la ganancia total sobre la inversión

7.- El uso de un sistema de apoyo a la toma de decisiones SATD permite a los administradores
ahorrar tiempo y dinero en la toma de decisiones. A partir de la lectura no es cierto que:
Seleccione una respuesta.
a. El módulo de diálogo de un SATD permite al usuario acceder a los datos y
seleccionar los más adecuados para el proceso de decisión, introducir
parámetros y cambiarlos para ver como afecta el resultado del análisis
b. La toma de decisiones se apoya en modelos para predecir situaciones futuras con base
en la experiencia pasada
c. Los SATD no sólo aplican a los negocios, también permiten simular ambientes físicos
que resultan ser menos costosos que los modelos reales
d. En los modelos de los SATD rara vez los puntos de datos reales dependen de la línea de
progresión generada a partir de los datos
e. El componente de diálogo no es responsable del despliegue de los
resultados del análisis, por que estos implican el despliegue de secuencias de eventos que deben
ser simulados

8.- Dos de las siguientes afirmaciones son ciertas:


Seleccione al menos una respuesta.
a. Los SATD se clasifican en: personales, autónomos, sinérgicos y grupales
b. Los SATD de grupo están diseñados para que varios usuarios converjan en una decisión de
grupo
c. En los SATD personales, la toma de decisiones es individual y por tanto son monousuario
d. Los SATD personales a menudo contienen un solo modelo de
procesamiento de datos
e. Para que un SATD se catalogue como grupal, basta con que su uso se de por MÚLtiples
usuarios a la vez

9.- Los SIE son apoyos para la toma de decisiones especialmente diseñados para funcionarios de alto rango.
Respecto de los SIE es falso que:
Seleccione una respuesta.
a. Los SIE consolidan y resumen los datos que se obtienen en la organización y en fuentes
externas
b. A menudo el ejecutivo necesita primero un panorama general de la situación de un
negocio
c. Es una necesidad de un ejecutivo la posibilidad de excavación en los datos se GÚn la
necesidad
d. Un problema de la mayoría de ejecutivos es la sobrecarga de información,
por lo que deben decidir que es lo importante
e. Los Sistemas de Información para Ejecutivos contienen modelos analíticos

10.- La frase de Pierre Martineau “Un hombre rico no es meramente un hombre pobre con más
dinero” es citada por el autor para decir que
Seleccione una respuesta.
a. Un ejecutivo es un gerente del nivel inferior en un nivel más alto
b. Los ejecutivos se diferencian por su trabajo y por como lo desempeñan
c. El trabajo cambia drásticamente cuando el gerente llega a la cima
d. Los ejecutivos son diferentes en términos de las características personales
e. Las diferencias entre ricos y pobres se miden por la cantidad de dinero que tienen

11.- Es probable que la intuición desempeñe un papel más importante en el ejecutivo que
NINGÚN otro factor, a causa de la naturaleza no estructurada de los problemas y también por la
gran cantidad de experiencia que los ejecutivos pueden aplicar. Isenberg estudio los
procesos mentales de los ejecutivos concluyendo con respecto a estos que: (seleccione todas las
que apliquen) Seleccione al menos una respuesta.
a. Dado el uso del pensamiento intuitivo, el sugiere que son mejores ejecutivos las
mujeres
b. Si toman decisiones racionales, pero esas decisiones no siempre son el resultado de
seguir un algoritmo
c. A menudo saltan de la definición de un problema hasta la implementación de la solución y
de vuelta a la evaluación de la alternativa
d. Por su forma de pensar poco determinable e intuitiva no necesitan alGÚN nivel de
capacitación
e. Usan la intuición en todo el proceso de resolución de problemas

12.- SEGÚN el texto: aunque es posible que los ejecutivos estén enfrentando un gran NÚMEro de
problemas en un momento dado, tienden a embeberse sólo en unos cuantos ya que la pasión y la
subjetividad pernean todo lo que hacen. A partir de lo anterior, es claro que los ejecutivos se
preocupan más por los problemas personales que por los organizacionales.
Respuesta:
Verdadero Falso

13.- El papel primordial de los Sistemas de Información para Ejecutivos es sintetizar, o destilar, un
gran volumen de datos e información, a fin de hacerlos mas ÚTIles. Esta destilación se ha
llamado compresión de la información, y produce una vista de las operaciones de la
organización, que permiten a las personas hacer inferencias y predicciones, entender
fenómenos, decidir qué acciones emprender y controlar su ejecución, y sobre todo experimentar
los sucesos de segunda mano. Estas vistas se llaman:
Seleccione una respuesta.
a. Modelos mentales
b. Sistema de información para ejecutivos
c. Software de productividad personal
d. Factores críticos para el éxito
e. Software de EIS a la medida
Unidad 4. Sistemas de Información Gerencial

Síntesis

Ciclo de desarrollo de un sistema.

El ciclo de vida de desarrollo de los SI se puede enmarcar dentro de los siguientes procesos:
Planificación, análisis, diseño, implementación y soporte de sistemas.
Ver diagrama 1.

El propósito de la planificación es identificar y establecer las prioridades sobre aquellas aplicaciones


de los SI cuyo desarrollo reporte máximos beneficios para la empresa considerada en su conjunto.
Esta fase indica la posible eficiencia que tendrá el funcionamiento del sistema.

El análisis de sistemas tiene como propósito analizar el problema o situación de la organización y


definir las necesidades de creación, adecuación o afinamiento de los sistemas de información.

El diseño de sistemas toma como insumo una relación de necesidades de la organización, opiniones y
recomendaciones; y produce una relación técnica de diseño donde se muestra como el SI va a
satisfacer las necesidades de los usuarios.

La implantación de sistemas tiene como propósito construir o ensamblar los componentes técnicos y
poner en funcionamiento el sistema nuevo o mejorado. Toma la relación técnica obtenida en el diseño
y produce un SI en marcha con una documentación. Incluye construcción, instalación y capacitación.

El soporte de sistemas busca sostener y mantener el sistema durante el resto de vida ÚTIl. Se
alimenta del proceso de producción mismo del SI y sus contratiempos y va permitiendo un
continuo afinamiento del sistema hasta que dicho SI sea demasiado costoso de mantener,
momento en el cual se cierra el ciclo volviendo a la planificación de un nuevo SI.
Unidad 4. Sistemas de Información Gerencial

Bibliografía

DAFT, Richard L. Teoría y Diseño Organizacional. 9ª Edición. México : Editorial Thomson, 2007.
DE PABLOS HEREDERO, Carmen Dirección y gestión de los sistemas de información en la
empresa. 2ª Edición. Madrid : ESIC : Universidad Rey Juan Carlos, 2006
GINER DE LA FUENTE, Fernando & GIL ESTALLO, Maria de los Ángeles. Los Sistemas de
Información en la Sociedad del Conocimiento. 2ª Edición. Madrid : Editorial ESIC, 2004.
HERMIDA, Jorge A. Ciencia de la administración. Ediciones Contabilidad Moderna
S.A.I.C. Buenos Aires mayo de 1983.
KENDALL, Kenneth E; KENDALL, Julie E; NÚÑEZ RAMOS, Antonio Análisis y Diseño de
Sistemas. 6ª Edición, México : Editorial Pearson Educación, 2005.
LAUDON, Kenneth C. & LAUDON, Jane P. Sistemas de Información Gerencial. 8ª Edición.
Editorial Prentice-Hall, 2004.
OZ Effy. “Administración de Sistemas de Información”. 2ª Edición. Editorial Thompson Learning.
México, 2001.
SARABIA , Angel A. “Teoría General de Sistemas”, Publicaciones en Ingeniería de Sistemas, Isdefe.
Madrid, 1995.
ZAMORANO, Héctor. “Introducción a Conceptos Básicos de la Teoría General de Sistemas” Guía
de estudio para alumnos de práctica profesional II en Procesamiento Electrónico de Datos,
Facultad de Ciencias Económicas y Estadística de la Universidad Nacional de Rosario. Madrid,
2001.
Unidad 4. Sistemas de Información Gerencial

Glosario

Lluvia de ideas. Término utilizado para describir un proceso de generación de ideas en grupo en
un ambiente creativo, a fin de llegar a la mejor decisión posible.

Algoritmo. Secuencia de pasos lógicos que se dan para resolver un problema. A menudo, esos pasos
se expresan como fórmulas matemáticas.

Base de conocimiento. Conjunto de datos y sus interrelaciones con los que se imita el proceso
de toma de decisiones realizado en la mente de un experto. Constituye un componente
primordial de un sistema experto.

Base de datos. Conjunto de registros compartidos e interrelacionados, por lo general en más de un


archivo. Es un método para administrar datos que facilita la entrada, actualización y manipulación
de datos.

Código Fuente. Código de aplicación escrito en lenguajes de programación de alto nivel original.

Diagrama de Flujo. Método gráfico usado para describir un sistema de información, incluyendo
piezas de hardware y procesos lógicos. Cuenta con alrededor de 30 símbolos que representan
varios tipos de operaciones, procesos, dispositivos de entrada, salida y comunicación.

Diagrama de Flujo de Datos. Método gráfico para comunicar el flujo de datos de una unidad de
negocios. A menudo sirve como proyecto original para un nuevo sistema de información en el
proceso de diseño.

Información. Producto del procesamiento de datos a fin de que estos puedan ser utilizados por
humanos en un contexto determinado.

Internet. Red internacional de redes que proporciona a millones de personas acceso a diversos
recursos de información.

Programa. Conjunto de instrucciones para una computadora.

Red Neuronal. Programa de computadora de inteligencia artificial que emula la manera en que
opera el cerebro humano, sobre todo su capacidad para aprender.
Red semántica. Método de representación del conocimiento donde los datos se vinculan por
relaciones y los vínculos crean una red.

Sinergia. Palabra de origen griego que significa “trabajar en conjunto”. Se refiere a la obtención de
resultados, cuando dos factores trabajan en conjunto, el cual es mayor o mejor que la suma de sus
productos cuando trabajan por separado.

Software. Conjunto de instrucciones que controla las operaciones de una computadora.


ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP

FACULTAD DE PREGRADO

PROGRAMA DE FORMACIÓN PROFESIONAL EN ADMINISTRACIÓN PÚBLICA


TERRITORIAL

PROGRAMA DE FORMACIÓN TECNOLÓGICA EN GESTIÓN CONTABLE

MÓDULO DE INFORMÁTICA 2

UNIDAD 5.
GESTIÓN DE PROYECTOS CON PROJECT u OpenPROJ

Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co

Actualización y adecuación pedagógica:


© LUIS MIGUEL CABRERA
Licenciado en Matemáticas y Física Especialista en
Informática y Multimedia Magister en Educación a
Distancia
Doctorando Sociedad de la Información y el Conocimiento cabreralm@gmail.com
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Índice

Gestión de Proyectos con Project u OpenProj Creación, edición y


gestión de tareas y subtareas Relaciones de precedencia
Diagramas de Gant y de Pert (de Red) Gestión de
calendarios y horarios de trabajo Gestión de recursos
humanos y físicos Determinación de ruta crítica
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Introducción

Esta unidad se organiza en tres prácticas o Lecciones. La intención es


familiarizar al estudiante con el uso de esta herramienta, dada su popularidad,
facilidad de uso y oportunidad de aplicación en el trabajo público diario.
Aunque no se pretende matricular al estudiante con la herramienta, se ha
tomado este software por que permite trabajar muchos elementos del proyecto
constituyéndose en una herramienta pertinente para este curso.
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Objetivos

Manejar las características generales de una herramienta de software para la


gestión de proyectos públicos.

Desarrollar competencias cognitivas y fácticas necesarias para tomar el control de los


proyectos, haciendo uso de herramientas informáticas que facilitan el análisis haciendo los
proyectos comprensibles y mensurables para el gerente.

Organizar las tareas, los recursos y calendarios en un software que provea de diagramas y
reportes del proyecto, permitiendo una mejor gestión y seguimiento del mismo.

Tomar decisiones adecuadas sobre la gestión de un proyecto, apoyados en la sistematización


en el aplicativo Project u OpenProj.
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Ideas Clave

La descomposición de un proyecto en sus tareas y subtareas básicas permite gestionarlo de forma


adecuada y versátil con el software.

Entre las tareas se pueden establecer relaciones de procedencia de cuatro tipos: fin a comienzo,
comienzo a fin, comienzo a comienzo y fin a fin.

La sistematización de un proyecto inicia con la introducción de nombre, responsables, fecha de inicio


y prioridad del proyecto. Luego se define el cronograma o los cronogramas (si hay más de un horario
de trabajo). Aunque se suele comenzar por la digitación de tareas, esta es una actividad que va
después de las descritas, luego la creación de los recursos y finalmente se establecen las dependencias
entre tareas, se asignan los recursos y se define la ruta crítica.

Los recursos de un proyecto pueden ser humanos o materiales. Para definir un recurso que presenta
varias unidades, cada una de estas se representa con 100% si tiene disponibilidad plena hacia el
proyecto. Por ejemplo, si el gerente del proyecto se presentará solamente la mitad del tiempo, su
disponibilidad será de 50%.
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Mapa Conceptual
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Texto de contextualización: Diagrama de Gantt

Los cronogramas de barras o “gráficos de Gantt” fueron concebidos por el ingeniero norteamericano
Henry L. Gantt, uno de los precursores de la ingeniería industrial contemporánea de Taylor. Gantt
procuro resolver el problema de la programación de actividades, es decir, su distribución conforme a
un calendario, de manera tal que se pudiese visualizar el periodo de duración de cada actividad, sus
fechas de iniciación y terminación e igualmente el tiempo total requerido para la ejecución de un
trabajo. El instrumento que desarrolló permite también que se siga el curso de cada actividad, al
proporcionar información del porcentaje ejecutado de cada una de ellas, así como el grado de adelanto
o atraso con respecto al plazo previsto.

Gráfico de Gantt
Este gráfico consiste simplemente en un sistema de coordenadas en que se indica:

 En el eje Horizontal: un calendario, o escala de tiempo definido en términos de la unidad más


adecuada al trabajo que se va a ejecutar: hora, día, semana, mes, etc.
 En el eje Vertical: Las actividades que constituyen el trabajo a ejecutar. A cada actividad se
hace corresponder una línea horizontal cuya longitud es proporcional a su duración en la cual
la medición efectÚa con relación a la escala definida en el eje horizontal conforme se ilustra.
 Símbolos Convencionales: En la elaboración del gráfico de Gantt se acostumbra utilizar
determinados símbolos, aunque pueden diseñarse muchos otros para atender las necesidades
específicas del usuario. Los símbolos básicos son los siguientes:
 Iniciación de una actividad.
 Término de una actividad
 Línea fina que conecta las dos “L” invertidas. Indica la duración prevista de la
actividad.
 Línea gruesa. Indica la fracción ya realizada de la actividad, en términos de porcentaje.
Debe trazarse debajo de la línea fina que representa el plazo previsto.
 Plazo durante el cual no puede realizarse la actividad. Corresponde al tiempo
improductivo puede anotarse encima del símbolo utilizando una abreviatura.
 Indica la fecha en que se procedió a la ÚLTIMA actualización del gráfico, es decir, en
que se hizo la comparación entre las actividades previstas y las efectivamente
realizadas.

Utilización del diagrama de Gantt:


El gráfico de Gantt se presta para la programación de actividades de la más amplia gama, desde la
decoración de una casa hasta la construcción de una nave espacial o la ejecución de un programa de
gobierno. Desde su creación ha sido un instrumento sumamente adaptable y de uso universal, dada su
fácil construcción.

En el desarrollo de un proyecto es COMÚN que se disponga de recursos limitados para la


ejecución de actividades. El gráfico de Gantt permite identificar la actividad en que se estará
utilizando cada uno de los recursos y la duración de esa utilización, de tal modo que puedan
evitarse periodos ociosos innecesarios y se dé también al Administrador PÚBLICO una visión
completa de la utilización de los recursos que se encuentran bajo su supervisión.

Gráfico de Gantt para seguir la marcha de las actividades:

En este tipo de gráfico se usa el eje vertical para representar actividades, en tanto que los recursos
aplicados a cada uno indican, por medio de claves, sobre la línea que representan la duración de la
actividad. El eje horizontal permanece como registro de escala de tiempo. Es ideal para representar
muchos indicadores de gestión.

Gráfico de Gantt para el control de la carga de trabajo:

Este gráfico es semejante al de la distribución de actividad que tiene por objeto proporcionar el
administrador una posición de carga total de trabajo aplicada a cada recurso. Indica el periodo durante
el cual el recurso estará disponible para el trabajo (representado por una línea fina) y la carga total
de trabajo asignada a este recurso (representado por una línea gruesa).

Ventajas y desventajas de los gráficos de Gantt.


La ventaja principal del gráfico de Gantt radica en que su trazado requiere un nivel mínimo de
planificación, es decir, es necesario que haya un plan que ha de
representarse en forma de gráfico. La técnica descrita de este capítulo representa y al mismo tiempo
ayuda a la elaboración del plan de trabajo.

Los gráficos de Gantt se revelan muy eficaces en las etapas iniciales de la planificación.
Sin embargo, después de iniciada la ejecución de la actividad y cuando comienza a
efectuarse modificaciones, el gráfico tiende a volverse confuso. Por eso se utiliza mucho la
representación gráfica del plan, en tanto que los ajustes (replanificación) requieren por lo
general de la formulación de un nuevo gráfico. Para superar esa deficiencia se crearon
dispositivos mecánicos, tales como cuadros magnéticos, fichas, cuerdas, etc., que permite una
mayor flexibilidad en las actualizaciones. AÚn en términos de planificación, existe todavía una
limitación bastante grande en lo que se refiere a la representación de planes de cierta complejidad.
El Gráfico de Gantt no ofrece condiciones para el análisis de opciones, ni toma en cuenta
factores como el costo. Es fundamentalmente una técnica de pruebas y errores. No permite,
tampoco, la visualización de la relación entre las actividades cuando el NÚMERO de éstas es
grande.

En resumen, para la planificación de actividades relativamente simples, el gráfico de Gantt representa


un instrumento de bajo costo y extrema simplicidad en su utilización. Para proyectos complejos, sus
limitaciones son bastantes serias, y fueron éstas las que llevaron a ensayos que dieron como
resultado el desarrollo del CPM, el PERT y otras técnicas conexas. Por esa razón Project incorpora
además otras representaciones del proyecto. Estas técnicas introdujeron nuevos conceptos que,
asociados más tarde a los de los gráficos de Gantt, dieron origen a las denominadas “redes-
cronogramas”.

Ejemplo.

El cronograma siguiente es un ejemplo parcial aplicado en Cadenalco S.A. para el montaje de un


supermercado Pomona en Medellín Colombia en 1999.32

“Este proyecto se cumplió en la FECHA y HORA programadas, con año y medio de anticipación.
Creándole a los clientes una real expectativa para hacer sus compras. Gracias a todos los recursos
que trabajaron concertando sus tiempos y cumpliéndolos en las fechas programadas mediante un
correcto cronograma elaborado por Walter Restrepo Rico, quien fue jefe del Área de Control de
Proyectos por varios años de Cadenalco S.A. empresa fusionada actualmente en Grupo ÉXITO de
Medellín Colombia.

32 Tomado de http://walterr44.americas.tripod.com/msproject/index.html. Administración, asesoría, formación,


en gestión de proyectos con Ms Project (98, 2000, 2002, etc.) Avanzado.
Vista parcial del cronograma real de la construcción y montaje del supermercado POMONA en
Medellín Colombia en forma avanzada (con fechas límites, diferenciando tareas críticas de las no
críticas con márgenes de demora reales totales, señalizando el progreso en una fecha determinada
de control).

Este es un ejemplo real de la presentación de sus cronogramas con la asesoría, consultoría y/o
formación dada por Walter Restrepo Rico

Tareas críticas en rojo, Tareas No Críticas y con margen de demora total y fechas reales límites en
azul, Tareas de resumen de capítulos o etapas en negro, Barras de Gantt de tareas postergadas
en GRIS, Línea de corte vertical en el Diagrama de Gantt de la fecha del CONTROL DEL
PROGRESO Y LA FECHA en color FUCSIA.

Observe la presentación del cronograma aplicando correctamente el método de la Ruta Crítica CPM
o el PERT, tareas críticas en color rojo, tareas no críticas en color azul con fechas límites o más
tardías. Observe la diferencia en las barras de Gantt para tareas de resumen, normales y críticas.
Observe la línea de progreso para control del proyecto en color fucsia, para visualizar el porcentaje
de progreso de las tareas periódicamente, en este caso en mayo 15 de 1999. Observe las barras de
Gantt de la llamada "línea de base" en color gris, o sea la barras de Gantt históricas de la primera
programación de algunas de las tareas y observe su desplazamiento hasta la ubicación en que se
presentaba en el momento del control del proyecto. Lo anterior da información de los cambios en
tiempo y costos con respecto a la programación inicial del proyecto.”
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Actividades de Aprendizaje

1.- Primer caso práctico.

Se trata de preparar una reunión informativa de los concejales del municipio


de Girardot, con conferencias sobre la implementación del gobierno municipal
en línea33. Ingrese la siguiente información al Project y consulte la ayuda de
Project y el manual cada vez que sea necesario.

33 Adaptación
de los ejemplos presentados por la Universidad de Castilla La Mancha. Prácticas PSGI
Curso 2002-2003 en http://www.uclm.es/
Figura 5.1 Ventanas de parametrización del proyecto en OpenProj 1.4

Las características del proyecto se describen a continuación:

Proyecto: Reunión de Concejales.

Fecha de Comienzo: 3 Marzo de 2009.

Asunto del Proyecto: Implementación del Gobierno en línea.

Responsable y Autor: Nombre del Alumno.

Utilice Archivo – Propiedades den Microsoft Project en Microsoft Project, o use


Projecto – Información del Proyecto en OpenProj.

Utilice la opción Proyecto - Información del proyecto para abrir el cuadro que
contiene la información general del proyecto:
Figura 5.2. Ventana de información del proyecto en Ms. Project 2003

En el campo Programar a partir de se determina si el proyecto se debe


programar a partir de la Fecha de comienzo (para que todas las
actividades se ejecuten ASAP, tan pronto sea posible) o de la Fecha de
fin de proyecto (cada actividad se programará ALAP, que significa tan
tarde como sea posible) y, dependiendo de la escogencia, se activan los
campos Fecha de comienzo o Fecha de fin para digitar la fecha
respectiva.
El campo Fecha de estado contiene la fecha que el programa tiene en
cuenta para sus cálculos de cierre de reportes. Si no se escribe una,
aparece NA.
El campo Fecha de Hoy contiene la fecha del computador y no es
necesario variarla.
En el campo Calendario, de la lista desplegable se escoge el que se
asigna como calendario base del proyecto.
Presione Aceptar para completar la información.

Lista de Tareas Inicial:

Nomb Duración
re
Programar fecha de la conferencia 1 día
Imprimir carta 2 días
Buscar Conferenciante 2 días
Preparar Carta 1 día
Preparar menú con empresa de eventos 3 días
Imprimir Menú 1 día
Celebración de la reunión 0 días

Modificación de la lista de tareas inicial:


Insertar nueva tarea “Reservar centro de conferencias”, duración 2 días,
antes de la tarea Imprimir Carta.
Desplazar la tarea 3, “Imprimir Carta”, detrás de la tarea 5, “Preparar
Carta” (arrastrar y colocar)
Eliminar la tarea 7 “Imprimir Menú”.

Esquematización de las Tareas del Proyecto:

Modificar el Proyecto Actual para incluir la siguiente lista de actividades:


I Nomb Duración
d re
1 Planificación preliminar 1 día
2 Programar fecha de la conferencia 2 días
3 Reservar centro de conferencias 1 día
4 Buscar conferenciante 3 días
5 Planificación preliminar completa 0 días
6 Carta de notificación 1 día
7 Ordenar lista de envío 1 hora
8 Preparar carta 1 día
9 Revisar carta 1 día
10 Aprobar carta 1 día
11 Imprimir carta 2 días
12 Enviar carta 0 días
13 Detalles de la reunión 1 día
14 Preparar menú con empresa eventos 3 días
15 Preparar salas de reunión del comité 1 día
16 Preparar equipamiento necesario 2 días
17 Preparar programa 3 días
18 Imprimir programa 1 día
19 Celebración de la reunión 0 días

Recuerde: Para aplicar o quitar sangrías se usan los botones:

Figura 5.3. Botones para administrar sangrías.

Insertar una nueva tarea 1, Reunión de concejales, y luego aplicar


sangría a las tareas de la 2 a la 20.
Esquematizar la lista de tareas en tres grupos:
o Sangría a las tareas de la 3 a la 6
o Sangría a las tareas de la 8 a la 13
o Sangría a las tareas de la 15 a la 19
Ocultar las subtareas de la tarea de resumen 7, Carta de Notificación, y
de la tarea de resumen 14, detalles de la reunión.
Mostrar el esquema completo
Guardar el archivo con el nombre conferencia1.mpp

2.- Segundo Caso Práctico

La Corporación de Cultura y Turismo de Cundinamarca desea facilitar a los


ciudadanos de la Región el acceso a las actividades culturales que organiza.
Para ello se pretende dar nuevos servicios que faciliten tanto el acceso a la
información como la posibilidad de reservar o adquirir entradas. Con este
cometido surge el proyecto RECREWEB, un sistema que permitirá tanto a la
Corporación, como a los municipios tener un espacio en el que poder ofrecer
las alternativas de ocio que deseen y a los ciudadanos y que estos puedan
acceder a ellas y adquirir sus localidades sin tener que desplazarse al recinto
donde se organizan.

El acceso a las tecnologías WEB hará que este producto sea un trampolín de la
imagen cultural de la Región en el ámbito que cubre esta herramienta, es decir
en todo el mundo, siendo realmente una ventana y un servicio muy interesante
en actividades de carácter intermunicipal y nacional que cada vez se van
desarrollando con más frecuencia en el departamento, como el Festival
municipal de teatro, el concurso de tríos, la feria del libro y los reinados de la
simpatía.

Las características del proyecto son las siguientes:

Nombre: Proyecto RECREWEB

Fecha de inicio del proyecto: 3 de Marzo de 2009.

La lista de actividades y sus duraciones (en días) es:

Actividad Tareas Duración


1. Análisis de la 1.1. Estudio de informes detallados 4
situación actual
1.2. Depuración y carga de 6
datos actualizados
1.3. Estudio de productos actuales 5
2. Análisis 2.1. Especificación requisitos necesarios 5
del sistema 2.2 Analizar el sistema actual 4
2.3. Análisis de Estructuras de Datos 8
2.4. Análisis de Procesos
2.4.1. Análisis del Proceso de Oferta y 6
Demanda
2.4.2. Gestión de Datos e Informes 4
2.4.3. Comunicación en web 4
2.5. Interfaces de Usuario
2.5.1. Interfaces de carga 2
2.5.2. Interfaces de consulta y reserva 3
2.5.3. Interfaz de Informes 3
3. Diseño 3.1. Diseño de la Estructura de datos 6
del sistema 3.2. Diseño del proceso de carga 4
3.3. Diseño del proceso de consulta 4
3.4. Diseño del proceso de venta 4
3.5. Diseño del proceso de informes 3
3.6. Diseño de la interfaz de usuario 3
3.7. Diseño de la implantación WEB 6
3.8 Diseño del Plan de Pruebas 4
3.9 Diseño del plan de implantación 5
3.10 Diseño del plan de formación 5
4. 4.1. Elaboración del Software de los distintos 12
Implementación procesos
4.2. Implementación de los módulos 8
de
interconexión
4.3. Pruebas 12
4.4. Documentación e Informes 4
5. 5.1. Gestión del Plan de Formación 6
5.2. Implantación del sistema 14
Pruebas, 5.3. Tareas de prueba de los productos 8
Formación e finales instalados
Implantación

En paralelo, durante la realización del proyecto se programarán reuniones


todos los lunes cada dos semanas con la comisión responsable del proyecto (de
una duración de 4 horas) para un seguimiento de los avances del proyecto y
de las especificaciones de usuario. Por otro lado, se programan reuniones en la
segunda semana de cada mes (los lunes) con el ejecutivo (6 horas de
duración) para presentar el seguimiento del proyecto. Estas reuniones se
mantienen hasta que el proyecto ha finalizado. 34

Además, se consideran como hitos importantes del proyecto:

Entrega del informe del estudio de la situación actual, tras finalizar la


actividad.“Análisis de la Situación Actual”.
Entrega del sistema, una vez que ha sido instalado y probado.

Documentación a entregar vía correo electrónico: Recreweb1.mpp con el


resultado del caso práctico. (Véase la figura 5.3)

Fig
Figura 5.3 Enviar un proyecto desde Ms. Project 2003.

¡Reto!: Descargue e Instale la versión mas reciente de OpenProj en


http://www.sourceforge.net/ y desarrolle en ella los dos talleres anteriores.

3.- Primer caso práctico. Definición de Tareas y Precedencias


En esta lección se pretende aprender a definir en Project la estructura de
descomposición de trabajos de un proyecto y a definir las relaciones de
precedencia (o dependencias) entre tareas.

34Si está usando OpenProj, omita este párrafo en razón en que a la fecha de escritura de este módulo la
versión OpenProj no cuenta con la opción de programar tareas repetitivas. En Microsoft Project 2003 y
anteriores usar Insertar- Tarea Repetitiva
Se trata de preparar una reunión de concejales. Abrir el fichero del resultado
de la práctica anterior. Realizar las siguientes modificaciones sobre el
proyecto:

Vinculación de Tareas:
o Vincular todas las tareas con una dependencia de fin a comienzo.
o Desvincular la tarea de resumen 7, “Carta de Notificación” y la
tarea de resumen 14, “Detalles de la Reunión” (seleccionar
únicamente las tareas de resumen).
o Vincular la tarea de resumen 2, “Planificación Preliminar”, con la
tarea de resumen 14, “Detalles de la Reunión”.
Establecimiento de Dependencias entre Tareas. Se proponen los
siguientes cambios a la programación del proyecto:
o Cambiar la dependencia entre la tarea 8, “Ordenar Lista de Envío”
y la tarea 9, “Preparar Carta” a «Comienzo-Comienzo»
o Cambiar la dependencia entre la tarea 16, “Preparar Salas de
Reunión del Comité”, y la tarea 17, “Preparar equipamiento
necesario”, a «Fin-Fin»
o Especificar un tiempo de adelanto de 0,5 días en la dependencia
entre la tarea 4, “Reservar Centro de Conferencias” y la tarea 5,
“Buscar Conferenciante”.
o Especificar un tiempo de posposición de 2 días entre la tarea de
resumen 14, “Detalles de la reunión” y la tarea 20, “Celebración
de la reunión”.
Uso del Asistente de Diagramas de Gantt
Se desea ahora ver el camino crítico del proyecto. Para ello se usará el
asistente del diagrama de Gantt.

Figura 5.4 Como acceder al Asistente para diagramas de Gantt.

1) Iniciar el asistente para diagramas de Gantt

2) Mostrar el camino crítico en el diagrama de Gantt


3) Mostrar los nombres de los recursos y fechas a la derecha de las barras de
Gantt.

4) Mostrar las líneas de vínculo entre las tareas dependientes

5) Dar Formato al diagrama de Gantt y luego salir del asistente para


diagramas de Gantt.

6) Guardar el archivo como Reunion2.mpp.

4.- Segundo Caso Práctico


Se desea establecer las dependencias temporales del proyecto RECREWEB,
para lo cual es necesario tener en cuenta las siguientes consideraciones:

o Se ha decidido que las reuniones no se van a considerar en la planificación,


por lo que se deben eliminar del plan del proyecto.
o Las tareas de depuración y carga de datos actualizados y de estudio de
productos actuales pueden comenzar una vez que ha finalizado el estudio
de informes detallados.
o Una vez que ha finalizado el análisis de la situación actual se entrega el
informe y puede dar comienzo el análisis del sistema.
o Una vez finalizado la especificación de requisitos puede comenzar el análisis
del sistema actual y una vez finalizada esta actividad, puede comenzar el
análisis de la estructura de datos.
o Dos días antes de finalizar el análisis de la estructura de datos es posible
comenzar con el análisis de procesos.
o Las subtareas del análisis de procesos se pueden ejecutar en paralelo, con
la restricción de que deben comenzar todas al mismo tiempo.
o Finalizado el análisis de procesos puede comenzar el análisis de las
interfaces de usuario, cuyas tareas se ejecutan de forma secuencial.
o El diseño puede comenzar una vez finalizado el análisis. Las tareas de
diseño de la estructura de datos, diseño del proceso de consulta, venta y el
diseño de la implantación web se pueden ejecutar en paralelo una vez
iniciado el diseño. Cuando se ha finalizado el diseño de estructura de datos
puede comenzar el diseño del proceso de carga. El diseño del proceso de
informes puede comenzar cuando se han finalizado las tareas de diseño del
proceso de carga, consulta y venta. Una vez finalizado el diseño del proceso
de informes puede comenzar el diseño de la interfaz de usuario. Cuando se
finalice la actividad diseño del plan de pruebas se puede comenzar con el
diseño de los planes de formación e implantación. El diseño de la
implantación web debe finalizar al mismo tiempo que lo hace el diseño de la
interfaz de usuario.
o Finalizado el diseño puede comenzar la implementación. La implementación
de los módulos de interconexión puede comenzar 4 días después de haber
comenzado la elaboración del software de los distintos procesos,
realizándose las pruebas en paralelo con estas tareas. Dos días después de
finalizarse las pruebas se puede comenzar la tarea de documentación e
informes.
o La actividad de pruebas, formación e implantación comienza una vez
finalizada la implementación y sus tareas se ejecutan de forma secuencial.

Resultado a Entregar:

o Informe impreso con la vista del diagrama de Gantt y visualización del


camino o posibles caminos críticos. Se debe indicar la fecha de finalización
del proyecto calculada por Ms-Project y se deben explicar los resultados
obtenidos en la planificación con Ms-Project tras establecer las
dependencias entre actividades.
o Fichero Recreweb2.mpp con el resultado del ejercicio.

Lección 3. Gestión de recursos con Ms Project


El objeto de esta lección es aprender a definir y asignar recursos, manejar
diferentes tipos de costes y utilizar calendarios en MS Project.

Actividades

5.- Primer Caso Práctico


Utilizar MS Project para gestionar los recursos en la aplicación de ejemplo de la
práctica anterior.

Una vez terminada la lista de tareas, esquematización y las dependencias de la


programación de la reunión de Concejales, el equipo del proyecto ha pasado la
información sobre los recursos a usar en el proyecto los costos y el calendario.

Abrir archivo de Project que venía trabajando.

Creación de la lista de recursos:


o Usando el cuadro de diálogo Ver – Hoja de Recursos, introducir
los siguientes recursos:

Nombre Inicial Grupo Capacid Código


Recurso ad
Máxima
Secretario Sec Asistencial 100% 105-
303
vicepresidente Vp Directivo 100% 101-
101
Jefe oficina Jo Directivo 100% 101-
200
Auxiliar Aux Asistencial 200% 105-
administrativo 106
Profesional Pr Profesional 1200% 103-100

o Asignación de Recursos a Tareas. Asignar los recursos a las


siguientes tareas:

Id Nomb Recurso
re s
3 Programar fecha de la conferencia Vp, Jo
4 Reservar centro de conferencias Sec
5 Buscar conferenciante Jo
8 Ordenar lista de envío Sec
9 Preparar carta Aux
10 Revisar carta Jo
11 Aprobar carta Vp
15 Preparar menú con empresa catering Aux
16 Preparar salas de reunión del comité Sec
17 Preparar equipamiento necesario Aux

Figura 5.5 Ventana de asignación de recursos en Ms. Project

o Aplicación de costos de recursos:


El departamento de contabilidad ha proporcionado la información necesaria
sobre costos para cada recurso asignado al proyecto de reunión de Concejales.
El recurso Secretario va a tener un aumento de sueldo durante el proyecto. El
auxiliar administrativo cobrará más por las tareas relacionadas con cualquier
trabajo de supervisión.

1) Introducir los siguientes costos asociados a los recursos:

Nombre Recurso Tasa Estándar Tasa Horas Extra

Secretario $10.000 por hora $15.000 por hora

Vicepresidente $85.000.000 por año

Jefe oficina $45.000.000 por año $39.000.000 por año

Auxiliar administrativo $20.000 por hora $30.000 por hora

2) A partir del 19 de Julio de 2009, el recurso secretario va a tener un


aumento de sueldo de un 10% en las horas estándar y horas extra.

3) El recurso auxiliar administrativo tiene una tasa distinta para las tareas de
supervisión. Crear una nueva tabla de costos con una tasa estándar de
$24.000 por hora y una tasa de horas extra de, $ 37.500 por hora.

4) Aplicar la nueva tasa de costos para el recurso auxiliar administrativo en la


tarea 17 (Preparar equipamiento necesario). Utilizar la vista Uso de Tareas.

5) El recurso Secretario tiene una tasa distinta para la tarea Ordenar Lista de
Envío. Para dicha tarea su tasa estándar es de $15.000 por hora y su tasa de
horas extra es de $20.000 por hora.

Creación, Edición y Asignación de Calendarios.


El proyecto de la reunión de Concejales no requiere una jornada tradicional de
ocho horas para cada recurso. En vez de ello sólo se trabajará en las tareas del
proyecto por la mañana, excepto los lunes. Es necesario crear un nuevo
calendario base y asignárselo a cada recurso del proyecto. También se ha
solicitado una lista de días no laborables para el proyecto y los horarios de
trabajo especiales de los recursos individuales. Hay que introducir estas
excepciones en el calendario adecuado.
Figura 5.6 Ventana de personalización de calendarios en OpenProj 1.4 35

1) A partir de una copia del calendario base estándar, crear un nuevo


calendario base llamado Reunión_Concejales para el proyecto de la reunión de
Concejales.

2) Cambiar el horario laboral para que sea el siguiente:

a. Todos los lunes: de las 13:00 a las 17:00 horas

b. De martes a jueves: de las 8:00 a las 12:00 horas.

c. Todos los viernes de 9:30 a 13:30 horas.

35 Corresponde a la versión en inglés usada aquí por preferencias del autor, sin embargo es de aclarar que
el software se puede instalar también en español.
Figura 5.7 ventana de asignación de jornada laboral en Ms. Project

3) Añadir los siguientes días no laborables al calendario Reunión_Concejales:

a. 5 de julio de 2009; por la fiesta del 4 de julio

b. 26 de Julio de 2009; no se trabaja por la tarde, porque hay una


comida de la despedida de un funcionario que se pensiona.

4) Asignar el calendario Reunión_Concejales a todos los recursos asignados al


proyecto.

5) Marcar el 6 de Julio de 2009 como día no laborable para el jefe de oficina en


su calendario de recurso.

Visualice el diagrama PERT (o de red) y trate de organizarlo en máximo dos


hojas, arrastrado y organizando las tareas. Tenga cuidado de no duplicarlas o
alterarlas al arrastrarlas.

6) Guardar el archivo como Reunion3.mpp.


6.- Segundo Caso Práctico
Se desean añadir los datos necesarios al proyecto RECREWEB para incorporar
la gestión de los recursos.

Para el desarrollo de las diferentes actividades del proyecto RECREWEB se


establece un equipo de trabajo formado por:

Jefe del Área de Desarrollo, que realizará conjuntamente la comunicación


y relaciones con el cliente y las funciones de Director del Proyecto. Es el
responsable de la supervisión, dirección y gestión del proyecto. (JefeA).
Un Analista programador especialista en Servidores y paginas WEB, que
realizará los módulos de implantación y servicio en la Red, así como los
protocolos de comunicación necesarios para su manejo. (AnalistaW)
Un Analista programador especialista en Bases de Datos que diseñará la
base de datos y sus procesos, así como los módulos de informes
derivados de consultas a esos datos. (AnalistaD).
Un Analista Programador especialista en desarrollo de aplicaciones que
realizará la aplicación de oferta y demanda. (AnalistaP)
Un Administrativo que se encargará de grabar todos los informes en el
manual de referencia y preparará toda la documentación derivada de las
reuniones del equipo de trabajo para presentar a los clientes. Así mismo
colaborará en el proyecto, en tareas de cargas de datos o elaboración del
manual de referencia. (Administrativo)

Las tasas asociadas a cada uno de los recursos (cuyo calendario es el


calendario base) son las siguientes:

Recurso Sueldo Horas Extra


JefeA $2.400.000/m $2.800.000/m
AnalistaW $1500.000/m $1800.000/m
AnalistaD $1500.000/m $1800.000/m
AnalistaP $1800.000/m $2000.000/m
Administrativo $1200.000/m $1500.000/m

Las actividades en las que intervienen cada una de estas personas son:

Activida Tare Recursos


d as (Dedicación)
1.1. Estudio de informes detallados JefeA
1. Análisis

AnalistaW
dela

AnalistaD
AnalistaP
Administrativo (50%)
situación
actual
1.2. Depuración y carga de datos JefeA (50%)
actualizados AnalistaD
AnalistaP
Administrativo
1.3. Estudio de productos actuales JefeA (50%)
AnalistaW
2.1. Especificación JefeA
2. Análisis del sistema

requisitos necesarios AnalistaW


AnalistaD
AnalistaP
Administrativo (50%)
2.2 Analizar el sistema actual JefeA
AnalistaW
AnalistaD
AnalistaP
2.3. Análisis de Estructuras de Datos JefeA
AnalistaD
2.4. Análisis de Procesos
2.4.1. Análisis del Proceso de Oferta JefeA (33%)
y Demanda AnalistaP
2.4.2. Gestión de Datos e Informes JefeA (33%)
AnalistaD
2.4.3. Comunicación en Web JefeA
AnalistaW (33%)
2.5. Interfaces de Usuario
2.5.1. Interfaces de carga JefeA
AnalistaW
AnalistaD
2.5.2. Interfaces de consulta y JefeA (50%)
reserva AnalistaW (50%)
AnalistaP
2.5.3. Interfaz de Informes JefeA (50 %)
AnalistaW (50%)
AnalistaD
3.1. Diseño de la Estructura de JefeA (10 %)
3. Diseño del sistema

datos AnalistaD
Administrativo (10%)
3.2. Diseño del proceso de carga JefeA (10 %)
AnalistaD
Administrativo (10%)
3.3. Diseño del proceso de consulta JefeA (10 %)
AnalistaP
Administrativo (10%)
JefeA (10 %)
3.4. Diseño del proceso de venta AnalistaP
Administrativo (10%)
3.5. Diseño del proceso de informes JefeA
AnalistaW
AnalistaD
AnalistaP
Administrativo (10%)
3.6. Diseño de la interfaz de usuario JefeA
AnalistaW
AnalistaD
AnalistaP
Administrativo (10%)
3.7. Diseño de la implantación WEB JefeA
AnalistaW
AnalistaD
AnalistaP
Administrativo (10%)
3.8 Diseño del Plan de Pruebas JefeA (10%)
AnalistaW (10 %)
AnalistaD (10%)
AnalistaP (10%)
Administrativo (10%)
3.9 Diseño del plan de implantación JefeA (10%)
AnalistaW (10 %)
AnalistaD (10%)
AnalistaP (10%)
Administrativo (10%)
3.10 Diseño del plan de formación Jefe
AnalistaW (10 %)
AnalistaD (10%)
AnalistaP (10%)
Administrativo (10%)
4.1. Elaboración del Software de los Jefe
4. Implementación

distintos procesos AnalistaD


AnalistaP
AnalistaW
4.2. Implementación de los Jefe
módulos de interconexión AnalistaD
AnalistaP
AnalistaW
4.3. Pruebas Jefe
AnalistaD
AnalistaP
AnalistaW
4.4. Documentación e Informes Administrativo
5.1. Gestión del Plan de Formación Jefe
5.Pruebas,Formacióne

AnalistaD
AnalistaP
Implantación

AnalistaW
Admnistrativo
5.2. implantación del sistema Jefe
AnalistaD
AnalistaP
AnalistaW
5.3. Tareas de prueba de Jefe
los productos finales AnalistaD
instalados AnalistaP
AnalistaW
Existen una serie de consideraciones a tener en cuenta con respecto a la
gestión de costos y recursos en el proyecto RECREWEB:

Para el desarrollo de las pruebas (de la fase de implementación) se ha


alquilado un servidor especial que cuesta 10.000 la hora. El proveedor
cobra por el transporte de este equipo 40.000.
Como soporte a la implantación del sistema se ha contratado a una
empresa especializada que cobra por contrato 300.000.
A partir del 1 de Julio se va a producir una subida de sueldo de un 10%
(tanto horas normales como extra) del administrativo.
El 2 de Mayo es fiesta en la empresa y por tanto no se trabaja.
Durante los meses de mayo y junio el administrativo trabaja en jornada
intensiva de mañana (de 8:00 a 16:00).
El día 22 de Julio el jefe de proyecto tiene asignado día libre.
Cuando el jefe está dedicado a tareas de implementación su tasa sube un
20%.
Se calcula que para el 1 de Mayo se experimente una subida de sueldo
en los analistas programadores en un 5%.

Resultado a Entregar:
Informe en el que se debe detallar:
o Información de los Recursos del proyecto
o Información de la asignación del recurso Administrativo en las
tareas del proyecto.
o Tabla de costo de las diferentes actividades
o Costo de los recursos: Administrativo y Jefe de Operaciones
o Asignación de los recursos en la tarea Depuración y Carga de
Datos Actualizados.
Fichero Recreweb3.mpp del proyecto.
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Actividades de autoevaluación

La mejor medida de su avance con el manejo del software, ya haya realizado las prácticas con Ms.
Project o con OpenProj es como se sintió Usted mismo al realizar estas prácticas. Recuerde siempre
que existen los manuales para consultar cada vez que sea necesario y cuando desee saber un poco
mas.

Recapitule si Usted en este momento es capaz de:

 Crear, borrar, editar, mover tareas

 Establecer relaciones de precedencia fin a comienzo, comienzo a fin, fin a fin y fin a
comienzo

 Establecer retardos o adelantos entre tares

 Cambiar el nivel de avance de una tarea de dos formas distintas

 Establecer la duración de la tarea de tres formas distintas

 Establecer tareas como subtareas de otras

 Crear calendarios base

 Ingresar recursos y asignarlos a las tareas

 Establecer la ruta crítica del proyecto

 Crear tareas repetitivas o periódicas

 Visualizar el diagrama de PERT o de red

 Diferenciar entre diagramas de red o PERT y de GANTT

 Asignar costos a los recursos seGÚN diferentes roles

 Cambiar el nombre a un proyecto y agregarle responsables

Si sabe hacer las anteriores actividades, felicitaciones por su aprovechamiento y le sugerimos


apoyar a sus compañeros para avanzar de la misma forma. Si AÚn no logra algunas de estas tareas
se le sugiere consultar los manuales y volver a practicar sobre el programa.
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Bibliografía

BIAFORE, BONNIE. PROJECT 2002 SIN PROBLEMAS. Editorial Mc. Graw-Hill.


2003.

CHALFIELD, Carl & JOHNSON, Timothy. Microsoft Office 2003 Paso a Paso. Washington, 2003.

COLMENAR A. Gestión de Proyectos con Microsoft Project 2007. Editorial Ra-Ma, 2007.

Departamento Nacional de Planeación, Guía para la elaboración de Indicadores

GESTIÓN DE PROYECTOS CON MICROSOFT PROJECT 2002. Editorial RA-MA


232 páginas. 2003.

GÓMEZ-SENENT MARTÍNEZ, Eliseo; SÁNCHEZ ROMERO,Miguel Ángel;


GONZÁLEZ CRUZ, Carmen; GONZÁLEZ CRUZ, M. Angeles. Universidad Politécnica de
Valencia Departamento de Ingeniería de la Construcción y de Proyectos de Ingeniería.
Cuadernos de ingeniería de proyectos II: Del diseño de detalle a la realización. 2000

Manual de OpenProj ó Manual de Ms Project 2007

MARMEL, Elaine; Microsoft Project 2007 Bible, Wiley Publishing Inc., Indianapolis, 2007.

NAVARRO, Rubén Edel. Diseños de Proyectos de Investigación en Ciencias Sociales y


Humanidades. PSICOM Editores, Bogotá D.C., 2006.
Unidad 5. Gestión de Proyectos con Project u OpenPROJ

Glosario

ALAP: Abreviatura inglesa de “As late as posible” que traduce “Tan tarde como sea posible”

Ámbito del producto: Conjunto de características, funciones, especificaciones y calidad final que
tiene dicho producto una vez terminado.

Ámbito del proyecto: Trabajo requerido para realizar el proyecto y conseguir el objetivo, el producto
final.

Ámbito: Conjunto de tareas necesarias para conseguir el objetivo del proyecto.

ASAP: Abreviatura inglesa de “As soon as possible” que quiere decir “Tan pronto como sea posible”.

Coste: Delimitación económica en la que se basa el desarrollo del proyecto.

Demora: Lapso de tiempo en que una tarea puede variar su fecha de comienzo respecto a la fecha
fijada inicialmente para esa tarea. Las demoras pueden ser totales y permisibles dependiendo de si no
alteran o afectan a la fecha final del proyecto o a la fecha de las demás tareas, respectivamente.

Gantt: El diagrama o gráfico Gantt es un herramienta ÚTIl en la gestión de proyectos,


creada por Henry L. Gantt en 1917. Consiste en confeccionar un cuadro con todas las
actividades o tareas, por orden de inicio, con los respectivos tiempos previstos para su realización e
identificación de la actividad precedente, a partir del cual se calculan las fechas de inicio y
finalización, y se realiza una representación gráfica horizontal del comienzo y duración de todas
las tareas del proyecto.

Hito: Punto de control de objetivo intermedio antes de que el proyecto finalice. Corresponde en
Project a una tarea de duración cero.

Incremento de ámbito: Ampliación del ámbito del proyecto que generalmente repercute en mayor
coste y mayor duración.

Objetivo: Meta final objeto del proyecto. Resultado que debe obtenerse. Puede ser un producto o un
servicio.
Pert: El diagrama PERT es una representación gráfica de las relaciones entre las tareas del proyecto
que permite calcular los tiempos del proyecto de forma sencilla, la dependencia entre tareas y las rutas
críticas. Es conocido también como diagrama de red.

Producto o servicio: Objetivo final de todo proyecto. Será ÚNICO y deberá satisfacer a
un mercado.

Proyecto: Secuencia de tareas programadas y planificadas con un fin: Obtener un producto


ÚNICO.

Recurso: Elemento necesario para llevar a cabo una tarea.

Ruta crítica: Es la serie de tareas que no admiten márgenes de demora porque su modificación en
fechas repercutiría a la fecha final del proyecto. A estas tareas se les llama tareas críticas.

Tarea: Elemento que define el alcance o ámbito del proyecto. Se pueden dividir en fases.

Tiempo: Una de los tres componentes fundamentales del triángulo del proyecto. Semanas, días, horas
y/o minutos necesarios para llevar a cabo las tareas objeto del proyecto.

Triángulo del proyecto: Representación geométrica en la que intervienen los tres elementos
fundamentales de todo proyecto: Ámbito, duración y coste. En él se aprecia que cualquier
modificación de tamaño en uno de los lados, repercute en uno o en los otros dos lados del triángulo.
ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA – ESAP

FACULTAD DE PREGRADO

PROGRAMA DE FORMACIÓN PROFESIONAL EN ADMINISTRACIÓN PÚBLICA


TERRITORIAL

PROGRAMA DE FORMACIÓN TECNOLÓGICA EN GESTIÓN CONTABLE

MÓDULO DE INFORMÁTICA 2

UNIDAD 6.
TENSIONES Y RIESGOS EN EL USO DE LAS TICs

Autor:
© JOSÉ MIGUEL CUBILLOS MUNCA
Profesor Catedrático Titular de la ESAP
Licenciado en Matemática y Física,
Administrador PÚblico y Especialista en
Computación para la Docencia
miguel.cubillos@esap.edu.co

Actualización y adecuación pedagógica:


© LUIS MIGUEL CABRERA
Licenciado en Matemáticas y Física Especialista en
Informática y Multimedia Magister en Educación a
Distancia
Doctorando Sociedad de la Información y el Conocimiento cabreralm@gmail.com
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Índice

Tensiones y Riesgos en el Uso de las TICs


La información como eje de construcción y configuración de lo pÚblico El papel del
Estado y la seguridad de la información
Derechos de los ciudadanos frente a la seguridad de la información Delitos
Informáticos, conductas ilegales y formas de engaño
Dilema Software Libre – Software Propietario, estado del debate Implicaciones de cada uno
para el Estado
Tendencias internacionales en el uso del software para el sector PÚBlico
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Introducción

Para culminar este módulo, se presenta una breve discusión acerca de las consideraciones
más relevantes en el manejo de la información PÚBlica, y el papel que frente a ello cumple
el software conocido como libre y de código abierto. Esto de cierta forma compensando la
elección hecha en el resto del curso de programas de software propietario para el desarrollo de
las actividades del módulo.

De otro lado se concluye una discusión que se dejó planteada en el módulo de informática 2
sobre la importancia estratégica de los sistemas de información en la gestión de lo pÚblico.

La primera versión de ésta unidad fue preparada por Verónica Cuervo y David Rozo,
estudiantes de octavo y noveno semestre de Administración PÚblica de la ESAP, revisado,
adecuado pedagógicamente y corregido en equipo con el autor del texto. Para esta actualización
del módulo se agregaron unos temas y se depuraron otros teniendo en cuenta el cambio
permanente de esta temática.

El trabajo con esta unidad comprende tres etapas: la primera de lectura individual del
texto, la segunda de recolección y consolidación de información en un trabajo grupal y la tercera de
aplicación del texto a casos y reflexiones propias del campo pÚblico colombiano, la cual se
recomienda sea desarrollado de forma individual. El trabajo se presentará al profesor en forma
escrita subiendo el archivo correspondiente al link que se establezca en la plataforma de educación
virtual. Dependiendo de la disponibilidad de tiempo, el docente podrá organizar una actividad
de discusión en grupo como una mesa redonda entre los estudiantes o un debate con invitados
que manejen posiciones divergentes acerca del software libre y propietario. Se prevé el
desarrollo de esta unidad con un trabajo guiado de dos horas y ocho de de trabajo autónomo.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Objetivos

 Introducir al estudiante en la discusión acerca de la responsabilidad del servidor p Úblico, en el


manejo de la información como un activo primordial del Estado y sus ciudadanos.
 El futuro Administrador PÚBlico estará en capacidad de comparar críticamente las ventajas y
riesgos para el Estado provenientes de la adopción de una u otra opción tecnológica para el
manejo de la información.
 Identificar los riesgos, conductas punibles y prevenir las acciones ilegales que se pueden
presentar en el manejo de las TICs.
 Introducir al estudiante en la discusión entre software libre y software propietario, para que tome
decisiones al respecto de forma adecuada en el comento de convertirse en gerente PÚBLico.
 Dar la dimensión adecuada al tema de la seguridad de la información en el entorno de lo PÚBlico,
para asumir la protección de esta con conocimiento de causa sobre el riesgo que existe.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Ideas Clave
Pareciera que desde el punto de vista social y estratégico, es imperativo el uso de software libre. En
este contexto aparece como una oportunidad para garantizar no sólo la democratización del acceso a
la información y los sistemas del Estado, sino también la competitividad de la industria local de
software, potencial fuente de trabajo de altísimo valor agregado. Es importante destacar que no es ésta
una medida proteccionista: independientemente de su origen, se trata de privilegiar aquel software
cuya licencia alienta la participación y colaboración de profesionales del medio en vez de
discriminarlos, a la vez que estimula la competencia.
La dependencia tecnológica emergente de la naturaleza del software propietario es
claramente inaceptable para el Estado, ya que los comercializadores de dicho
producto, constituyen un grupo de presión peligroso que tiene capacidad de influir en las
decisiones normativas del Estado para adaptarlas a la exigencia de continuidad de uso del
software que les vendieron. Los consumidores se ven forzados a adquirir software de una
determinada marca y modelo al Único efecto de cumplir sus obligaciones tributarias,
legalizando su software. El Estado está expuesto al chantaje a través de la información que tiene
almacenada en formatos propietarios secretos, al sabotaje a través de vulnerabilidades
deliberadas, y todo esto a pesar de estar disponibles las herramientas y los
conocimientos necesarios para no estar expuestos a estos problemas.
El Estado, por su envergadura y por su papel de administrador de los bienes comunes, es
particularmente vulnerable a los riesgos del software propietario, a la vez que está en una posición
particularmente estratégica para beneficiarse con las ventajas del software libre, y también para
contribuir a su desarrollo. Pongamos por ejemplo a los municipios, todas embarcadas en costosos
programas de informatización, que podrían formar un conglomerado para financiar el desarrollo de
una solución libre a su problemática, y compartirla entre todas. El Estado en el nivel Nacional está en
una situación similar, si contamos con el hecho de que las distintas reparticiones regionales de un
mismo ente requieren licencias de uso de software adicionales.
El papel de la informática en el desarrollo y construcción del Estado, no solamente atañe a la
construcción del mismo (a partir del papel que juega la información en la construcción de lo
pÚblico, y este en la constitución del Estado), sino que también en lo que respecta a su
eficiencia y eficacia en relación con su proceso de gestión.

El manejo de la información por parte del Estado debe considerar también la libertad de acceso que
tiene el ciudadano y la no vulneración de sus derechos de expresión y a ser informado.
El uso de la informática encarna unos riesgos pues dentro de su ámbito se han ejecutado acciones
dolosas que no siempre están tipificadas como delito o como contravención en los códigos penales y
de policía. El Estado debe superar su propio analfabetismo informático y preparar normas que no
obstaculicen su desarrollo, pero que también protejan al ciudadano cuando usa los sistemas de
información y comunicación, tipificando como delito las conductas indeseables en la red,
estableciendo penas acordes a tales comportamientos y trabajando en la detección adecuada de los
ejecutores de tales infracciones.

Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Mapa conceptual: riesgo y oportunidad de la información


Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Texto de contextualización: La Información como Eje de construcción y


configuración de lo público

El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia entre
ellas encontramos la regulación de los circuitos de información en la sociedad como eje de
construcción de lo pÚblico36, en donde la información como eje de la construcción y
configuración de lo PÚBLICO y por lo tanto el manejo del Estado37.

Teniendo en cuenta que la información es foco de nuestro análisis la delimitación conceptual estaría
en el marco de análisis e interrelación de los siguientes conceptos: la información, informar e
informática. La información, entendida como la acción y efecto de informar o informarse; el
concepto de informar hace referencia a enterar o dar noticia a alguien de una cosa; y el de informática
como aquella disciplina que incluye las diversas técnicas y actividades relacionadas con el tratamiento
lógico y automático de la información, en cuanto esta es soporte de conocimientos y comunicación
humana.

Debemos observar la estrecha relación existente entre opinión PÚblica38 e información, la


cual se enmarca en la creación y manejo de la primera, así como sus interconexiones. Es de allí
que la información podría venir a ser catalogada bajo tres aspectos dependiendo del grado de
trascendencia en la configuración de la opinión PÚblica así:

 Información Corroborable: la cual debido al desarrollo de su veracidad es tomada como cierta y


por lo tanto la generación de un alto grado de credibilidad.
 Información Obsoleta: Por su alto grado de dificultad en la corroboración, nivel

36Entendido no solamente como la configuración del espacio general, sino también la conformación de la
agenda política. Tal y como lo expresa el DNP en “Guía Metodológica para la elaboración y presentación
de Programas de Gobierno y Candidatos a las Alcaldías Municipales menores a cien mil habitantes”.

37Expresado en “Historia Crítica a la Opinión PÚblica” de JÜRgen Habermas

38Entendida como las diversas consideraciones de los actores para la conformación de una agenda política y
espacio de lo PÚBLIco, sometidas a discusión.
de fragmentación y/o desactualización, carece de aplicabilidad.
 Información Fragmentada: Parcialización de la información como producto del manejo que de ella
hacen las personas que tienen a cargo los medios de comunicación.

El ciudadano debe tener en cuenta estas propiedades de la información, las cuales facilitan su
participación social y por lo tanto, el grado de visibilidad en el campo de configuración de lo
PÚBlico mediada por la credibilidad o la inconformidad de dicha información y
expresada bajo los criterios de configuración de la opinión PÚBLICA.

Sin embargo la importancia de los medio de comunicación no termina allí, ya que si bien la difusión
de la información le compete de manera directa a ellos es el uso de los canales el que determina
el grado de impacto en los PÚBLicos39, y en consecuencia esta información está caracterizada
ya sea dentro de la formalidad canales convencionales como la prensa, radio o televisión;
estando por otro lado lo informales que se desenvuelven en circuitos de difícil rastreo y
control como el vivenciado en algunos espacios de carácter local en diversos sectores del
país; es necesario percatarse de la importancia de la eficiencia en los mecanismos de control
respecto de la información.

La delimitación del control de la información determina el uso de las tecnologías que abarcan las
formas de difusión de la información, al igual que su manejo. Dada la importancia del
acompañamiento de quienes tienen la misión de la circulación de la información, el Estado tiene la
potestad de vigilar este tipo de manejos teniendo en cuenta la importancia de la seguridad de la
información tanto para el ciudadano, protegiendo su derecho a la intimidad (al igual que la restricción
de los datos del mismo ciudadano, mediante el derecho de Habeas Data), como para el gobierno en
cuanto a tareas que comprendan seguridad nacional.

También junto al manejo del uso de tecnologías, se deben resaltar las Tecnologías de la
información y comunicación (TIC's), las cuales procuran la generación de conocimiento y
manejo de este para lograr desarrollo40, el cual conducirá al replanteamiento de paradigmas
tanto en términos de la configuración del espacio PÚBLico y la configuración del concepto de
lo PÚblico.

39Dependiendo del la configuración del espacio pÚblico se configuran en locales, nacionales, regionales o
gremiales.
40Contemplado en vías de construcción de una sociedad del conocimiento.
Es de allí que las tan afamadas TIC's, donde la informática, y más aÚn el software, en lo
concerniente a las tareas del Estado desarrolla tanto los principios de celeridad,
transparencia, efectividad, eficacia y eficiencia41, como los procesos de planeación ya que
facilitan la toma de decisiones en un tiempo oportuno.

Por lo tanto las TIC's influyen en cada uno de estos principios:

 Principio de celeridad, el cual se ve desarrollado en la media en que tanto los procesos


administrativos - tanto locales como nacionales - y políticos (en la medida en que se facilita la
circulación de información)
 Principio de transparencia, el cual se ve también beneficiado de estas tecnologías, por cuanto se
viabiliza el control de todos los procesos en los cuales la administración p Ública toma parte.
 Principio de efectividad, en la medida en que permite la escogencia de la mejor forma de llevar a
cabo los planes, programas y proyectos propuestos por cada una de las administraciones para cada
una de sus áreas.
 Principio de eficacia, en la medida en que la administración puede recurrir de manera efectiva a
los recursos, determinada por la priorización de las necesidades de cada una de las entidades que
conforman el Estado.
 Principio de eficiencia, por cuanto al escoger las tecnologías más adecuadas, genera un mejor
aprovechamiento de los recursos - tanto financieros, humanos, tecnológicos, entre otros -.

Es de allí que los principios que rigen la administración pÚblica y por lo tanto el accionar
gubernamental, hacen del espacio de lo PÚBlico un lugar particular, en donde la configuración
se limita ÚNICA y exclusivamente a los hechos normatizados y de accionar gubernamental
local y nacional.

Sin embargo, este espacio PÚBlico gubernamental, entra en contradicción con otros espacios
PÚBlicos - como los regidos en asociaciones y agremiaciones -, en donde el conflicto entre
los diferentes intereses (particulares, grupales o generales) entran en disputa en la medida
en que determinan un grado de generalidad (que usualmente es el prioritario, por la
asociación de PÚBlico o PÚBlicos que lo conforman) rivalizado con otro, que aunque también
es general, lo es en menor medida.

En consecuencia, la configuración de cada uno de los espacios de lo PÚBLICO se ven construidos


a partir de procesos reaccionarios motivados por los grados de inconformidad que
experimenta el ciudadano, originados por el choque de los diferentes intereses de los diversos
actores, en donde dichos procesos se podrían clasificar de la siguiente manera:

41 Principios
de la acción estatal contemplados tanto el artículo 209 de la Constitución Política Colombiana;
y posteriormente desarrollados en la ley 489 de 1998.
 Procesos impositivos, los cuales se ven construidos a partir de la sumisión; pero a pesar de su
aparente aceptación, generan una acción contestaría cuyo efecto es la BÚSQueda de la destrucción
del orden impulsado por el gobierno, resultando este ÚLtimo ilegítimo ante los ojos del ciudadano.
 Procesos propositivos, a partir de estos se generan propuestas de acción que integran al modelo
imperante alternativas que buscan una modificación de este, generando efectos positivos y de
legitimidad.
 Procesos de aceptación, en estos procesos se tiende hacia una reacomodación social dentro del
modelo, en donde los efectos son prácticamente nulos por cuanto frente a la opinión PÚBLica
“todo está bien” ya que los canales de participación se encuentran completamente normatizados.

Estos procesos junto con la opinión PÚBLica son los que determinan la configuración
del espacio PÚBLico, y por lo tanto la construcción de lo pÚblico en cada uno de los espacios. Sin
embargo la interacción de los actores, al igual que la base de los procesos, tienden a la
generación y/o consolidación de los paradigmas del desarrollo - en el marco de la construcción
de una sociedad del conocimiento - en donde la generación y aplicabilidad en el campo del
saber son la base.

Es allí donde el software juega un papel importante en el desarrollo del Estado en su sentido más
amplio - es decir, donde interactÚAn tanto el gobierno como el pueblo que conforma al
Estado -, debido en primera medida al desarrollo de los procesos nacionales, y en un segundo
plano a la configuración de las libertades y derechos civiles y ciudadanas así como las libertades y
facultades del Estado.

En donde este ÚLtimo (el Estado) administra información PÚblica y privada acerca de los
ciudadanos, y simultáneamente propiedad de los ciudadanos. Sin embargo esta tarea
(debido a la inconmensurable cantidad de información y la inmediatez de la respuesta exigida
frente al manejo de los datos) es asignada a actores que tienen la disponibilidad técnica para la
minimización de los riesgos derivados del manejo de la información, es de esta manera que la
aplicación del software se vuelve esencial para el desarrollo de la administración PÚBlica.

No obstante, el manejo de esta información representa una inseguridad intrínseca en la operación


"oculta"42 del software que implica exponer estos datos a un riesgo injustificable de sustracción y
alteración.

42 Hacereferencia a la manipulación de los datos solo por personas que conocen el código fuente del
software.

191
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

El Papel del Estado y la Seguridad de la Información

El papel de la informática en el desarrollo y construcción del Estado, no solamente atañe a la


construcción del mismo (a partir del papel que juega la información en la construcción de lo
pÚblico, y este en la constitución del Estado), sino que también en lo que respecta a su
eficiencia y eficacia en relación con su proceso de gestión. Todo en un marco de globalización43.

En donde “la revolución tecnológica a la que asistimos y en la que estamos inmersos en el presente,
merced a los continuos progresos en el campo de las ciencias informáticas, ha hecho posible, entre
otras cosas, la creación, acceso y entrecruzamiento de todo tipo de informaciones es el sustrato
cultural de un nuevo tipo de sociedad la cual se ha sido denominada ‘sociedad de la información’
”44

En donde la información y las implicaciones de su manejo 45, ha originado que la defensa de las
libertades civiles que poseen cada uno de los ciudadanos se vean

43Que como lo indica Tofler en su libro “la tercera ola”: “la llamada globalización no es sino un aspecto
de esta sociedad de la información, o sociedad tecnológica, que comporta una forma de vida
auténticamente nueva basada en derredor del procesamiento del conocimiento y la información, impone
a nivel global, sus propias formas de entender el tiempo y el espacio, la lógica y la causalidad. Acerca
distancias, fusiona culturas, debilita las barreras espacio-temporales, acelera la historia, estandariza
gustos y valores a nivel mundial”. LA TERCERA OLA, 24 p.
44 CARRANZA TORRES, LUIS R. Las nuevas tecnologías de la información y el contralor ciudadano de
la información. www.informatica- juridica.com/trabajos/Las_nuevas_tecnologias.asp

45 En donde “la información es coleccionable, almacenable o reproducible. Se utiliza para tomar decisiones,
conduce también a conclusiones acertadas o equivocadas, puesto que puede ser interpretada de diversas
formas por distintos individuos, dependiendo de muchos factores subjetivos y del contexto en que se
encuentre la persona que la recibe e interpreta. Así cómo es posible comunicar una noticia, también se
comunican los estados de ánimo, opiniones o conocimientos” .CARRANZA TORRES, LUIS R. El derecho
frente a la sociedad de la información. www.informatica-
juridica.com/trabajos/El_derecho_frete_a_la_sociedad.asp

192
acrecentadas, donde se destaca principalmente la libertad de expresión 46; y que como dice Luis
Carranza en su texto “El gobierno electrónico”:

“…de acuerdo con los nuevos alcances de los cometidos estatales y de la organización del Estado,
encontramos otras formas de exteriorización de la actividad administrativa. La necesidad del diálogo
entre Administración y ciudadano lleva implícita la exigencia de un buen lenguaje legal, de un estilo
claro. El lenguaje, que es comunicación, debe explicitarse en las reglas de sencillez, eficacia y
transparencia. Por ello es que la Administración debe expresarse con un nuevo lenguaje jurídico,
sencillo y unívoco, asequible y conciso, que enlace fondo y forma, como medio para dinamizar la
justicia y posibilitar la realización de la libertad y de la autoridad.

Las crecientes tareas administrativas, con un fuerte componente de complejidad, confrontan a la


administración con la necesidad de flexibilizarse y aceptar la asistencia técnica de los servicios de la
informática”47

Esto sin perder de vista que en nuestros días, “es de tal importancia poseer, administrar y transmitir
información, que toda la humanidad se ve y se seguirá viendo afectada, influida y posiblemente
dominada por quienes tienen, administran y transmiten este recurso, razón por la cual a esta época
se le han impuesto los calificativos de ‘sociedad de la información’ o de ‘revolución electrónica’,
éste último debido a la facilidad con que se transmite la información por medio de los sistemas
modernos basados en dispositivos electrónicos”48.

46 Definida por la Comisión Interamericana de Derechos Humanos como “facultad jurídica que asiste a toda
persona, individual o colectivamente considerada, para expresar, transmitir y difundir su pensamiento;
paralela y correlativamente”, (CARRANZA TORRES, LUIS R. Las nuevas tecnologías de la
información y el contralor ciudadano de la información), y que SEGÚN el Tribunal de Derechos
Humanos en el fallo de Handyside, la define de la siguiente manera: “La libertad de expresión
constituye uno de los fundamentos esenciales de tal sociedad, una de las condiciones primordiales
para su progreso y para el desarrollo de los hombres. Por lo que el alcance del mismo resulta válido,
no sólo para las informaciones o ideas que son favorablemente recibidas o consideradas como
inofensivas o indiferentes sino también para aquellas que chocan, inquietan u ofenden al Estado o a una
fracción cualquiera de la población. Tales son las demandas del pluralismo, la tolerancia y el espíritu de
apertura, sin las cuales no existe una sociedad democrática”. Ibíd…

47 CARRANZA TORRES, LUIS R. “El gobierno electrónico”. www.informatica-


juridica.com/trabajos/El_gobierno_electronico.asp.

48 CARRANZA TORRES, LUIS R. Las nuevas tecnologías de la información y el contralor ciudadano de


la información
En donde los medios de comunicación, como elementos primordiales de configuración y
formación de opinión pÚblica y de exigibilidad ciudadana, “han tornado posible el acceso en
tiempo real y con alcance planetario de un inmenso CÚMULo de información, otorgando a
la sociedad una herramienta poderosa para atender necesidades que antes se presentaban como
de difícil y lejana satisfacción”49, generando de esta manera que los procesos que
conllevan a la configuración de la sociedad de la información se desenvuelvan bajo procesos de
homeostasis50

De allí, que “el nÚCleo de esta discusión ha derivado, desde la necesidad de racionalizar el
sector PÚBlico hasta la conveniencia de privatizarlo. Ya fuere incorporando a la gestión
pÚblica la cultura, los modelos, los métodos y las técnicas de gestión propias del sector
privado, como la de cesión al mismo de parcelas de actividad estatal secundaria”51, en donde
“los esfuerzos para mejorar la gestión pÚblica, apuestan asimismo a introducir las ventajas de la
informática en la actuación de la función administrativa estatal”52, pues con la eficiencia se
mejora la capacidad de los gobiernos de hacer uso racional de los recursos, y con la
transparencia se incrementa la responsabilidad y la rendición PÚBLica de cuentas por parte de
quienes manejan recursos PÚBlicos. De este modo, se mejora la interacción de los ciudadanos
con el Estado y se reducen los espacios propicios para la corrupción”53.

Donde el manejo propio del Estado y por lo tanto la reestructuración del mismo, se ha desarrollado
en el marco de la conformación real de una sociedad de la información, como lo plantea el Ministerio
de Comunicaciones colombiano54; donde el proceso tiene como objetivo el acercamiento de la
comunidad a los procesos estatales, buscando de esta manera un cambio positivo en materia de
gestión (Tal y como lo desarrolla el proyecto Agenda de Conectividad en su

49 Ibíd…

50 Es el equilibrio dinámico entre las partes del sistema, o sea la tendencia de los mismos a adaptarse con el
fin de alcanzar el equilibrio interno frente a los cambios externos del medio ambiente. SILVA, GRACIELA
ADRIANA. Trabajo de deontología del derecho – orden PÚBLico tecnológico-. www.informatica-
juridica.com/jurisprudencia/colombia.asp
51
CARRANZA TORRES, LUIS R. “El gobierno electrónico”.
52
Ibíd…
53 Ibíd…

54 “ElEstado también puede aprovechar estas tecnologías (Tecnologías de la información y la


comunicación) para su modernización a través de la reorganización interna y al mejoramiento de la
eficiencia y eficacia de sus procesos”. MINISTERIO DE COMUNICACIONES. Agenda de Conectividad:
El s@lto a internet, 10 p.
numeral 4.3.: “Modernizar el estado para ofrecer una mejor gestión a los colombianos” 55); y donde
“El inmenso arsenal de datos que la informática pone a disposición de la administración acrecienta
hasta límites insospechados los mecanismos de control social” 56

Es por eso que en el campo de construcción de la sociedad de la información y del manejo de


tecnologías de la información y la comunicación (TIC’s), el proceso de desarrollo e
implementación de software (tanto libre57 como propietario), ha tomado gran auge e
importancia tanto a nivel local, como nacional y global. Esto lo podemos observar en la
medida en que la necesidad de obtener la información necesaria para alGÚn proceso, deba
responder a necesidades de tiempo real58, eficiencia, eficacia y efectividad.

Sin embargo este manejo prestado a los datos a partir de la aplicación de la informática (que
necesita el Estado para su correcto accionar), en donde se ve involucrado tanto el campo privado
(tanto de los datos suministrados de manera obligatoria al Estado, como de los datos
manejados por cada una de las organizaciones que constituyen este campo) como en el
campo PÚBlico, es el

55 “La adopción de las tecnologías de la información en el Estado propicia cambios positivos en su gestión
haciéndola más eficiente, y en la atención al ciudadano logrando un mayor acercamiento con la comunidad.
Al interior del Estado se podrán optimizar los procesos de las entidades y establecer esquemas
estandarizados para intercambio de información a nivel interinstitucional, haciendo más eficiente y
transparente su funcionamiento”. Ibíd. 14 p.

56 CARRANZA TORRES, LUIS R. Las nuevas tecnologías de la información y el contralor ciudadano de


la información

57El término de software libre hace referencia al manejo del código abierto del software empleado por el
usuario (el cual está a disposición del mismo para el mejoramiento y corrección de los errores del
software), más no hace referencia a que sea gratuito (como lo expresa el caso de Internet Explorer, que es
Gratis pero no Libre). Es por eso que, la referencia de código abierto hace referencia es a la reducción de
costes; debido a que el uso del código abierto hace que otros usuarios propietarios del software adapten este
a las necesidades propias (y no sean impuestas por el fabricante del software), y el beneficio del
mejoramiento de la aplicación sea aprovechado por otros usuarios para su beneficio (sin restringirle futuras
modificaciones al mismo). Para mayor información ver MARCOS DAVID KON. “El Software Libre” en
www.monografias.com

58 Es decir, que la información suministrada sea la más reciente posible; incluso se tiende a que dicha
información sea arrojada por cada uno de los procesos en el mismo momento en el que sea requerida.
que en las sociedades avanzadas del presente y en lo que respecta a la protección de datos personales,
“tiende a garantizar el equilibrio de poderes y situaciones que es condición indispensable para el
correcto funcionamiento de una comunidad democrática de ciudadanos libres e iguales. Para su logro
se precisa un adecuado ordenamiento jurídico de la informática, capaz de armonizar las exigencias
de información propias de un Estado avanzado con las garantías de los ciudadanos”59.

No obstante en el campo informático - a pesar de que las políticas originadas por el Estado son
suscitadas a partir de dinámicas y planteamientos uniformes 60 - el manejo de las diferentes tecnologías
informáticas (o mejor reconocidas como TIC’s) y la no homogenización de sus formatos para la
presentación de la información, han originado que la falta de comunicación entre el ciudadano y el
Estado. Esto ha originado en varios casos, el Estado genere sus propios modelos de exclusión dentro
de un discurso inclusivo (como se demuestra en el desarrollo de las propuestas de la “Agenda de
Conectividad”).

Y es allí, a partir de la consolidación en términos reales de los modelos de exclusión a los cuales se
ve envuelto el ciudadano, y de la falta de conocimiento de los parámetros de acción del Estado en el
campo informático61, que el ciudadano se ve en la necesidad de buscar otra clase de caminos para
acceder a esta clase de información, como lo es el “hackeo” o el “crackeo”; en donde el primero solo
accede a la información sin ninguna clase de perjuicio a esta, mientras que el segundo tiene como
objetivo no solamente el acceso a la información, sino que también tiende a generar cambios en la
misma (de manera permanente o temporal) y que por lo general tiende a la invalidación de esta o a la
pérdida irreparable de la misma.

Lo que resulta, una forma particular de realizar el derecho de petición, gestión de sus necesidades y de
obtener una respuesta, en el modo más simple e inmediato, que aprovecha las ventajas que la
tecnología pone hoy a nuestro alcance.

59 CUERVO, JOSE. Autodeterminación informática. www.informatica-


juridica.com/trabajos/autodeterminacion_informatica.asp.

60Que en la gran mayoría de los casos corresponde a la presentación de la información en formatos digitales,
y en otros tantos al uso de software en el manejo de la información que manejan cada una de las instituciones
de orden pÚblico.
61
A pesar que la Constitución Política de Colombia proclama a su interior en el artículo 15 (al igual que
como principio de la acción pública) que todos los ciudadanos (a menos que la información suministrada
por los mismos involucre la seguridad nacional, o lo determine la ley) “tienen derecho a conocer, actualizar
y rectificar las informaciones que se hayan recogido sobre ellas (las personas) en bancos de datos y en
archivos de entidades públicas y privadas”.
Y que también se convertirían en “delitos, que en la mayoría de los caos no se denuncian,
para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas
prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar
un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del
NÚmero de delitos cometidos y la planificación de las adecuadas medidas legales
sancionadoras o preventivas” .62

Sin embargo, unas de las principales dificultades halladas en el manejo de la información desde el
campo informático, tiene que ver con los criterios de resistencia al cambio, en el cual los parámetros
de acción tienen como énfasis primordial el temor a que los conocimientos adquiridos con
anterioridad se vuelvan obsoletos.

Por tal motivo, la implementación y manejo de nuevas tecnologías se ha hecho hoy por hoy materia
de unos pocos (que en muchos de los casos se reducen a una gama de especialistas en el tema), lo
que conlleva a que la vigilancia (y por lo tanto el principio de transparencia) se vea restringida en
gran medida, llevando de esta manera a un analfabetismo tecnológico, llevando al Estado (lo mismo
que a sus ciudadanos) a la formación de un oscurantismo tecnológico e informático, en el cual el
grado de seguridad de la información no se relaciona con el desarrollo del principio de transparencia,
sino que por el contrario, la información se vuelve en gran medida segura “en la medida en que nadie
sabe qué información se está trabajando”.

Porque recordemos que:

“Tal como puede percibirse, la adecuación del funcionamiento del estado a las nuevas formas
tecnológicas de actuación social es un camino largo. Y no exento de dificultades. Pero hoy por
hoy, es el medio más importante a nuestro alcance para acercar la administración pÚblica a
los ciudadanos, y simplificar las burocráticas tramitaciones a que estamos acostumbrados.

En resumen, se propugna con la adopción de dichas formas de gestión, un cambio de la


Administración que se concreta en el paso a una organización, la más importante en el marco de
cualquier Estado, prestadora de servicios, y en ese sentido el reto consiste en poner el aparato del
Estado al servicio de sus ciudadanos, lo que constituye una necesidad inexcusable, desde el
momento en

62 CUERVO, JOSE. Delitos informáticos: Protección penal de la intimidad.


www.informatica-juridica.com/trabajos/delitos.asp.
que la ineficacia del sector pÚblico se configura como una de las razones que pueden poner
en crisis a las instituciones democráticas .

Pero tal adecuación tecnológica implica, no tanto la modernización de equipos, o la implementación


de nuevos, sino todo un nuevo modo de pensar la relación administración-administrado. Rompiendo
con esquemas mentales de larga data. Y allí es donde está lo crucial del cambio, y de sus
posibilidades de realizarse o no.

Dicho cambio, no implica la abolición del modelo burocrático, sino por la transformación
del mismo. El cambio cultural pasa por que tales medios, sirvan para remover
anquilosamiento y estimular el sentido de responsabilidad y de servicio pÚblico, la
conciencia del coste de los recursos PÚBlicos y del carácter del funcionario como depositario
y administrador de esos recursos y no como su propietario, la orientación a objetivos y el
estímulo de la creatividad y de creciente responsabilidad individual”63

63 CARRANZA TORRES, LUIS R. “El gobierno electrónico”.


Unidad 6. Tensiones y Riesgos en el Uso de las TICs

El Desarrollo de los Derechos Ciudadanos a partir de la


Seguridad de la Información

La definición del derecho de expresión, como eje fundamental para el desarrollo de la sociedad del
conocimiento dentro de un marco democrático, se debate dentro de dos aspectos esenciales64:

 El aspecto individual, el cual se encuentra fundamentalmente relacionado con el


reconocimiento del derecho de toda persona a difundir ideas e informaciones de todo tipo sin
sufrir restricciones por parte de otros individuos o del Estado. Se considera que solo a través
de la libertad de expresión, derivación lógica y necesaria de la libertad de pensamiento, será
posible que el hombre pueda desarrollar todas sus potencialidades se GÚN el criterio de
"excelencia humana" que él mismo seleccione y que para poder desarrollar dicha BÚSQUEDa
será necesario que ninguna persona sea arbitrariamente menoscabada o impedida de
manifestar su propio pensamiento por parte del Estado o de terceros.
 El aspecto social, en donde la libertad de expresión es considerada como un medio para el
intercambio de ideas e informaciones y para la comunicación masiva entre los seres humanos.
Se encuentra relacionada con el derecho de toda la sociedad de recibir tales ideas e
informaciones, derecho colectivo en virtud del cual la comunidad toda tiene la facultad de
recibir cualquier información y de conocer la expresión del pensamiento ajeno. Así como la
libertad de expresión comprende el derecho de cada uno a tratar de comunicar a los otros sus
propios puntos de vista, implica también el derecho de todos a conocer opinión es y noticias
debido a que para el "ciudadano COMÚN" es tan importante el conocimiento de la opinión
ajena o de la información de que disponen otros como el derecho a difundir la propia.

Es por ello, que la libertad de expresión, tanto en su ámbito individual como en el ámbito social,
constituye un eje primario para el desarrollo social, en el cual el intercambio de información se
desarrolla desde un aspecto constructivo, en el cual tanto las expresiones a favor como las
expresiones en contra (expresiones que hacen parte de la información que circula libremente en
el espacio de lo

64 CARRANZA TORRES, LUIS R. Las nuevas tecnologías de la información y el contralor ciudadano de


la información
PÚBlico) de una u otra tendencia (tanto las que chocan, inquietan u ofenden al Estado o a una
fracción cualquiera de la población; en donde prevalecen la tolerancia, el pluralismo y el
espíritu de apertura (propio de una sociedad democrática, en el marco del conocimiento)
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Los Delitos Derivados y la Seguridad de la Información.

No tenemos en Colombia aÚn una regulación expresa en materia de delitos informáticos, si


bien se han tenido algunos intentos, se ha llegado a tipificar algunas conductas dolosas en
el contexto de las nuevas tecnologías, pero muchas de las conductas siguen sin castigo e
incluso sin que se les considere delito. La Ley 679 de 2001 hace modificaciones al código penal
al tipificar como delito la pornografía infantil por Internet, el turismo sexual y su promoción
por la web y otras conductas relacionadas.

Buscando una definición sobre los delitos informáticos, diremos que: "son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las
computadoras como medio o fin para su comisión”65.

1. Características y clasificación de los delitos informáticos.

Para la comisión de dicha conducta antisocial, hallaremos a uno o varios sujetos activos como
también pasivos, los cuales tienen características propias:

 Sujeto Activo: posee ciertas características que no presentan el denominador co MÚn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde
se maneja información de carácter sensible.

 Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de
información, generalmente conectados a otros.

En forma general, las principales características que revisten los delitos informáticos son:

a) Conductas ilícitas de cuello blanco.

65Supremo Tribunal de Justicia del Estado de Michoacán, México. En línea: http://www.tribunalmmm.gob.mx/default2.htm


consultado el 08/12/2008
b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla
trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de
cinco cifras a aquellos que los realizan.
e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por
parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Principales Delitos Informáticos

Delitos informáticos incluye los cometidos contra el sistema y los cometidos por medio de sistemas
informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la
información: datos, documentos electrónicos, dinero electrónico, etc. Predominan:

Acceso no autorizado: El uso legitimo de contraseñas (passwords) y el ingreso a un sistema


informático sin la autorización del propietario está tipificado como un delito, puesto que el bien
jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el
daño producido sea grave

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas
lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que
permitan su persecución.

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución,


cesión y comunicación PÚBlica de los programas de ordenador utilizando la red provoca
diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la
responsabilidad del propietario de un servicio on- line o de un sysop respecto a las copias
ilegales introducidas en el sistema.

Esto hace referencia principalmente al uso no autorizado de datos para publicaciones


propias sin dar derechos de autor al autor, incluye MÚSICa, documentos de páginas
electrónicas o datos enviados por e-mail.
Espionaje: Se están presentando casos de acceso no autorizado a sistemas informáticos e intercepción
de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de
espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera,
evidenciándose una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales por
personas especializadas. Entre los casos más famosos podemos citar el acceso al sistema informático
del Pentágono.

Espionaje Industrial: También aparecen casos de accesos no autorizados a sistemas informáticos de


grandes compañías, usurpando diseños industriales y fórmulas que posteriormente las utilizan otras
empresas de la competencia o las divulgan sin autorización

Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje
en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos
personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon
personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.

Narcotráfico: Utilizando mensajes cifrados para ponerse en contacto se ha detectado el uso de la red
para la transmisión de formulas para la fabricación de estupefacientes, para el lavado de dinero y para
la coordinación de entregas y recogidas

Estafas electrónicas: las compras electrónicas son un atractivo mas para que aumente los casos de
estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal
encargado de la operación La proliferación de las compras telemáticas permite que aumenten también
los casos de estafa.

Transferencias de fondos: este es el típico caso en el que no se produce engaño a una persona
determinada sino a un sistema informático ya sea por el mal uso de passwords, tarjetas electrónicas
falsificadas, llaves falsas o adulterando el contenido de la información externamente calificando dicha
conducta como robo; debería calificarse dicha conducta como robo, existe todavía una falta de
uniformidad en la materia. Delitos Convencionales Todos los delitos que se dan sin el empleo de
medios informáticos y que con la aparición de las rutas virtuales se están reproduciendo también en el
ciberespacio.

Manipulación de los datos: Este fraude conocido también como sustracción de datos, representa el
delito informático mas representativo ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos. De acuerdo a la información entregada
por entidades de seguridad a nivel mundial, el 75% de los casos de sustracción de datos lo realiza
personal interno de la organización o que pertenecieron
Pornografía y Prostitución: El objeto de la ley 679 de 2001 fue el de dictar medidas de protección
contra la explotación, la pornografía y el turismo sexual y demás formas de abuso sexual con menores
de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la
expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución Colombiana.
Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Uno de
los métodos utilizados por las personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.

Manipulación informática: es una alteración o modificación de datos, ya sea suprimiéndolos,


introduciendo datos nuevos y falsos, colocar datos en distinto momento o lugar, variar las
instrucciones de elaboración, etc.

 Falsificaciones informáticas

Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada, ya
sea que por necesidades se comparten directorios y con esto se permite que usuarios remotos tengan
este acceso abriendo una ventana para que ingresen en forma fraudulenta personal ajeno a esta
información Para contrarrestar este acceso se necesita que los usuarios tengan conocimiento tanto de
las ventajas (acceso a recursos siempre con claves) como desventajas (intrusión) de esta herramienta,
además la adquisición inmediata de equipos muros para autenticar usuarios y ubicar las partes
vulnerables de la red.

Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial, con la ayuda de Escáner y de impresoras de alta calidad para modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original donde solo
un experto puede diferenciarlos de los documentos auténticos.

 Sabotaje informático

Realizado por medio de cualquiera de estos métodos:

Virus: Los virus son un grave problema, ya que a pesar de ser programas muy pequeños pueden hacer
mucho, y más si se utiliza Internet como vía de infección. Un virus informático es un programa
diseñado para que vaya de sistema en sistema, haciendo una copia de sí mismo en un fichero. Los
virus se adhieren a cierta clase de archivos, normalmente EXE y COM, cuando estos ficheros
infectados se transmiten a otro sistema éste también queda infectado, y así sucesivamente. Los virus
entran en acción cuando se realiza una determinada
actividad, como puede ser el que se ejecute un determinado fichero. En 1983 ya se hablaba de las
primeras referencias del virus.

Gusanos: Se fabrican de forma similar al virus con el objetivo de infiltrarlo en programas originales o
para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Podría
decirse que es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus, es
decir, un programa gusano que posteriormente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego
destruirse.

Bomba ilícita o bomba de tiempo: Exige conocimientos especializados ya que requiere programar la
destrucción o modificación de datos en el futuro. Lo contrario de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso entre todos los dispositivos
informáticos criminales, la bombas lógicas son las que poseen el máximo potencial de daño. Su
activación puede programarse para que cause el máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente. Puede utilizarse como material de extorsión
y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de contraseñas


“password” y la entrada en un sistema informático sin la autorización del propietario debe quedar
tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña
es lo suficientemente importante para que el daño
producido sea grave. Esto se debe a varios motivos como lo son desde la
simple curiosidad, como en el caso de muchos jóvenes o niños, piratas informáticos (hackers) hasta el
sabotaje o espionaje informático (crackers)

Conductas ilegales más comunes:

HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse,


interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en
ordenadores pertenecientes a entidades PÚBLICAs o privadas. El término de hacker en castellano
significa "cortador". Las incursiones de los piratas son muy diferentes y responden a
motivaciones dispares, desde el lucro económico a la simple diversión. Se pueden considerar
que hay dos tipos:

1) Los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas
informáticos, o satisfacer su propia vanidad.

2) Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de
dinero o causar daños muy considerables.
Un hacker es un Apasionado de la tecnología, de todo tipo, quiere investigar cuanta cosa sale en el
mercado. Experto en SO, sistemas de seguridad, programación avanzada, criptología, conocimiento
de phreaking

La rutina para ellos es bajar todo lo que puedan de Internet sobre vulnerabilidad, sistemas operativos,
ingeniería social, phreaking, programación, Inventan un nick (sobrenombre), para que los demás los
reconozcan, y generalmente no transmiten desde su casa.

CRACKER: Para las acciones nocivas existe la más contundente expresión, "Cracker" o
"rompedor", sus acciones pueden ir desde simples destrucciones, como el borrado de
información, hasta el robo de información sensible que se puede vender; es decir, presenta
dos vertientes, el que se infiltra en un sistema informático y roba información o produce
destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de
versiones shareware para hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones anticopia. El cracker comete fraudes con
tarjetas de crédito, por ejemplo, una persona posee una empresa que vende productos, esos
productos pueden ser adquiridos vía Web con el uso de una tarjeta de crédito, supongamos
que entra un cracker y se apodera de los NÚMEROS de tarjetas de todas las personas que
han comprado en ese sitio, el cracker usa la valiosa información que encontró en ese sitio, y
piensa en cuanto puede vender esos nÚmeros.

PHREAKER: Es el que hace una actividad parecida a la anterior, aunque ésta se realiza mediante
líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el especialista en telefonía,
empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.

VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el


objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. Existen dos
tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o
impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros
programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como
disquetes o por enlace entre ordenadores.

Formas más Típicas de Engaño66 Hoax

Son mensajes creados con el propósito de generar una alarma entre los
cibernautas, mediante la difusión de falsas noticias, como la aparición de virus

66 LÓPEZ LÉSMES, José. Policía Nacional de Colombia. DIJIN – Grupo Investigativo de Delitos Informáticos. En
línea: http://www.delitosinformaticos.gov.co/ consultado el 07/12/2008
catalogados como catastróficos, pandillas en BÚSqueda de víctimas en las calles, entidades
bancarias al borde de la quiebra, entre otros. Sus principales características son: Evitan
incluir fechas, para no perder vigencia y ser utilizados por largos periodos de tiempo. Bajo
el pretexto de solidaridad o seguridad se garantizan un elemento de difusión o continuidad al
máximo NÚMERO de personas posibles. Cuando hace referencia a virus, pide al usuario que
elimine archivos específicos con el fin de evitar un daño en su equipo, cuando en realidad lo que
busca es interrumpir el proceso del sistema o generar alarma.

Traen pérdida de productividad y tiempo en el trabajo, además de saturar los sistemas de correo
electrónico.

Qué hacer si recibe un hoax?

Evite la propagación de estos mensajes falsos, no los reenvié, pues de esta forma se estará enviando
también todas las direcciones de correo de los anteriores receptores del mensaje.

No siga las instrucciones que le solicita este tipo de mensajes y haga caso omiso a su contenido.

Esta es una problemática a nivel mundial, ya que un alto porcentaje del tráfico de correo es el
denominado “spam” o correo basura, mensajes de correo electrónico publicitario enviados en forma
masiva, con las siguientes características:

 La dirección es desconocida por el usuario (muchas veces es falsa).


 No tiene dirección a la cual responder.
 Presenta títulos sugestivos y llamativos.
 Es un mensaje sobre publicidad de cualquier producto.
 El spam generalmente viene en ingles y muy pocas veces en español.

Se recomienda al usuario no abrir y eliminar los mensajes de los cuales desconozca su origen o
procedencia ya que dichos mensajes:

 Pueden traer anexo virus o programas espías.


 Motivan el envió de mas spam.
 Agregan su dirección de correo a más sitios de spam.

Finalmente es recomendable verificar la autenticidad de mensajes que le invitan a ser borrado de


listas de spam, en ocasiones el fin de estos correos es lo contrario y buscan agregar su cuenta de
correo o dirección de acceso a Internet a listas de envió masivo de correo basura.

Cartas Nigerianas
Existe una curiosa modalidad de estafa en Internet mediante la cual organizaciones de ciber
delincuentes envían adjuntos a corres electrónicos cartas en las cuales hacen creer a las víctimas que
han sido favorecidas por una herencia de un falso benefactor, quien en vida deposito importantes
sumas de dinero en cuentas bancarias de países lejanos.

Otra vertiente de esta modalidad refiere a la posibilidad de colaboración que usted puede hacer para
liberar fondos de cuentas que se encuentran en países en conflicto interno o revueltas políticas
generalmente naciones del centro de África, por su colaboración el autor del mensaje le promete un
porcentaje de la cantidad total de dinero, además de la discreción para llevar a cabo el negocio.

En ambos casos el receptor del mensaje y posible victima solo requiere abrir una cuenta en un banco
determinado para que le remitan el dinero. En ocasiones los delincuentes envían documentos
oficiales, certificados de defunción, cartas y movimientos bancarios, todos de origen falso, esto con el
fin de ganar confianza de la víctima y conseguir toda la información personal posible.

Finalmente y cuanto se está a punto de recibir la transferencia del dinero, los delincuentes se
contactan nuevamente con la victima para indicarle la necesidad de realizar un deposito por concepto
de pago de impuestos, tasas especiales, honorarios a un abogado, obteniendo de esta forma dinero de
la víctima hasta que esta empieza a sospechar e inmediatamente desaparecen.

Tenga en cuenta que:

El contacto con la víctima se puede dar por otros medios diferentes al correo electrónico como cartas,
postales, llamadas telefónicas, con el fin de afianzar la relación entre víctima y victimario, llegando
incluso a establecer relaciones afectivas que facilitan la realización de la estafa.

Qué hacer si recibe una de estas cartas?

 Una vez verifique su contenido no las conteste.


 Nunca facilite sus datos bancarios ni de contacto personal como teléfono, dirección, apartado
postal, etc.
 Nunca reenvíe estos mensajes.

¿Qué hacer si ya ha sido estafado?

 Guarde todos los documentos que ha recibido y los mensajes que ha mandado.
 Guarde toda la documentación de las transacciones.
 Comuníquese inmediatamente con nosotros y siga las indicaciones.

Falsas Loterías
Cuando reciba un mensaje en su cuenta de correo electrónico en el que le avisen que ha ganado la
lotería, a pesar de no haber participado en ninguna clase de sorteo, TENGA CUIDADO, se puede
tratar de una modalidad de estafa en Internet, a través de la cual muchos cibernautas han perdido
importantes sumas de dinero.

Generalmente el mensaje le pide a la víctima que se contacte con un funcionario de la lotería, para
poder reclamar el dinero, este falso intermediario envía un formulario para verificar la identidad del
usuario engañado y le pide reenviarlo junto con fotocopias de sus documentos de identificación.

Una vez la víctima ha facilitado todos los datos recibe un e-mail en el que le ofrecen tres posibilidades
de cobro:

 Una transferencia bancaria.


 Abrir una cuenta en un banco determinado para que ingresen el premio.
 Recoger el dinero personalmente (normalmente en un país lejano del domicilio de la victima).

La mayoría de las personas optan por una transferencia bancaria a su cuenta y esto siempre supone la
necesidad de pagos anticipados por honorarios de abogados, tasas, seguros, impuestos, etc.

En caso de que la víctima opte por abrir una cuenta en el banco que le indican los estafadores, se
encontrará con que la política de ese banco exige hacer un depósito de una cantidad importante de
dinero para abrir la cuenta, suma de dinero que debe enviar al intermediario para que adelante los
tramites de apertura.

Una vez efectuada la transferencia o realizado el depósito, los estafadores desaparecen.

¿Qué hacer si recibe un mensaje comunicándole que ha ganado un premio?

RECUERDE: Si parece demasiado bueno para ser verdad, es probable que sea una estafa.

Recomendaciones:

 No responda a ninguno de estos mensajes.


 No envíe dinero.
 No envíe ni entregue documentos de identidad o fotocopias de ellos.
 Nunca facilite datos de sus cuentas bancarias o tarjetas de crédito o debito.
 No suministre información de contacto como direcciones, teléfonos, apartados postales, etc.
 ¿Qué hacer si ha sido contactado por ellos o pagado alguna cantidad de dinero?
 Guarde todos los mensajes electrónicos y de texto que haya recibido o enviado.
 Guarde todos los documentos que acrediten las transacciones o los pagos realizados.
 Comuníquese inmediatamente con nosotros y siga las indicaciones.

Las Cadenas en Internet

Al recibir en su correo electrónico información relacionada con mensajes de solidaridad en


donde se busca auxiliar a alguien, reunir fondos para tratamientos médicos, prevenir sobre el
abuso del alcohol o la drogadicción, apoyo a congregaciones religiosas, mensajes de
contenido espiritual, usted pueda estar frente a una causa realmente loable. Sin embargo si al
final del mensaje se le advierte que si usted no replica este contenido como mínimo a siete
cuentas de correo, puede ser víctima de maldiciones, catástrofes naturales, muertes SÚbitas, usted
puede convertirse en un eslabón de una de las tantas cadenas que circulan en Internet. Los
autores de estas cadenas se valen de la solidaridad del receptor del mensaje y le hacen creer
incluso que por cada mensaje reenviado, las principales empresas de correo electrónico
destinaran un determinado valor para la causa benéfica de turno.

Es importante aclarar que en ocasiones este método es utilizado por administradores de


sitios de pornografía, casinos en línea, agencias de "dinero fácil", empresas que negocian
vendiendo listas de correo con fines publicitarios o SPAM

Rompa la cadena

 Haga caso omiso a este tipo de mensajes


 No reenvíe estos mensajes.
 No contribuya a congestionar la red y los servidores de correo.
 No exponga PÚblicamente su dirección de correo electrónico ni la lista de sus contactos

Phishing

A quien no le ha llegado un mensaje de correo electrónico de parte de un supuesto asesor bancario,


donde le solicita actualizar su información personal y le anexan los respectivos enlaces (links), que lo
llevan a uno o varios formularios que deberá diligenciar. Tenga cuidado, ya que las entidades
Bancarias no solicitan información confidencial ni actualización de datos a través de mensajes de
correo electrónico; puede estar siendo víctima de Phishing, una modalidad delictiva que consiste en
engañar al usuario para obtener información
confidencial, generalmente claves, NÚMERos de cuentas y otros datos que le permita al
delincuente validarse en el sistema financiero. En Colombia, el dinero hurtado a través de esta
modalidad generalmente tiene como destino el pago de servicios PÚBlicos y la transferencia de
fondos a cuentas sin la autorización del titular de la cuenta intervenida.

Sugerencias para que no sea usted la víctima

 No utilice accesos directos a la página de su entidad Bancaria (Tecleé el nombre usted


mismo).
 AverigÜE en la entidad bancaria la dirección de la página Web y verifique que sea la misma
que usted observa en su navegador.
 No digite ningÚn dato confidencial si no está seguro de hacerlo desde el portal de su banco.
 La dirección de su entidad bancaria deber ser la misma que le suministra el banco, no debe
faltarle ni tener más letras, no debe tener letras cambiadas ni puntos o signos extraños de
más.
 Verifique con su entidad bancaria cualquier situación que le parezca extraña.
 No diligencie formularios de enlaces (links) que se anexen en mensajes de correo electrónico
donde se solicite información personal o confidencial.
 Denuncie cualquier irregularidad
 Verifique con su entidad bancaria la inscripción de sus cuentas de telefonía celular para la
recarga de minutos, personas inescrupulosas pueden recargar minutos con dinero de su cuenta
sin autorización.
 El banco no solicita información confidencial para la actualización de datos por correo
electrónico.
 Evite realizar transacciones en lugares de conexión PÚBlica a Internet.
 Actualice las opciones de seguridad de su computador y antivirus.
 No utilice la opción de almacenar las contraseñas que ofrece el navegador, memorícelas.
 Cambie con frecuencia sus claves, utilizando caracteres alfanuméricos (letras y NÚMERos).
 Teclee siempre usted mismo la dirección de la página Web de su entidad Bancaria.
 Nunca preste su cuenta bancaria para recibir fondos cuyo origen usted desconoce,
delincuentes utilizan este método para la transferencia de dinero de procedencia ilícita.
 Siempre que finalice su actividad en el portal bancario, cierre la sesión SEGÚN las
especificaciones de seguridad que allí se le indican.
 Denuncie cualquier irregularidad.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Dilema Software Libre – Software Propietario, estado del


debate

Con software libre nos referimos a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar,
modificar y mejorar el software. Nos referimos especialmente a cuatro clases de libertad para los
usuarios de software:
 Libertad 0: la libertad para ejecutar el programa sea cual sea nuestro propósito.
 Libertad 1: la libertad para estudiar el funcionamiento del programa y adaptarlo a tus
necesidades —el acceso al código fuente es condición indispensable para esto.
 Libertad 2: la libertad para redistribuir copias y ayudar así a tu vecino.
 Libertad 3: la libertad para mejorar el programa y luego publicarlo para el bien de toda la
comunidad —el acceso al código fuente es condición indispensable para esto.
Software libre es cualquier programa cuyos usuarios gocen de estas libertades. De modo que deberías
ser libre de redistribuir copias con o sin modificaciones, de forma gratuita o cobrando por su
distribución, a cualquiera y en cualquier lugar. Gozar de esta libertad significa, entre otras cosas, no
tener que pedir permiso ni pagar para ello.67

El software no libre también es llamado software propietario, software privativo, software


privado o software con propietario. Se refiere a cualquier programa informático en el que los
usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o que su código fuente no está disponible o el acceso a éste se encuentra
restringido. En el software no libre una persona física o jurídica (por nombrar algunos:
compañía, corporación, fundación) posee los derechos de autor sobre un software
negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier
propósito; de estudiar cómo funciona el programa y adaptarlo a las propias necesidades
(donde el acceso al código fuente es una condición previa); de distribuir copias; o de mejorar
el programa y hacer PÚBLicas las mejoras (para esto el acceso al código fuente es un requisito
previo). De esta manera, un software sigue siendo no libre AÚN si el código fuente es
hecho PÚBLico, cuando se mantiene la reserva de derechos sobre el uso, modificación o
distribución (por ejemplo, el programa de licencias shared source de Microsoft). 68

67
STALLMAN, Richard M. Software Libre para una Sociedad Libre. Traducción: Jaron Rowan, Diego
Sanz Paratcha y Laura Trinidad. Editorial Queimada, Madrid, 2004. Página 59.
68
CULEBRO JUÁREZ, Montserrat., GÓMEZ HERRERA, Wendy Guadalupe., TORRES SÁNCHEZ,
Susana. Software Libre Vs Software Propietario. Ventajas y Desventajas. México, 2006.
A continuación se presentarán las ventajas y desventajas del software libre y el software
propietario, segÚn un estado del arte preparado por Hispalinux:69

Ventajas del Software Libre en el mundo de la seguridad

Si se analiza la descripción realizada previamente de la definición de software libre se derivan una


serie de ventajas principales de este tipo de software sobre el software propietario, algunas de las
cuales son muy adecuadas para el mundo de la seguridad. A saber:

• Al disponer del código fuente de los programas en su totalidad, éste puede ser analizado por
terceras personas ajenas a sus autores en busca de fallos de diseño o de implementación. Es decir,
cualquiera con los conocimientos necesarios puede realizar una auditoría del código del programa.
• La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que
cualquiera pueda ofrecer mejoras sobre éste. Estas mejoras podrán ser nuevas funcionalidades que se
incorporen al mismo o parches que corrijan problemas detectados anteriormente.

• Las características del software libre hacen que no sea lógico cargar costes sobre el software en sí
(dado que se ha de distribuir sin cargo), lo que permite que este tipo de software pueda ser utilizado
por organizaciones y personas con menos recursos económicos. Esto se presenta como una ventaja
cuando se compara con los precios de lo que cuesta el software de seguridad propietario hoy en día
(licencias de cortafuegos, VPNS, sistemas de detección de intrusos, etc.). El software libre pone en
manos de cualquiera el tipo de tecnología que, hoy por hoy, sólo podían tener grandes
corporaciones.

• De igual forma, la posibilidad de modificar libremente el software permite a las organizaciones que
lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés. En
el mundo de la seguridad existe la máxima de “lo más sencillo es más seguro” por ello poder eliminar
funciones innecesarias de las herramientas las puede convertir de forma inmediata en más seguras
(porque no podrán ser utilizadas estas funcionalidades para subvertirlas).

Frente al análisis de fallos que puede sobrevenir en la realización del software (presentado
anteriormente), el software libre protege a sus usuarios con una serie de mecanismos determinados.
Entre estos:

• La posibilidad de una auditoría de código en las herramientas software reduce los riesgos de
seguridad debido a la aparición de fallos desconocidos, a la introducción de funcionalidades no
deseadas en el código o la incorrecta

69 FERRER, Jorge y FERNÁNDEZ SANGUINO, Javier. Seguridad Informática y Software Libre.


Páginas 5 a 8. EN línea: http://es.tldp.org/Informes/informe-seguridad-SL/informe- seguridad-SL.pdf
consultado el 08/12/08
implementación de algoritmos PÚBlicos. Aunque no se pueda asegurar que el código esté
carente de errores, si es posible garantizar que tantas posibilidades tiene de encontrar un fallo
de programación en éste (que lleve implícito un riesgo de seguridad) un atacante externo como la
organización lo utilice. Si bien no se puede asegurar que los mejores cerebros del mundo
realicen la auditoría de código del software que una compañía utiliza, dicha compañía si
tiene la posibilidad, en función de sus necesidades respecto a la seguridad, de realizar ella
misma dicha auditoría de código o pagar a alguien para que la realice. Muchos de los
proyectos de software libre, entre ellos el NÚCleo de Linux, el proyecto Apache, y la
distribución OpenBSD realizan auditorías del código para asegurar su integridad, seguridad
y ajuste a las especificaciones de funcionalidades requeridas.

• La posibilidad de corregir los programas y distribuir dichas correcciones permite que los programas
evolucionen de una forma más abierta. En el mundo de la seguridad, un fallo en el sistema significa
exponer a éste a una “ventana de vulnerabilidad” que tiene lugar desde la detección del fallo (por
parte de sus usuarios legítimos o de terceras partes, hostiles incluso) a la aplicación de la medida
correctiva, que pueda ser la instalación del parche adecuado que arregle el problema, pasando por la
generación de dicho parche. El hecho de que la generación de dicho parche pueda realizarse por un
NÚMEro de personas (confiables) elevado, y no por un sólo fabricante, debe, en teoría, reducir este
tiempo de exposición a dicha vulnerabilidad.

• El hecho de que exista una cierta independencia entre el software y su fabricante, o distribuidor
original, permite que los usuarios de este software, en caso de pérdida de soporte, puedan realizar el
mantenimiento de éste ellos mismos o subcontratarlo a una tercera empresa. Este hecho es, si cabe,
de gran importancia en el mundo de la seguridad dado que la seguridad de una entidad no debe
depender de la solvencia de terceras compañías a las que adquiere productos de seguridad y
actualmente, sin embargo, es así. Debido a la gran variabilidad de riesgos potenciales contra los que
un elemento de seguridad informática debe proteger, estos productos han de ser frecuentemente
actualizados, muchas veces empujados por el descubrimiento de ataques antes desconocidos. Sin
embargo, si una compañía depende de un producto de una tercera entidad y, de forma transitiva, de
esta tercera entidad, la pérdida de soporte de este producto (por quiebra de la tercera entidad o
abandono de una determinada línea de negocio) da lugar a que la compañía no esté adecuadamente
asegurada contra los nuevos riesgos que puedan surgir. Las ÚNICAs opciones posibles serán mantener
un sistema de seguridad que, con el tiempo, quedará obsoleto, o migrar a un sistema de seguridad
nuevo (otro producto de otro fabricante) con sus consecuencias económicas y de impacto en
servicios ya consolidados.

Las auditorías de código son, por tanto, posibles o no en determinados sistemas operativos en función
de la publicidad dada a su código fuente. Sin embargo, no basta con decir qué se puede hacer una
auditoría del código, es necesario considerar los resultados de dichas auditorías. Si bien Microsoft y
Sun ofrecen el
código fuente de su sistema operativo (el primero con más restricciones que el segundo),
ninguno de los dos incorporará, necesariamente, los resultados de una auditoría de código sobre
la base del sistema operativo realizado por terceras entidades. Los criterios para tomar dicha
decisión no dependen de la auditoría en sí sino de la política de la propia compañía. Sin embargo,
en la auditoría que se pueda realizar a sistemas operativos libres, como es el caso de GNU/Linux
o BSD, la aplicación de los resultados o no se realiza mediante una discusión pÚblica y es el
propio resultado de la auditoría el que debe valer por sí mismo para su introducción o no.
No existen presiones comerciales de pérdida de imagen, ni el “time to market” ni niNGÚN tipo
de consideraciones que no sean las puramente técnicas. Este mismo hecho, la modificación
inmediata del código y su distribución, es el que puede dar lugar a que, aÚn cuando Sun
distribuya de forma PÚBlica el código de Solaris, se audite de forma más intensiva el código
de GNU/Linux o BSD, ya que son las propias personas que realizan la auditoría las que pueden
sugerir implementaciones de las modificaciones sugeridades que se podrán incorporarán
rápidamente en el código auditado.

Desventajas del software propietario

En primer lugar, es necesario aclarar que en este documento se entenderá como software
propietario aquél que se distribuye en forma de binarios, sin código fuente, por parte de una
compañía que licencia dicho software para un uso concreto, con un coste determinado. No se
van a realizar comparativas con la nebulosa intermedia de distintos tipos de software cuyas
licencias se siTÚAN entre ambos extremos, por ejemplo: software que se distribuye el código fuente
pero no se puede modificar, software que se distribuye con limitaciones para su uso
comercial, etc.
Con respecto a la seguridad, las mismas garantías que ofrece el software libre en el mundo de la
seguridad son problemas que se le pueden achacar al software propietario. Se puede hablar de las
siguientes desventajas del software propietario para el usuario final:
• Posibilidad de que existan funcionalidades no deseadas en dicho software. Dependiendo de la
programación realizada, algunas funcionalidades podrán ser activadas o desactivadas por el usuario,
pero pueden existir también funcionalidades que no se puedan desactivar o que, incluso, no se
encuentren documentadas. Llevándolo al extremo se podría hablar de “puertas traseras” abiertas por
el fabricante del software que, después de todo, es un agente comercial y, por tanto, tiene sus propios
intereses que pueden ser contrarios a los de la compañía que instala un software de seguridad
específico.
• Desconocimiento del código por parte del usuario. Esto puede llevar a que el fabricante pueda
llegar a tener una falsa sensación de seguridad por oscuridad, es decir, las vulnerabilidades de su
producto no tienen por qué ser conocidas porque nadie tiene acceso a las “tripas” del mismo. De
igual forma, esto puede llevar a que el fabricante no tenga interés en desarrollar el código de una
forma adecuada porque, al fin y al cabo, el usuario no va a ver dicho código ni evaluar la calidad de
su implementación.
• Necesidad de confiar totalmente en el fabricante. Esto es así por cuanto éste ha implementado
los algoritmos de seguridad y el usuario no puede garantizar
por sí mismo que su implementación ha sido correcta y que, por ejemplo, las propiedades
matemáticas necesarias para que estos algoritmos funcionen correctamente se cumplan en todas las
condiciones.
• Dependencia de una tercera entidad, ya que es el fabricante del producto el ÚNico que puede
ofrecer nuevas versiones de éste en caso de fallo o incluir nuevas funcionalidades que puedan ser
necesarias. Esto es una desventaja debido a que el usuario no puede transferir esta dependencia a
otra entidad, en caso de que el fabricante original haya traicionado su confianza (demasiados errores
en la implementación, demasiado tiempo en la generación de parches para arreglar problemas graves,
etc.)
Cabe hacer notar que, algunos fabricantes de software, observando las ventajas del modelo Open
Source ofrecen, con restricciones o sin ellas, copias del código fuente a terceras entidades interesadas.
Tal es el caso, por ejemplo, de fabricantes de sistemas operativos como Sun Microsystems y
Microsoft y de fabricantes de productos de seguridad como PGP (hasta febrero de 2001 con su suite
de aplicaciones basadas en cifrado asimétrico) y NAI (con su cortafuegos Gauntlet).

Desventajas del software libre

Sin embargo, el uso de software libre no está exento de desventajas. Así se podrían
enumerar las siguientes:
• La posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede
ser codificado con intenciones maliciosas. Si el troyano logra confundirse con la versión original
puede haber problemas graves.
La fuente del programa, en realidad, será el método de distribución de software, que, de no ser seguro,
permitirá que un tercer agente lo manipule. La distribución de software se asegura añadiendo
posibilidad de firmado de hashes de la información distribuida
• El método de generación de software libre suele seguir, en la mayoría de los casos, el modelo
bazar, es decir, muchas personas trabajan sobre partes concretas e integrando sus cambios o
personas desde el exterior contribuyen mejoras al proyecto global. Esto puede dar lugar a que se
realice una mala gestión del código fuente del software por no seguir métodos formales de
seguimiento, la consecuencia final es que falten piezas clave (que nadie ha contribuido) como es el
caso de la documentación.
• Al no tener un respaldo directo, la evolución futura de los componentes software no está
asegurada o se hace demasiado despacio.
En mayor o menor medida, algunas de estas desventajas están comenzando a tener soluciones. El caso
la difusión de troyanos se limita mediante el uso de técnicas de firma digital para garantizar la
inviolabilidad del código o binarios transmitidos. Es frecuente que algunos autores de software libre
al distribuir el código indique también información (sumas MD5 firmadas) que permitan garantizar la
integridad del código descargado. Asimismo, las distribuciones del sistema operativo, como Debian o
RedHat, han incorporado a lo largo del año 2001 soluciones de firma digital para la distribución de
código fuente y binario de forma que el usuario pueda garantizar la integridad del mismo tras una
descarga.
De igual forma, los problemas de evolución futura empiezan a quedar resueltos con un
cambio de paradigma por parte de las compañías de software. Se trata del cambio de un modelo
de negocio en el software que pasa a enfocar el negocio orientado al cobro de la realización
de servicios en lugar del cobro a la utilización de productos. Ya se observan, en el mundo
de software libre, compañías que contratan a personal cualificado para hacer mejoras sobre
proyectos libres para cubrir sus propios intereses y ofrecen soporte de productos de software
libre. Estas compañías, a diferencia de la orientación propietaria previamente presentada,
siguen haciendo PÚBLicas las modificaciones realizadas al código fuente.

Reto!!
Haga una BÚSQueda por Internet de ventajas y desventajas del software libre, e intente construir
su propia posición al respecto, y si lo sugeriría como el software de uso para la entidad PÚBlica
con la cual Usted tiene más contacto.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

6.4. Tendencias internacionales en el uso del software

La experiencia del software libre en Brasil70


Brasil se ha convertido en los ´ÚLTIMOS años en uno de los principales exponentes a nivel mundial
de la apuesta por el software libre como motor de cambio tecnológico y social.
Numerosos proyectos de migración realizados en la administración PÚBLica, las
universidades, y empresas privadas, permiten ahorrar dinero al mismo tiempo que se apuesta
por la libertad y el futuro. Las iniciativas desarrolladas van desde la comercialización de PCs
a bajo coste para llevar la tecnología al usuario doméstico, hasta la creación de telecentros
de inclusión digital en los que los usuarios pueden realizar numerosas actividades.
Marcos Mazoni es el Secretario de Asuntos Estratégicos del Estado de Paraná, y a la vez el
presidente de la compañía estatal Celepar. Además, fue el responsable del primer despliegue
masivo de software libre en el sector PÚBLico en Rio Grande do Sul. Además, forma parte de la
directiva de la ABEP, una asociación de empresas que intenta coordinar los esfuerzos en favor
del software libre entre las distintas empresas estatales de Brasil.

El Uso del Software Libre en Venezuela

En Venezuela mediante el decreto 3390 de 2004 de establece el uso preferencial de software libre
desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos con el
fin de mejorar la gobernabilidad y estimular la soberanía nacional acorde con el proyecto de
cambio social que adelanta el país, convirtiéndose así, en la primera Política PÚBlica que
busca poner en marcha el SW libre en la nación, siendo pionera a nivel latinoamericano en lo que
a un decreto de esta naturaleza se refiere. De igual modo, se crean otros organismos e
instrumentos legales con el fin de apuntalar esta iniciativa:

La Academias de SW libre, creado en el año 2006, con el fin de formar talento humano de alta
capacidad técnica, capaz de generar soluciones informáticas y de ofrecer servicios calificados para el
país en el área de tecnologías de información y comunicación con herramientas de fuente abierta
(Open Source) y

70
MAZONI, Marcos. Secretario de Asuntos Estratégicos del Estado de Paraná. Presidente de Celepar,
Brasil. En línea: http://2005.guadec- es.org/download/articulos/Propuesta%2010%20-%20Marcos
%20Mazoni%20-
%20Gnome%20y%20el%20software%20libre%20en%20Brasil.pdf consultado el 08/12/08
Licencia PÚblica General (GPL). De acuerdo a datos del CNTI hasta el año 2007 habían
capacitado a 4557 usuarios71.

El Centro Nacional de Investigación y Desarrollo en Tecnologías Libres (Cenditel) creado en el 2006,


con el objetivo de impulsar los procesos necesarios que permitan transitar el camino hacia el
verdadero rol que deben cumplir la ciencia, la tecnología y la innovación para alcanzar el desarrollo
económico, social y político de la nación72.

El Plan Nacional de Migración a SW libre en el año 2005, elaborado por el Ministerio del
PP para la CYT con el fin de hacer realidad el decreto 3390 y con ello, una Administración
PÚBLica Nacional con plataformas tecnológicas seguras, ínter operables, escalables,
fácilmente replicables, metodológicamente fundamentadas y técnicamente
independientes, todo ello basado principalmente en la libertad de uso del
conocimiento y la transferencia tecnológica73.

Proyecto de ley sobre el Software Libre en PerÚ

En este contexto, aparece un proyecto de ley, propuesto por el congresista peruano Edgar David
Villanueva Nuñez, para definir los requerimientos técnicos que debe cumplir el software utilizado
por la administración peruana y que fomenta el uso del software libre.

Los argumentos son los siguientes74:

En la época de globalización que vivimos uno de los factores claves para el desarrollo de los
países es el dominio de la ciencia y de la tecnología.

Esto es especialmente cierto con relación a la informática que permite mediante programas o
software procesar información necesaria para las distintas áreas del conocimiento. En la
actualidad no existe prácticamente ninguna actividad que no esté relacionada de una u otra
manera con la informática y obviamente con los programas informáticos.

Esto crea una situación de dependencia en la que nos convertimos en consumidores de tecnología
elaborada en otros países. Es más, esta tecnología se encuentra en constante desarrollo, y como
consecuencia de ello lo que hoy es

71 http://www.cnti.gob.ve/ consultado el: 02/12/08


72 http://www.cenditel.gob.ve/ consultado el 08/12/08

73 http://www.softwarelibre.gob.ve/ consultado el 08/12/08

74 http://www.gnu.org.pe/proley1.html/ consultado el 08/12/08


novedoso en poco tiempo se convierte en obsoleto; obligándonos así a tener que adquirir la nueva
tecnología si no queremos quedar rezagados.

Esta carrera por no quedar atrasados resulta en elevados costos por pago del derecho de uso de
esta tecnología informática. Esto es particularmente cierto en la administración pública, como en
la actividad privada, en las que por concepto de licencias de software se debe abonar elevadas
sumas de dinero cada año.

Esta situación ocasiona que muchas veces tanto el Estado como los particulares no tengan la
capacidad para pagar el valor de las licencias. Prueba de ello la encontramos en los resultados
que arrojan las intervenciones realizadas por INDECOPI que muestran como inclusive en las
dependencias públicas se hace uso del denominado `software pirata'.

Este panorama hace necesario que el Estado se preocupe de dar alternativas de solución que
permitan romper el círculo vicioso de dependencia tecnológica en la que nos encontramos, así
como a los problemas que de ello se derivan.

Precisamente, la alternativa inteligente y viable a los programas informáticos o


`software comercial' viene a ser el `software libre', denominado así porque se basa en el libre
empleo de los programas de computación.

El uso de software libre se basa en las siguientes premisas fundamentales, propuestas por la
Fundación para el Software Libre:

o Libertad para ejecutar el programa con cualquier propósito.


o Libertad para modificar el programa con el fin de adaptarlo a sus necesidades.
o Libertad para redistribuir copias, tanto en forma gratuita como a través del pago de un
canon.
o Libertad para distribuir versiones modificadas del programa, de tal manera que la
comunidad pueda beneficiarse con sus mejoras.

Europa, líder en Open Source75

Una encuesta de Actuate ha revelado que las empresas europeas son las más receptivas a la hora de
implantar soluciones Open Source, con países como Francia y Alemania especialmente destacados.
Un informe revelador, desde luego, y que nos deja otros datos interesantes gracias a la colaboración
de cerca de 1.000 profesionales de las TIC en todo el mundo, y que también destaca el papel de
Estados Unidos en este mercado.

La empresa Actuate desarrolla soluciones de inteligencia de negocio y gestión de rendimiento, y


acaba de publicar los resultados de su encuesta anual sobre el

75 Tomado en forma resumida de: ACTUATE. Open Source Enters the Mainstream According to
Findings from the Actuate Annual Open Source Survey for 2008. En línea:
http://www.actuate.com/company/news/press-releases-resources.asp?ArticleId=13847 Consultado el:
08/12/08
estado del Open Source. En dicha encuesta han participado aproximadamente
1.000 profesionales del segmento de la Tecnología y la Informática, y los resultados han sido
muy interesantes.

Lo más destacable es el hecho de que Europa es la zona más receptiva e interesada en el uso de
soluciones Open Source, en especial en Francia y Alemania. El 61,6% de los profesionales franceses
consultados afirmaron que las soluciones Open Source son la opción preferida, o que son una de las
alternativas claras para estas funciones. Los alemanes incluso mejoraron ese porcentaje, ya que el
63,6% afirmó lo mismo.

En dicha encuesta también se comprueba que el 51% de los profesionales de empresas alemanas ya
usan Open Source activamente, mientras que esta "cuota" se eleva al 43% en el Reino Unido, al
42% en Francia y al 40% en Estados Unidos.

"Los resultados", seGÚN el informe, "confirman las predicciones de Gartner según las cuales
en 2012 al menos el 80% de todas las soluciones comerciales de software incluirán
componentes muy importantes del mundo Open Source".

Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Actividades de Aprendizaje

Actividades grupales

1. A partir del siguiente caso realice un escrito de media página, en el que explique:
 ¿Qué implicaciones legales (en cuanto a violación de principios constitucionales)
se presentan en el caso?
 ¿Qué medidas tomaría usted como gobernante local?

CASO:

En una comunidad indígena Paéz, se decide implementar un software que les permita el manejo de la
información correspondiente a la integración y manejo de actividades que posee la misma. Sin
embargo, la aplicación de dicho software solamente les permite acceder y manejar la información en
un idioma diferente al suyo: el castellano; lo que ha hecho que ellos manifiesten su inconformidad,
indicando las siguientes razones:

I. Se les ha violado el derecho de reconocimiento, al violentar el principio de


“multiculturalidad” que expresa la constitución.
II. El pueblo Paéz (en especial los niños paéces) que quieren acceder a las nuevas tecnologías, se
ven obligados a abandonar su idioma y desplazarlo por uno nuevo (que es el idioma que
maneja el software) para poder acceder a estas tecnologías.
III. El pueblo Paéz ha sido aislado y poco a poco siendo excluido del manejo y uso de las
tecnologías, donde solamente han podido acceder mediante el aprendizaje y uso de una
lengua extraña.
IV. El desarrollo del software mediante su configuración de código fuente cerrado (software
propietario) no ha dejado la posibilidad de realizar modificaciones o implementaciones que
puedan favorecer las dinámicas culturales del pueblo Paéz.

2. Organícense en grupos (cuyo NÚMERO máximo determinará el docente), y posteriormente de


manera individual desarrolle entrevistas con diferentes personas versadas en el tema de a
informática, sobre el tema: “seguridad de la información en plataformas libres y propietarias”.
Concluya y arme un documento con las respuestas más comunes.

Actividades individuales

1. Construya un cuadro comparativo de las implicaciones del uso de Software libre y Software
propietario en la gestión del Estado. Teniendo en cuenta los siguientes cuestionamientos: A) ¿Por
qué el Departamento de defensa norteamericano, ha elegido el software propietario como la mejor
alternativa en el país más desarrollado?, frente a ¿Por qué los países de la Unión Europea (como
potencia emergente) se aventuran a adoptar Software libre al interior de sus administraciones?.
B) Haga la lectura del cruce de cartas presentado en http://www.gnu.org.pe/preyres.html
respecto del uso del software libre en el vecino país de PerÚ.

Dependiendo de las capacidades tecnológicas o acceso al programa

2. Busque en Internet dentro de un motor de BÚSQUEDA, o en las siguientes direcciones electrónicas:


www.knopper.net, www.cylnux.org, www.knoppix.de
el programa KNOPPIX76 rueda desde un CD ROM sin necesidad de instalarlo en el equipo,
descárguelo o adquiéralo, y desarrolle el siguiente ejercicio:

a) Ubique diferentes cuentas de usuario bajo su plataforma Windows y

76 Esteprograma es un LINUX de los llamados Life CD, es decir, ejecuta sus aplicaciones y corre desde el
mismo CD (o como se le conoce también como “autobuteo”, traducción de la palabra “autoboot”); por lo
tanto después de haberlo bajado o conseguido, se debe quemar y asegurar que dicho CD ejecuta el
programa.
verifique que haya asignado un super – usuario o administrador y que todas las cuentas
(incluida la del administrador) tengan clave; si no las tiene, no hay otras cuentas creadas
y/o no está asignado el administrador, créelos.
b) Inicie su computador, y configure su computador para que inicialice como primera
opción por el CD-ROM.
c) Coloque y ejecute el KNOPPIX
d) Después ubique en el escritorio el “Hard disk partition (hda 1)” o ubique la siguiente
dirección bajo el explorador del Knoppix: file:/mnt/hda 1.
e) Abra la carpeta “Documents and Settings” y ubique las diferentes cuentas de usuario
(incluyendo la del administrador)
f) Explore el contenido de cada una de ellas.
g) Observe como las propiedades del superusuario o administrador Windows son obsoletas
bajo este programa.

Después de realizar el ejercicio, realice una discusión de una página acerca de la siguiente afirmación:

“La seguridad de los sistemas informáticos queda cuestionada cuando el papel de la


competencia hace ver sus falencias”

3. Argumente cual de los criterios debe prevalecer al tomar decisiones sobre la adopción de
herramientas tecnológicas de software en las entidades del Estado:
a. Inversión en Compra costosa de software conocido Vs Inversión en capacitación sobre el
manejo de software barato no conocido.
b. Seguridad de lo que está haciendo un programa de software con los datos Vs Adquisición
de software de marca conocida pero con interior desconocido.
c. Seguridad de la información de los ciudadanos Vs publicidad de la información que es y
debe ser PÚBLica.
d. Monopolio de una marca con mucho respaldo (soporte y respaldo aunque Usted no
conocerá nunca el interior de su adquisición) Vs Elección de una red de servicios, sin un
respaldo específico al software (pero Usted puede conocer si quiere el interior de su
adquisición).
e. Aplicación de la tecnología en el apoyo a la labor gerencial Vs evitar la aplicación de
soluciones con niveles de riesgo como los generados por los delitos informáticos.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Actividades de autoevaluación

Al finalizar el trabajo concienzudo de esta unidad Usted puede hacerse las siguientes preguntas, a fin
de testear si ha logrado superar las pretensiones del curso. Si Usted sabe resolverlas, le felicitamos por
su aprovechamiento, en caso contrario le recomendamos una mayor indagación de fuentes respecto
del tema, y una nueva lectura de los temas donde ubique falencias:

¿Puede Usted explicar la taxonomía de la información PÚblica?

¿En qué principios de la gestión PÚblica hay una influencia evidente de las tecnologías de
la información y las comunicaciones?

¿Qué libertades tiene el usuario del software libre?

¿Hasta dónde va la responsabilidad del Estado en el manejo de la información que es de los


ciudadanos, en cuanto a seguridad, protección de la intimidad y derecho a la información?

¿En qué consiste el balance que se debe hacer entre software libre y software propietario en
el momento de tomar la decisión sobre cual adoptar para la entidad PÚBlica que
gerenciemos?

¿Por qué es importante conocer de los delitos que se cometen en el ámbito de las TICs?

¿Cuáles son los riesgos que corremos cuando hacemos un manejo inocente de las tecnologías de la
información? ¿Qué cuidados debemos tener y sugerir a los usuarios?
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Síntesis

El manejo de la información incide directamente en la forma como la opinión PÚBlica va a


percibir las acciones del Estado y por tanto en la forma como el ciudadano legitimará o no
las acciones de este. Si el ciudadano ve que está siendo vulnerado en cuanto a que se le
oculta información o que se publica información que pertenece a su esfera individual,
entrará en conflicto y desacuerdo con la forma de gestión del Estado. De ahí que el
manejo de la información PÚBlica es una función de responsabilidad crítica.

El uso de las tecnologías de la información encarna oportunidades tanto para el Estado como para sus
ciudadanos; sin embargo, también encarna riesgos, pues actividades que van desde simples
contravenciones al orden, hasta delitos que pueden afectar de forma sensible a los usuarios; se
cometen en el ámbito de las tecnologías de la información. Es por ello que resulta de trascendental
importancia conocer los riesgos, como los cuidados a tener en cuenta, para evitar convertirse en
víctima.

El software propietario puede resultar la mejor alternativa si esperamos tener una empresa sólida y
conocida generando el soporte, si los usuarios están totalmente entrenados en su manejo y si las
soluciones ofrecen servicios reales diferenciados que no encontramos en el software libre.

El software libre puede ser la mejor alternativa para el sector pÚblico si tenemos en cuenta los
costos de adquisición, queremos una amplia red de soporte, tenemos como prioridad la
seguridad y estabilidad de los sistemas, si nos interesa la posibilidad de generar desarrollos desde
la entidad y si no queremos casarnos con una compañía para la adquisición, mantenimiento y
soporte de nuestras soluciones.

No debemos anticiparnos a definir que uno u otro, el software libre o el software propietario son
los mejores para el Estado o para nuestra entidad, sino que debemos hacer un balance a
conciencia teniendo en cuenta las soluciones que nos ofrecen a ambos lados, para irnos con la
alternativa que nos dé mejores posibilidades hacia futuro, mayores beneficios a nuestros
usuarios y una gestión mas razonable de los recursos PÚBLicos.
Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Bibliografía y Webgrafía

AGUSTINOY GUILAYN, Albert; PEGUERA POCH, Miguel. Derecho y nuevas tecnologías.


Barcelona : Editorial UOC, 2005.

ASENSIO ASENSIO, Gonzalo. Seguridad en Internet una guía práctica y eficaz para proteger su PC
con software gratuito. Madrid : Editorial Nowtilus, 2006.

Banco Mundial. DRAVIS, Paul. Open Source Software. Perspectives for Development. En Línea:
http://www.infodev.org/en/Document.21.aspx consultado el 28/06/2004

CARRANZA TORRES, Luis R. “El gobierno electrónico”. En línea: www.informatica-


juridica.com/trabajos/El_gobierno_electronico.asp.

CARRANZA TORRES, Luis R. “Las nuevas tecnologías de la información y el contralor


ciudadano de la información”. En línea: www.informatica-
juridica.com/trabajos/Las_nuevas_tecnologias.asp

Centro Nacional de Tecnologías de la Información. En: http://www.cnti.gob.ve/ consultado el:


02/12/08
CUERVO, José. “Autodeterminación informática”. En línea: www.informatica-
juridica.com/trabajos/autodeterminacion_informatica.asp

CUERVO, José. “Delitos informáticos: Protección penal de la intimidad.”. En Línea:


www.informatica-juridica.com/trabajos/delitos.asp

CULEBRO JUÁREZ, Montserrat., GÓMEZ HERRERA, Wendy Guadalupe., TORRES SÁNCHEZ,


Susana. Software Libre Vs Software Propietario. Ventajas y Desventajas. México, 2006.

Departamento Nacional de Planeación. “Guía Metodológica para la elaboración y presentación de


Programas de Gobierno y Candidatos a las Alcaldías Municipales menores a cien mil habitantes”.
DNP.

DEL PESO NAVARRO, Emilio; FERNÁNDEZ SÁNCHEZ, Carlos Manuel; RAMOS GONZÁLEZ,
Miguel Angel; IGNOTO AZAUSTRE, María José; LUCERO MANRESA, José
Luis. Peritajes Informáticos. 2ª Edición. Madrid : Editorial IEE : Díaz de Santos, 2001.
Documento COMPES 3072. “Agenda de Conectividad: El S@lto a Internet”. Ministerio De
Comunicaciones.

FERRER, Jorge y FERNÁNDEZ SANGUINO, Javier. Seguridad Informática y Software Libre.


EN línea: http://es.tldp.org/Informes/informe-seguridad-SL/informe- seguridad-SL.pdf consultado
el 08/12/08
Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres. en:
http://www.cenditel.gob.ve/ consultado el 08/12/08
HABERMAS, JÜRGEN. “Historia Crítica a la Opinión PÚBLica”. México Colección GG Mass-
Media . 1994

LÓPEZ LÉSMES, José. Policía Nacional de Colombia. DIJIN – Grupo Investigativo de Delitos
Informáticos. En línea: http://www.delitosinformaticos.gov.co/ consultado el 07/12/2008
MAZONI, Marcos. Secretario de Asuntos Estratégicos del Estado de Paraná. Presidente de Celepar,
Brasil. En línea: http://2005.guadec- es.org/download/articulos/Propuesta%2010%20-%20Marcos
%20Mazoni%20-
%20Gnome%20y%20el%20software%20libre%20en%20Brasil.pdf consultado el 08/12/08
Ministerio del Poder Popular para las Telecomunicaciones y la Informática. Consultado uno de sus
sitos para la promoción del Software Libre: http://www.softwarelibre.gob.ve consultado el 08/12/08
RAMÍREZ LÓPEZ, Ricardo Alberto “Delitos informáticos”. En línea: http://www.monografias_com - Delitos
informáticos.htm

REPÚBLica de Colombia. Constitución Política de Colombia. 1991 REPÚBLica de

Colombia. Ley 489 de 1998.

REPÚBLica de Colombia. Ley 679 de 2001.

Senado de la REPÚBlica. De Colombia “Proyecto De Ley De Software Libre”. http://www.


bachue.com/colibri/proyecto.html

SILVA, Graciela Adriana. “Trabajo de deontología del derecho – orden pÚblico tecnológico-.”
En línea: www.informatica- juridica.com/jurisprudencia/colombia.asp

STALLMAN, Richard M. Software Libre para una Sociedad Libre. Traducción: Jaron Rowan,
Diego Sanz Paratcha y Laura Trinidad. Editorial Queimada, Madrid, 2004.

Supremo Tribunal de Justicia del Estado de Michoacán, México. En línea:


http://www.tribunalmmm.gob.mx/default2.htm consultado el 08/12/2008

TOFFLER, Alvin. “La Tercera Ola”. Ed colección Tribuna. Noviembre de 1987


Unidad 6. Tensiones y Riesgos en el Uso de las TICs

Glosario

Código fuente: Instrucciones, reglas y procedimientos del software en su forma primaria,


ideal para ser analizados y modificados por un humano. Se incluyen todos los archivos de
soporte lógico (como tablas de datos, gráficos, especificaciones, documentación,
etc.) ÚTiles para comprender el funcionamiento del software y aquellos que se
necesiten para generarlo en su totalidad.
Código fuente abierto: Código fuente que desarrolla las siguientes propiedades:

1. Su documentación técnica completa esté disponible PÚBlicamente.


2. Exista al menos un programa de software libre que permita almacenar, presentar,
transmitir, recibir y editar cualquier información representada en él.
3. No existan restricciones (incluyendo aquellas basadas en patentes u otros
mecanismos legales) para la confección de programas que almacenen, transmitan,
reciban o accedan a datos codificados en él.

Delito informático: son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su
comisión

Sociedad del conocimiento: Denominación asignada frecuentemente a la Sociedad Post-industrial o


informática, haciendo referencia a que su principal activo no es ni el dinero, ni la información, sino la
competencia para el manejo adecuado de la información.

Software: Instrucciones, reglas, procedimientos y documentos almacenados electrónicamente de


manera tal que un dispositivo de procesamiento pueda utilizarlas para llevar a cabo una tarea
específica o resolver un problema determinado.
Software libre: Software licenciado por su autor de manera tal que se ofrezcan a sus usuarios las
siguientes libertades:
1. La libertad de ejecutar el programa para cualquier propósito (sin discriminar contra
personas o grupos y sin imponer restricciones a las actividades para las que el
programa puede ser utilizado).
2. La libertad de estudiar la manera en que el programa opera (incluyendo la realización
de cualquier tipo de pruebas técnicas y la publicación de sus resultados) sin ninguna
restricción y adaptarlo a sus necesidades particulares.
3. La libertad para redistribuir copias del programa (incluido su código fuente) a quien
desee, bajo las mismas libertades que le fueron otorgadas.
4. La libertad de mejorar el programa y distribuir sus mejoras al PÚBlico bajo las
mismas condiciones que le fueron otorgadas con el programa original.

Software propietario: Es todo software que no es libre, es decir, aquel cuyo autor no está dispuesto
a licenciar otorgando a los usuarios todas las libertades enunciadas bajo el término de “software
libre”. El autor espera un reconocimiento económico por su trabajo, sin estragar el trabajo mismo, tan
solo los beneficios agregados de este.

TIC’s: Son también llamadas Tecnologías de la Información y la Comunicación.


JOSÉ MIGUEL CUBILLOS MUNCA

Profesor Catedrático ESAP Licenciado en


Matemática y Física Administrador
PÚBLico
Especialista en Computación para la Docencia miguel.cubillos@esap.edu.co

LUIS MIGUEL CABRERA

Licenciado en Matemáticas y Física Especialista


en Informática y Multimedia Magister en
Educación a Distancia
Doctorando Sociedad de la Información y el Conocimiento cabreralm@gmail.com

También podría gustarte