Modulo gestioninformatica
Upcoming SlideShare
Loading in...5
×
 

Modulo gestioninformatica

on

  • 412 views

 

Statistics

Views

Total Views
412
Views on SlideShare
406
Embed Views
6

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 6

http://gestioninformaticaolga.blogspot.com 6

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Modulo gestioninformatica Modulo gestioninformatica Document Transcript

  • GUÍA DIDÁCTICA Y MÓDULOBERNARDO HUGO ARBOLEDA MONTOYAEDGAR DE JESUS SERNA MONTOYAFUNDACIÓN UNIVERSITARIA LUIS AMIGÓFACULTAD DE EDUCACIÓNMedellín-Colombia2006COMITÉ DIRECTIVO
  • Gestión InformáticaTutor Fredy Vásquez2Fray Marino Martínez PérezRectorHernán Ospina AtehortúaVicerrector Administrativo y FinancieroDirector de PlaneaciónJosé Jaime Díaz OsorioVicerrector AcadémicoFrancisco Javier Acosta GómezSecretario GeneralGESTIÓN INFORMÁTICABERNARDO HUGO ARBOLEDA MONTOYAEDGAR DE J. SERNA MONTOYACoordinación General:Ana Isabel Aranzazu MontoyaAsesoría Conceptual y Metodológica:Luz Aidé Atehortua MoralesAsesoría Metodológica; Corrección deRedacción y Estilo:Nélida María Montoya RamírezDiseño:Facultad de Educación1ª Edición:Departamento de Publicaciones FUNLAMwww.funlam.edu.cowww.genesis.funlam.edu.coTODOS LOS DERECHOS RESERVADOSMedellín – Colombia2006
  • Gestión InformáticaTutor Fredy Vásquez3CONTENIDOPág.GUÍA DIDÁCTICA 5PROTOCOLO ACADÉMICO 7IDENTIFICACIÓN 9INTRODUCCIÓN 111. INTENCIONALIDADES FORMATIVAS 141.1 OBJETIVOS 141.2 COMPETENCIAS 142. MAPA CONCEPTUAL 153. METODOLOGÍA GENERAL Y SISTEMA DE EVALUACIÓN 164. GLOSARIO 185. BIBLIOGRAFÍA Y CIBERGRAFÍA 19GUÍA DE ACTIVIDADES 231. ACTIVIDADES DE RECONOCIMIENTO 252. ACTIVIDADES DE PROFUNDIZACIÓN 263. ACTIVIDADES DE TRANSFERENCIA 29MÓDULO 31UNIDAD 1. ADMINISTRACIÓN DE SALAS DEINFORMÁTICA 33CAPÍTULO 1. CONTROL TÉCNICO Y OPERATIVO 35CAPÍTULO 2 SEGURIDAD Y RIESGOS EN UNA SALAINFORMÁTICA 51
  • Gestión InformáticaTutor Fredy Vásquez4Pág.UNIDAD 2: GESTIÓN DE PROYECTOS INFORMÁTICOS 83CAPÍTULO 1: EL PROYECTO 87CAPÍTULO 2: EL DERECHO INFORMÁTICO 107
  • Gestión InformáticaTutor Fredy Vásquez5
  • Gestión InformáticaTutor Fredy Vásquez6
  • Gestión InformáticaTutor Fredy Vásquez7
  • Gestión InformáticaTutor Fredy Vásquez8
  • Gestión InformáticaTutor Fredy Vásquez9FICHA TÉCNICAIDENTIFICACIÓNCurso: Gestión InformáticaAutores: Bernardo Hugo ArboledaMontoyaEdgar de J. Serna MontoyaInstitución: Fundación Universitaria LuísAmigóUnidadAcadémicaFacultad de EducaciónCampo deformaciónEspecífico Tecnología eInformáticaCompetenciageneral deaprendizaje:El alumno gestiona yadministra eficientementeuna sala informática, desdelas perspectivas delhardware y del software queen ella se involucren.Créditos 2 (dos)Impresión mayo de 2006, Medellín
  • Gestión InformáticaTutor Fredy Vásquez10
  • Gestión InformáticaTutor Fredy Vásquez11INTRODUCCIÓNAdemás del quehacer pedagógico, la mayoría de las veces al docente delárea de tecnología e informática en Colombia, se le ha asignado otrasresponsabilidades relacionadas con la administración, gestión yadquisición de los recursos tecnológicos. En tal sentido con el presentecurso, se aportarán pistas para que el docente adquiera competenciasen esta labor encomendada por las directivas de las institucioneseducativas.El maestro encargado de la gestión de salas informáticas debe ser unapersona conocedora del mundo tecnológico, debe desenvolverse en elmundo de las TIC (Nuevas Tecnologías de la Información y laComunicación) con argumentos sólidos en administración, gestión ysoporte para aprovechar al máximo todo el material que éstas colocan asu servicio, y estar al tanto de los nuevos desarrollos para potenciarlos yadecuarlos al medio sobre el cual desarrolla su actividad profesional.La integración mediante currículo de medios tecnológicos como losinformáticos, telemáticos, audiovisuales y de la comunicación engeneral, y el aprovechamiento de las ventajas didácticas, no resulta unatarea sencilla. El profesorado requiere determinadas habilidadespedagógicas y conocimientos técnicos, ha de estar informado sobre losmateriales disponibles y sobre cómo usarlos didácticamente y necesitarecursos e infraestructura para desarrollar las actividades educativascon los alumnos. También requiere tiempo para preparar todas estascosas, para planificar y para evaluar su uso.Ante la “problemática” que supone la gestión y aplicación de losrecursos informáticos y audiovisuales en los procesos de enseñanza yaprendizaje, los centros educativos que quieren potenciar su utilizaciónpor parte del profesorado deben procurar una buena organización deestos. Esta organización generalmente supone el montaje de unas aulasde recursos que faciliten la utilización, el control, el aprovechamiento y
  • Gestión InformáticaTutor Fredy Vásquez12el almacenamiento de estos materiales. Lo cual se convierte en elobjetivo principal de este curso y su material didáctico.En el contenido del Módulo se encuentran las bases aplicables en lagestión de salas informáticas, que le brindan al lector el conocimientopara ejercer las funciones de administración de tecnología. En la primeraunidad se aborda la temática de la administración de salas de recursosinformáticos, para facilitar la utilización de los recursos educativos(buena disposición de los aparatos, iluminación adecuada, audicióncorrecta...) y para conservarlos bien ordenados. Aulas donde sedisponen los computadores y sus periféricos (impresoras, CD-ROM...) demanera que puedan trabajar simultáneamente un grupo de alumnos.Administrar las salas de recursos también requiere la elaboración de unanormativa, de manuales y otras herramientas para mantener losequipos en correcto funcionamiento. Desde una perspectiva sistémica, laorganización de los recursos informáticos supone ordenar las relacionesque pueden darse entre todos los elementos que intervienen cuando sepretende la aplicación didáctica de estos recursos.El contenido de la segunda unidad está orientado a la gestión deproyectos informáticos, como una de las actividades fundamentales deun administrador de salas de cómputo. Una sala de recursosinformáticos o centro de cómputo, es el conjunto de recursos físico,lógicos, y humanos necesarios para la organización, realización y controlde las actividades informáticas de una institución educativa. Laplaneación de proyectos informáticos, considerada como uno de losprincipales elementos del proceso de gestión, es de fundamentalimportancia dentro de la estructuración del centro de cómputo, como talconsiderar los aspectos relacionados con cotizaciones, licenciamientos,garantías e informática jurídica, se hace más que necesario en lasactividades por realizar en la institución educativa.En cuanto al proceso metodológico y evaluativo del curso, éste serádinámico en las estrategias de aprendizaje sugeridas para su desarrollo.Trabajos de campo, encuestas, observaciones directas y participantes,lecturas, ensayos y elaboración de propuestas, son algunas de dichasactividades. Se solicitan acciones individuales previas a trabajos enpequeños grupos que exigen de parte de todos los participantes, elaporte para la entrega de propuestas innovadoras y de calidad tanto en
  • Gestión InformáticaTutor Fredy Vásquez13su contenido, como en la presentación. El Portafolio de Desempeño,acompañará todo el proceso de autoevaluación que le permite alestudiante revisarse de manera permanente, en cuanto a su sentido deresponsabilidad y logro de los objetivos propuestos frente al procesoformativo.
  • Gestión InformáticaTutor Fredy Vásquez141. INTENCIONALIDADESFORMATIVAS1.1 OBJETIVOS Brindar al alumno de las herramientas teórico-prácticas necesariasque le permitan administrar, de forma eficiente, salas informáticascomo parte del desempeño profesional en su labor docente. Formar al futuro licenciado, en la adecuada realización de proyectosinformáticos, tanto en su concepción como en su presentación yseguimiento, para que sirva de soporte a la institución en susprocesos de sistematización o de actualización.1.2 COMPETENCIAS El estudiante gestiona y administra, adecuada y eficientemente, unasala de informática desde las perspectivas del hardware y delsoftware que en ella se involucren, para mantener en correctofuncionamiento los computadores que la conforman y evitar que elproceso formativo en tecnología e informática de la institución sufracontratiempos. El alumno está capacitado para presentar proyectos informáticos quepermitan actualizar, mejorar o implementar procesos desistematización en instituciones educativas, con lo cual se lograránprogresos metodológicos en la institución y de utilización adecuadade la tecnología presente.
  • Gestión InformáticaTutor Fredy Vásquez152. MAPA CONCEPTUAL
  • Gestión InformáticaTutor Fredy Vásquez163. METODOLOGÍA GENERAL YSISTEMA DE EVALUACIÓNComo fundamento metodológico del curso se clarifica que éste abordauna pedagogía activa, en la cual el estudiante a través de la teoría y lapráctica, construye su propio saber para enfrentarse a situaciones realesen su quehacer como maestro del área.Es así como el curso pretende que la teoría se valide en la práctica, yviceversa, y que a partir de la experiencia obtenida en administracionesde salas de informática en instituciones y centros educativos, secontraste con la teoría, para que dicha observación y análisisfundamente procedimientos adecuados para los recursos informáticosexistentes en situaciones administrativas reales. En tal sentido, el cursotrasciende lo conceptual para apuntar al desarrollo de competenciasbásicas y técnicas relacionadas con el manejo administrativo de salas deinformática.Lo anterior se llevará a cabo mediante asesorías teóricas condiscusiones de textos y casos de uso, planteamiento de casos de éxito yde error para análisis y discusión, y planteamiento de soluciones asituaciones específicas.Asimismo, se solicitarán visitas a instituciones educativas y centroseducativos donde se harán observaciones directas tendientes a recogerinformación de interés para el curso.Después de los diagnósticos los estudiantes elaborarán propuestas deproyectos de renovación y consecución de salas de informática, ademásde propuestas de procedimientos en el cambio de partes de equipospara que puedan demostrar la adecuada redacción de proyectos acordescon las necesidades en el sector educativo; su capacidad interpretativapara leer situaciones reales y de desenvolvimiento en el mediotecnológico con un adecuado uso de la terminología tecnológica y paracomprender y hacerse comprender de los proveedores.De otro lado, al abordar lo metodología desde la concepción de loscréditos académicos, se proponen actividades de trabajo independiente
  • Gestión InformáticaTutor Fredy Vásquez17en las cuales se inicia de manera individual, para continuar con accionesen pequeños grupos hacia el trabajo colaborativo, que apuntan alcumplimiento de los objetivos y competencias que el curso implica.El contenido del Módulo es la fuente bibliográfica principal para el curso,sin que sea exclusiva. Se indicarán, además, enlaces Web y otrasfuentes de consulta de carácter complementario.Adicional al Módulo, se contará con el apoyo de la plataforma virtualDICOM con la cual se pretenden fortalecer los vínculos con recursosactualizados de enlaces y archivos de documentos; mejorar el procesocomunicacional docente estudiante, estudiante estudiante y estudiantedocente; facilitar el proceso evaluativo y de seguimiento del estudiante,y la construcción conceptual y puesta en escena de discusiones en líneasincrónicas y asincrónicas a través del chat y de los forosrespectivamente.El proceso evaluativo del curso se enmarca en el capítulo XI del actualReglamento Estudiantil, en el cual la evaluación integral aplicada secaracteriza por incorporar elementos de índole pedagógica, de caráctercontinuo, de proceso cooperativo, con perspectiva científica, con visiónde hombre integral y con aplicación de la ética.Se utilizará el Portafolio Personal de Desempeño como un instrumentode autoevaluación permanente del estudiante en su proceso formativo yde aprendizaje. Este concepto, sumado al cumplimiento responsable delas actividades individuales y de pequeño grupo presentados en la guíade actividades, serán los elementos a considerar para la promoción delestudiante al finalizar el curso.
  • Gestión InformáticaTutor Fredy Vásquez184. GLOSARIOGESTIÓN: (Del lat. gestĭo, -ōnis) acción y efecto de gestionar. Hacerdiligencias conducentes al logro de un objetivo o de un deseocualquiera. En el contexto del presente Módulo, el término es utilizadopara describir el conjunto de técnicas y experiencias del licenciado enplanificación, dirección y control eficientes de las operaciones de lassalas de cómputo.ERGONOMÍA: (Del gr. ἔργον, obra, trabajo, y -nomía) estudio de datosbiológicos y tecnológicos aplicados a problemas de mutua adaptaciónentre el hombre y la máquina.INFORMÁTICA JURÍDICA: expresión utilizada para referirse a lajurisprudencia aplicada en el campo de la informática y que describe lasnormas y leyes que deben conocerse y respetarse en todo proceso deinformatización.LICENCIAR: (Del lat. licentiāre) dicho del titular de una patente.Conceder a otra persona o entidad el derecho de usar aquella con finesindustriales o comerciales. Aplicado aquí para referenciar el valoragregado en los programas de computador utilizados en los procesosque las instituciones tienen implementados.TECNOLOGÍA: (Del gr. τεχνολογία, de τεχνολόγος, de τέχνη, arte, yλόγος, tratado) conjunto de teorías y de técnicas que permiten elaprovechamiento práctico del conocimiento científico. Conjunto de losinstrumentos y procedimientos industriales de un determinado sector oproducto.INFORMÁTICA: (Del fr. informatique) conjunto de conocimientoscientíficos y técnicas que hacen posible el tratamiento automático de lainformación por medio de computadores.
  • Gestión InformáticaTutor Fredy Vásquez195. BIBLIOGRAFÍA Y CIBERGRAFÍABIBLIOGRAFÍAAMBROSI, Alain; PEUGEOT Valérie y PIMIENTA Daniel. Palabras enjuego: enfoques multiculturales sobre las sociedades de la información.París: C & F Éditions, 2005.AMOROSO FERNÁNDEZ, Yarina. Sociedad de la información:contribución de la informática jurídica. En: II Congreso mundial dederecho informático. Madrid, 2002.BELL M. y PAVITT K. Technological Accumulation and Industrial Growth:Contrasts Between Developed and Developing Countries, Industrial andCorporate Change. Vol. 2, No. 2. (Section 5, 1993).ESPINOSA CÉSPEDES, José Francisco. Contratación electrónica, medidasde seguridad y derecho informático. Buenos Aires: Editorial Rao, 2000.FERREYROS SOTO, Carlos y GONZÁLES AGUILAR, Audilio. Tendencias delas Nuevas Tecnologías de la Información. Barcelona: Informática SigloXXI, 2002.HERNÁNDEZ JIMÉNEZ, Ricardo. Administración de la funcióninformática. Buenos Aires: Trillas, 2001.------------------------------------. Administración de centros de cómputo.Barcelona: Trillas, 2000.GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995.GIRALDO ÁNGEL, Jaime. Informática jurídica documental. Bogotá:Editorial Temis, 1990.GISMERA NEUBERGER, Silvia. Ordenadores y niños. Madrid: EdicionesPirámide, 1996.
  • Gestión InformáticaTutor Fredy Vásquez20HAYNES, M. E. Administración de proyectos. México: Grupo editorialIberoamerica, 1992.LEWIS,T. Introducing technology into school curricula. Journal ofCurriculum Studies. Vol. 23, No. 2. (1991).MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos yotras cargas críticas. Madrid: McGraw Hill. 1992.MARTÍNEZ SÁNCHEZ, Francisco. Educación y nuevas tecnologías. En:EDUTEC. Revista Electrónica de Tecnología Educativa. Núm. 2, junio1996. Universidad de las Islas Baleares.MONDELO, Pedro R. y GREGORI TORADA, Enrique. La ergonomía en laingeniería de sistemas. Madrid: Isdefe, 1996.MCCONNEL, Steve. Desarrollo y gestión de proyectos informáticos.Madrid: McGraw-Hill Interamericana, 1998.SHTUB, A., Bard, J., ET SHOLOMO, G. Project Management Engineering,Technology and Implementation. New York: Prentice-Hall, 1994.NOGAREDA, S. y otros. Ergonomía. Cuarta edición. España: InstitutoNacional de Seguridad e Higiene en el Trabajo, 2003.VIDORRETA, C. Cómo organizar un centro de recursos. Madrid: Anaya,1982.VIVANT, Michel. Patentabilidad del software: ¿Falso problema jurídico?¿Verdadero problema social? Traducción de: Fanny Coudert. Madrid:Litec, 2002.CIBERGRAFÍAABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a lainteracción Persona-Ordenador. (On line) El libro electrónico. (Junio de2002). Consultado en febrero de 2006.http://griho.udl.es/ipo/libroe.html.
  • Gestión InformáticaTutor Fredy Vásquez21ASTE TÖNSMANN, José. ¿Cómo Puedo usar la tecnología en mi clase?(On line) Consultado en febrero de 2006.http://www.quipus.com.mx/r19salon.htmDIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVOMILENIO. Navegación en el hogar 7 mitos de seguridad en Internet.Fecha: jueves, 7 de abril del 2005. Tema Seguridad. (On Line).Consultado mayo de 2006.http://www.conocimientosweb.net/dt/modules.php?name=News&file=print&sid=2569GREEN, Phil. Elecciones y Tecnología. (On line) Fecha de creación: Sat,13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro.Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27.Consultado en mayo de 2006.http://www.aceproject.org/main/espanol/et/etd04i.htmLATINOAMÉRICA MICROSOFT. Centro de protección. (On line).Consultado abril de 2006.http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.aspMONTESA ANDRÉS, José Onofre. Evaluación organización y gestión deproyectos informáticos. (On line) Valencia: Departamento deOrganización de Empresas Escuela Universitaria deInformática. Universidad Politécnica de Valencia. Consultado en marzode 2006. http://www.upv.es/~jmontesa/.FERNÁNDEZ, María Carmen. Gestión de proyectos informáticos. Días DeClase. (On line) Consultado en enero de 2006.http://www.monografias.com/trabajos4/proyinf/proyinf.shtml.MARQUÈS GRAELLS, Pere. La organización de los recursos tecnológicosde un centro. Las aulas de recursos. Departamento de PedagogíaAplicada. Facultad de Educación, UAB. 1995 (última revisión: 28/08/04).Consultado en marzo de 2006.http://dewey.uab.es/pmarques/orgrecursos.htm.MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line) SantoDomingo: Diario Libre.com. Consultado en mayo de 2006
  • Gestión InformáticaTutor Fredy Vásquez22http://www.diariolibre.com/app/article.aspx?id=29450NÚÑEZ, Andrés. El sistema de educación digital. (On Line) CiberEducacom (Psicólogos y Pedagogos al Servicio de la Educación). Consultadaen mayo de 2006.http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htmORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acerca dela propiedad intelectual. (On line). Consultado en mayo de 2006http://www.wipo.int/about-ip/es/TEAM, Heineken. Seguridad y protección de la información.Introducción a la problemática de la Seguridad informática. (On line).Consultado en mayo de 2006.http://www.eltuto.info/seguridadprote.htmTÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-10-0905-3. México, D.F: Instituto de Investigaciones Jurídicas de laUNAM. Circuito Maestro Mario de la Cueva s/n, Ciudad Universitaria, CP.04510. Consultado en Febrero de 2006.http://www.bibliojuridica.org/libros/libro.htm?l=1941.SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (Online) Consultado en mayo de 2006.http://www.mailxmail.com/curso/informatica/delitosinformaticos
  • Gestión InformáticaTutor Fredy Vásquez23
  • Gestión InformáticaTutor Fredy Vásquez24
  • Gestión InformáticaTutor Fredy Vásquez251. ACTIVIDADES DERECONOCIMIENTOACTIVIDAD 1.PRUEBA DE ENTRADASegún su criterio, mencionar cuáles son todos los elementos,conocimientos y acciones relacionadas con la administración de una salade informática en una institución educativa.ACTIVIDAD 2.DIAGNÓSTICO SALAS DE INFORMÁTICAElegir una institución educativa, que cuente con al menos una sala deinformática y realice en ella un diagnóstico que dé respuesta de lossiguientes aspectos:a. Historia de la sala: cómo surgió, con qué recursos se consiguió,gestión en la obtención, tiempo de funcionamiento, entre otros.b. Descripción de equipos: tanto el número como la configuración de losequipos.c. Distribución de espacios, mesas y sillas, precise la ergonomía yaltura de las mismas.d. Personal encargado del soporte: cómo, cuándo, quién y de qué sehace.e. Existencia de base de datos sobre historial de equipos.f. Existencia de políticas, reglamentos o manual de convivencia de lasala de informáticag. Recursos de software con los que cuenta la institución y el estado delegalidad de los mismos.
  • Gestión InformáticaTutor Fredy Vásquez26
  • Gestión InformáticaTutor Fredy Vásquez272. ACTIVIDADES DEPROFUNDIZACIÓNACTIVIDAD 1.APROPIACIÓN E IDENTIFICACIÓN CONCEPTUALTeniendo en cuenta los conceptos vistos en la unidad 1, y de acuerdocon el diagnóstico realizado en el punto anterior, identificar ampliamentelos elementos encontrados: Sistema de datos de equipos Adquisición de tecnología y controles Ergonomía, prevención y riesgos Respaldo de la información Mantenimiento (preventivo y correctivo)ACTIVIDAD 2.CONSULTA VIRUSa. Crear un manual de prevención, para implementar en una institucióneducativa, en él cual se busquen técnicas que permitan determinar elnombre del virus, método de infección y método de erradicación delequipo.b. Hacer una consulta sobre los virus y antivirus en plataformas Linux.ACTIVIDAD 3.LICENCIAMIENTOS Y DISTRIBUCIONES DE SOFTWAREEn un trabajo escrito dé respuesta a las siguientes actividadesa. Realizar un trabajo completo de las diferentes distribuciones desoftware que existen (beta, freeware, shareware, comercial, libre,entre otros). Identificar cuáles pueden ser recomendados en unasala de informática, si se evalúa el costo y la disponibilidadeconómica de la institución. Además, se debe realizar una prueba
  • Gestión InformáticaTutor Fredy Vásquez28técnica, entre dos tipos de software uno comercial y el otro libre,para verificar si el software libre da las mismas soluciones que elsoftware comercial.b. Identificar en un computador cualquiera de los tres tipos de licenciasde tres programas diferentes.c. Investigar sobre el licenciamiento GPL.d. Ingresar a un portal de descarga de software y evaluar al menos 3productos de software educativo con licenciamientos diferentes.Indique cuál sería el procedimiento legal para usarlosinstitucionalmente.
  • Gestión InformáticaTutor Fredy Vásquez293. ACTIVIDADES DETRANSFERENCIAACTIVIDAD 1.BASE DE DATOS HISTORIAL DE EQUIPOSDiseñar un modelo de base de datos, que permita gestionar los dañospresentados en las computadoras, de una sala de cómputo. Ejemplo:una computadora se bloquea, el mouse no funciona, no entra a Internetentre otras. El modelo debe responder a las siguientes preguntas: lafecha en la cual se reportó el daño, quien lo reportó, la fecha en la cualse reparó, quien lo reparó, qué solución le dio al daño, en caso de haberreemplazo de algún dispositivo (board, memoria, disco duro, entreotros), se debe ir guardando la información de los cambios, y tener unhistorial de la computadora.ACTIVIDAD 2.ELABORACIÓN DE UN PROYECTO PERTINENTEElaborar un proyecto de renovación o adquisición tecnológica totalmenteaplicable a una institución educativa que incluya todos los pasosrequeridos en la elaboración de un proyecto de este corte, como: Información verídica y costos reales. Que de cuenta de la tecnología apropiada según actualidad ytendencias. Asimismo debe incluir programas a implementarse, con claridadessobre sus licenciamientos, planes de aprovechamiento pedagógico ydidáctico de los recursos por adquirir, al igual que manuales yprocedimientos para su uso.
  • Gestión InformáticaTutor Fredy Vásquez30
  • Gestión InformáticaTutor Fredy Vásquez31
  • Gestión InformáticaTutor Fredy Vásquez32
  • Gestión InformáticaTutor Fredy Vásquez33ADMINISTRACIÓN DESALAS DE INFORMÁTICA
  • Gestión InformáticaTutor Fredy Vásquez34El proceso administrativo es el proceso metodológico que implica unaserie de actividades para la mejor consecución de los objetivos, en unperiodo más corto y con una mayor productividad, además se dice quees tridimensional, porque sus elementos son aplicables a todas lasfunciones del organismo en todos sus niveles: planeación, organización,dirección y control.El responsable de la gestión de una sala informática, debe estarcapacitado para administrar el hardware y el software dentro de lasinstalaciones del centro de cómputo (se entiende por gestión:estrategia, planificación, instalación y mantenimiento). Sus funcionesserán: Planificar la modificación e instalación de nuevo software y hardware. Evaluar los nuevos paquetes de software y productos de hardwareque planean adquirirse. Dar el soporte técnico necesario para el desarrollo de nuevosproyectos, al evaluar el impacto de los nuevos proyectos en elsistema instalado y en la metodología desarrollada por la institución. Asegurar la disponibilidad del sistema, y la coordinación necesariapara la resolución de los problemas técnicos en la sala. Realizar la coordinación con los técnicos del proveedor con el fin deresolver los problemas técnicos y garantizar la instalación adecuadade los productos nuevos o reparados. Proponer las notas técnicas y recomendaciones para el uso óptimo delos sistemas instalados. Participar activamente en el la planeación, el diseño y laimplementación de todo nuevo proyecto que tenga relación con suárea de desempeño.
  • Gestión InformáticaTutor Fredy Vásquez35CAPÍTULO 1.CONTROL TÉCNICO YOPERATIVOEl computador es una herramienta para la solución de problemas decálculo de operaciones, investigación de procesos, enseñanza, entreotros, que establecen las bases para determinar el objetivo de una salade cómputo en una institución educativa: prestar servicio de ayudadidáctica-tecnológica a los diferentes cursos, o bien como soporte parala digitación de notas, control de planillas, captura de datos,programación, dibujo, biblioteca, entre otros. Cuando se trata de unasala de informática para estudiantes, el objetivo se resume en mantenerel funcionamiento de todos los equipos instalados y asesorar losprocesos que en él se desenvuelven.Por lo tanto, el administrador de estas salas debe ejercer un controltécnico eficiente para que no se presenten fallas en ninguno de losprocesos de la institución; pero también implementar las políticas ynormas que regulen la parte operativa de la sala y los computadoresque en ella se encuentren.Para que las funciones enumeradas anteriormente se ejecuten acabalidad y para que la sala de informática sea un elemento tecnológicoefectivo, se hace necesario la realización de una serie de manuales,planes y toma de decisiones que conlleven a satisfacer las demandas dela población involucrada, así como para no permitir que la tecnología, ensu rápido desarrollo, deje obsoletas las herramientas con las cuales secuenta en su momento.
  • Gestión InformáticaTutor Fredy Vásquez361. ELABORACIÓN DE REGLAMENTOS Y MANUALES DECONVIVENCIALas aulas informáticas también requieren la elaboración de unanormativa y la designación de los administradores responsables degestionar el uso y el mantenimiento de los recursos. Desde unaperspectiva sistémica, la organización de los recursos informáticos deuna sala supone ordenar las relaciones que pueden darse entre todos loselementos que intervienen cuando se pretende la aplicación didáctica deestos recursos. Pueden distinguirse tres tipos de elementos: a) loselementos materiales: infraestructura física, aparatos tecnológicos,materiales curriculares; b) los elementos personales: profesores,alumnos, administrativos y c) los elementos funcionales: horarios,normativa de uso, sistemas de catalogación, etc.El objetivo de esta reglamentación es regular eluso tanto de los servicios de sistemas como delos computadores, de la Internet y demásherramientas informáticas, con el fin deracionalizar y optimizar la utilización de dichosrecursos y servicios y asegurar una mayor calidaden el desarrollo de las funciones académicas yadministrativas en las salas de informática. Estasnormas se deben fundamentar en valores comola responsabilidad, la eficiencia y la productividaden el uso de recursos de la institución educativa.La normatividad tiene como objetivo crear un ambiente cómodo para lamayoría de las personas, en este caso usuarios, que tienen acceso a lasala de informática, y debe ser concebida y desarrollada sincomplacencias o discriminación para con ninguna de ellas. Elaborar elreglamento de uso para una sala de informática implica desarrollarcriterios que impliquen conservación, manutención, aseo y comodidaden el desenvolvimiento de las actividades cotidianas dentro de ella.Dicho reglamento debe reflejar los deseos, del administrador y lasdirectivas de la institución, por conservar las herramientas tecnológicasy el medio ambiente a su alrededor en las condiciones óptimas deoperabilidad, para que las actividades que soporta se desarrollen sindificultades, en pos de lograr los objetivos didácticos y académicos queplaneados.
  • Gestión InformáticaTutor Fredy Vásquez37Las salas de informática en las instituciones tienen como función apoyardidáctica y tecnológicamente las labores académicas de los diferentesprogramas y materias que ofrecen las instituciones y un reglamentobien elaborado puede contribuir mucho a que esta función sea ejercidasatisfactoriamente. Antes de pensar en el contenido que deberíaincluirse en un reglamento de uso de salas, tenga en cuenta lassiguientes definiciones que le ayudarán a una mejor redacción:Salas: se consideran salas de cómputo todos los espacios físicos yrecursos de hardware y software que la institución posee como apoyo alas actividades docentes y administrativas que en ella se desarrollan.Práctica libre: son actividades realizadas por los estudiantes durantesu tiempo libre dentro de la institución. Éstas son complementarias alproceso de formación de los estudiantes.Clases programadas: son asignaturas que por su contenido yactividades requieren hacer uso de las salas durante todo el períodoacadémico. Estas clases son programadas por los diferentes maestros yasignadas por el administrador de las salas de informática, de acuerdocon los recursos requeridos. La prioridad para la asignación de salascada año se debe entregar de acuerdo con los criterios administrativosde la institución y la habilidad del administrador de la sala paradeterminar, según los contenidos y las intencionalidades formativas delcurso, los tiempos de uso de sala y las herramientas disponibles.Reservas esporádicas: son actividades que realizan los docentes paraapoyar el proceso de enseñanza sólo durante algunas secciones; para locual deben realizar la solicitud de reserva. También pueden seractividades lúdicas o presentaciones especiales de algún tema, lademostración de las bondades de un programa, capacitaciónadministrativa o de docentes, entre otras. Para lo cual se hace necesariorealizar la reserva de acuerdo con un formato establecido.Usuarios: es toda persona que puede hacer uso de las salas. Estánautorizados como usuarios de las salas de informática los estudiantesactivos de los cursos académicos que se encuentren debidamentematriculados, los profesores y los empleados de la institución. Losusuarios que no se incluyan dentro de estas clasificaciones, deberán
  • Gestión InformáticaTutor Fredy Vásquez38estar debidamente autorizados por personal directivo de la institución opor el administrador de las salas.Reserva de salas: el usuario realiza la reserva de los equiposdestinados para práctica libre con la debida anticipación, de acuerdo conlas normas establecidas por el administrador de salas de informática ycontempladas en los reglamentos.Servicio de Internet: cuando las salas de informática tengan instaladoel servicio de Internet, éste se puede utilizar para realizar consultas otrabajos inherentes al desarrollo de las clases o como herramientadidáctica. Debe prohibirse el uso de Internet para realizar otro tipo deactividades que en nada contribuyan a la formación de los alumnos o allogro de objetivos metodológicos. El mal uso de este recurso se debesancionar de acuerdo con la normatividad contenida en el reglamento.Reserva para clases: las clases que requieran el uso permanente deuna sala durante el periodo académico, deberán ser solicitadasdirectamente por el maestro de la materia, que deberá responder por elcuidado general y el buen manejo de la sala y sus equipos durante lasclases.Manejo de información: la información, producto de prácticasrealizadas en clase o consultas, deberá evacuarse del disco duro de losequipos a través de medios de almacenamiento externo. Este tipo deinformación, al igual que la información personal, debe ser borradaperiódicamente en los mantenimientos que el administrador programa.Software: el software instalado en las salas debe corresponderúnicamente a las licencias que la institución ha adquirido con losdiferentes proveedores. No permita, bajo ninguna circunstancia, que losusuarios instalen o desinstalen programas. Cuando se requiera paraactividades académicas, la instalación de software gratuito o versionesestudiantiles, el maestro debe solicitar la instalación al administrador,quien deberá evaluar las posibilidades técnicas de su utilización en lasala, así como la verificación con anterioridad del correctofuncionamiento del programa.Manipulación de equipos: los usuarios no deben realizar accionescomo: tratar de reparar los equipos de cómputo, destapar mover o
  • Gestión InformáticaTutor Fredy Vásquez39cambiar de lugar los equipos, ya que esto puede ocasionar daños gravesen su funcionamiento. Cualquier requerimiento al respecto se le debesolicitar al administrador de las salas. Los usuarios no deben emplear unequipo diferente al asignado por el maestro, porque éste queda bajo suresponsabilidad.Objetos: no se debe permitir el ingreso a las salas de morrales, cascos,herramientas y otros, debido a que ergonómicamente ocasionandificultades; en el diseño de los espacios físicos de las salas, se debetener en cuenta la disposición de espacios para su colocación.Comportamiento: los usuarios deben mantener un comportamientoque genere y conserve el ambiente propicio para el estudio y lainvestigación realizados en cada actividad de la sala.Prohibiciones: se deben prohibir las acciones que interfieran con elnormal desarrollo de las actividades de la sala, que generen daños o malfuncionamiento de los equipos, que creen clima de desórdenes o queinfrinjan las normas contempladas en el reglamento de la institución,como: fumar, consumir bebidas o alimentos, jugar con las instalacioneseléctricas o cableados de la sala, entre otras.Faltas: el mal uso y daños ocasionados a los equipos de las salas seconsideran faltas de disciplina según el reglamento estudiantil de lainstitución y deben generar las sanciones estipuladas en éste. Ademásde las faltas a la disciplina contempladas en el reglamento, lassiguientes fallas específicas para las salas de informática también debentenerse en cuenta y ser sancionadas: Apoderarse o intentar apoderarse de claves de acceso de otrosusuarios, cuando éstas existan. Usar los recursos de las salas de informática para propósitos noacadémicos, con fines fraudulentos, piratería, comerciales opublicitarios o para la propagación de mensajes destructivos uobscenos. Cuando los computadores estén interconectados mediante redes,perturbar el trabajo de los demás al enviar mensajes que puedaninterferir con su trabajo. Violar o intentar violar los sistemas de seguridad de los equipos y lassalas asignadas para práctica libre o clases.
  • Gestión InformáticaTutor Fredy Vásquez40 El no acatar las normas o llamados de atención hechos por eladministrador de salas o maestros. Piratear el software al utilizar el instalado en las salas de informática.Al momento de elaborar los reglamentos y manuales de convivenciapara las salas de informática, se deben tener en cuenta estasdefiniciones para que los conceptos emitidos y contenidos en lanormatividad, tengan principios de igualdad y democracia para contodos los usuarios.Es importante determinar, mediante consenso, los deberes y derechosde los usuarios de las salas y también las faltas y sanciones que suincumplimiento generan. Al redactar estos artículos se debe tenerpresente que los usuarios son estudiantes, profesores, administrativos opersonas externas, por lo tanto, no se debe favorecer más a unos que aotros en estos contenidos ya que pueden generarse malos entendidos oproblemas de administración.Los manuales de convivencia y reglamentos de uso de las salas deinformática se consideran parte del reglamento interno de la institucióny puede sugerirse su inclusión en los reglamentos estudiantiles para unamayor divulgación y grado de acatamiento por los usuarios.2. SISTEMA DE DATOS DE EQUIPOSMantener al día y a la mano la información de los recursos instalados esuna función que debe realizarse en la administración de salas deinformática, para lo cual se hace necesario la implementación deestrategias que permitan realizar esta labor, como levantar y actualizarlas hojas de registro y de vida de los equipos, realizar formatos dereporte de actividades, planillas de uso y otros formatos que facilitan yorganizan los datos y trámites requeridos.Administrar la sala bajo formatos de hoja de vida es una estrategia fácilde implementar y mantener. En estos formatos se registra toda lainformación necesaria de cada equipo y, por cada actualización ocambio, se asentarán los datos referentes a las modificacionesrealizadas. Cada equipo mantendrá así su hoja de vida actualizada y sefacilitará la gestión de los inventarios, mantenimientos, actualizaciones ydemás.
  • Gestión InformáticaTutor Fredy Vásquez41La información por registrar y mantener en la hoja de vida de losequipos de la sala debe ser lo suficientemente clara y cubrir los aspectosmás importantes de las características de las máquinas. Por ejemplo,conocer velocidad del procesador, marca, cantidad de memoria,tecnología de memoria, tamaño del disco duro, características del discoduro, unidad de disquete, unidad de CD, tamaño del monitor, marca,entre otros. Estos detalles facilitan la administración y manutención.Cada vez que un proveedor hace entrega de los equipos, tambiénincluye las garantías, manuales y, dado el caso, discos compactos con elsoftware adquirido. Para cada elemento de estos es necesario diseñaruna herramienta de captura de información, ya sea en copia dura,mediante el uso de una aplicación informática o en softwareadministrativo desarrollado en la institución.Existen numerosas herramientas administrativas que facilitan latenencia de hojas de vida de equipos y la administración general desalas informáticas, o que, mediante un poco de ingeniería de proyectos,pueden acoplarse a los requerimientos de ésta. Algunas de esasherramientas tienen un costo, otras son programas demostrativos osimplemente son gratis: para descargarse e instalarse.Sin importar cual de estas alternativas sea la más accesible en cadasituación, es fundamental contar con una de ellas para mantener laorganización en los procesos administrativos que deben ejecutarse enlas salas informáticas. Debe mantenerse un proceso de actualización yconsulta para que el servicio implementado no termine por convertirseen un programa más en el computador.Otra alternativa es realizar el montaje administrativo en una hojaelectrónica en la cual, mediante macros y programación, se puederealizar una eficiente plantilla que permita la gestión acorde con losrequerimientos. Existe, además, la utilidad de los administradores debases de datos, que son herramientas poderosas con la capacidad yflexibilidad para amoldarse a las necesidades del usuario; con unasencilla estructura de campos y registros es posible la implementaciónadministrativa.
  • Gestión InformáticaTutor Fredy Vásquez42También es posible diseñar e implementar la herramienta requeridaaplicando los conocimientos en lenguajes de programación. Este procesoes más satisfactorio y tiene, como ventaja adicional, que puederealizarse de forma personalizada y flexible para satisfacer lasdemandas de los procesos administrativos. Como última alternativa sepuede diseñar un formato para imprimirse en copia dura que semantendrá archivado y al alcance del administrador.3. ADQUISICIÓN DE TECNOLOGÍA¿Qué se entiende por tecnología? “La ‘tecnología’ se puede definir comocualquier cosa que implique la aplicación de la ciencia y la ingeniería”1;es una definición muy amplia que puede cubrir cualquier artículofabricado. Para efectos de este Módulo se requiere una definiciónlimitada y relacionada de manera más directa con la informática.Se puede utilizar el término "nueva tecnología", pero lo nuevo en unlugar puede ser viejo en otro. Nueva tecnología también tiene unsignificado evolutivo: la imprenta de Gutenberg, los relojes de pulsera,las máquinas de escribir y los bolígrafos fueron ejemplos de nuevatecnología cuando se desarrollaron. Ahora todos ellos difícilmentepueden considerarse como "tecnológicos".Cuando se discute sobre "formación y tecnología" en el siglo XXI, “sehace referencia a computadores y otros artículos electrónicos que, enconjunto, se convierten en ayudas didácticas de trabajo e Internet”2.Pero existen otros ejemplos de tecnología que no involucrandirectamente a los computadores, como retroproyectores, video beam,proyectores de acetatos, los cuales son requeridos y utilizados en lassalas de informática para dar soporte al proceso formativo de lasdiferentes áreas en la institución educativa.Para efectos de clarificación se limita la definición de "tecnología"básicamente a dispositivos electrónicos o mecánicos, que comprendan1BELL M. y PAVITT K. Technological Accumulation and Industrial Growth: ContrastsBetween Developed and Developing Countries, Industrial and Corporate Change. Vol.2, No. 2. (Section 5, 1993). p. 185.2LEWIS, T. Introducing technology into school curricula. Journal of Curriculum Studies.Vol. 23, No. 2. (1991). p. 141.
  • Gestión InformáticaTutor Fredy Vásquez43pero no se limiten, a los equipos de cómputo o automatizados. Tambiénes conveniente hacer referencias a innovaciones no electrónicas quetienen aplicaciones específicas en el área educativa. Por tanto, estadefinición puede comprender tanto tecnología existente o "vieja", comoemergente, en desarrollo o "nueva".Si la consideración es adoptar nueva tecnología para propósitospedagógicos, un buen punto de partida es considerar qué tecnologíaestá actualmente en uso, para qué se emplea, quién lo hace y quéproblemas han surgido con su aplicación. Se deben examinar los tiposde tecnología que en la actualidad están en uso en el mundo, respectoa: Sistemas de cómputo Computadores personales Programas (software) automatizadospara la formación Redes de área local (LANs) y redesde área amplia (WANs) Tecnología para comunicaciones comoteléfonos, fax, radio, televisión,microondas y satélite Internet Bases de datos y sus aplicaciones Aplicaciones audiovisuales Sistemas para el diseño asistido porcomputadora (CADs)Luego de esto, es posible que lo que se quiera hacer no haya sidotrabajado antes. Para ayudar a quienes consideran abrir nuevoscaminos, el proceso de selección y adquisición de tecnología tambiéntratará de sondear en el futuro qué tipo de tecnología puede ser capazde ofrecer el mundo de la formación en tecnología e informática y quesea de fácil adquisición por la institución.
  • Gestión InformáticaTutor Fredy Vásquez443.1 COTIZACIONESAntes de adquirir recursos tecnológicos, el paso lógico es cotizarlos. Esun proceso en el cual se hace el llamado a los proveedores para queoferten sobre los productos requeridos. Es conveniente que el procesode solicitud sea claro y que no se preste para interpretaciones erróneaspor parte de los participantes en la oferta.La utilización de términos técnicos adecuados, de descripciones acordesa las manejadas en el medio, de características posibles de encontrar,etc. facilitarán el proceso de selección y posterior compra. Si uno deestos datos no es claro, puede traer como consecuencia que ningúnproveedor se presente o responda las solicitudes hechas. Se debesondear la región en busca de los datos más apropiados y que sean delcomún conocimiento, para evitar la recepción de muchas ofertas que novan a contribuir en la solución de los requerimientos.El primer paso para iniciar el proceso de cotizaciones es detectar cual esel problema por solucionar. De la claridad frente a este aspecto,depende la facilidad con la cual se ejecuten los demás pasos. Debetenerse en cuenta que la adquisición está bajo la responsabilidad deladministrador de salas, quien debe tomarse el tiempo necesario paradetallar el problema y no entraren apresuramientos de última hora que lo lleven a tomar decisionesequivocadas.El análisis del problema depende de la necesidad por cubrir: hardware osoftware. Cuando se están enfrentando problemas de hardware, sepueden encontrar casos como: Deterioro: caso en el cual se debe haber hecho un diagnósticoprofundo que determine con seguridad el daño del dispositivo oequipo y que amerite su reemplazo. Obsolescencia: determinada por el paso de los años sobre lasmáquinas, lo cual va degradando su servicio, hasta que llega elmomento en el cual, aunque están funcionando, no son aplicables enningún proceso de la institución, y se requiere actualizarlas paraobtener su máximo desempeño.
  • Gestión InformáticaTutor Fredy Vásquez45 Incompatibilidad: se presenta cuando el dispositivo hardware notrabaja, o lo hace a medias, con el producto de software adquirido.Es el momento de pensar en su reemplazo y obtener uno compatiblecon los programas instalados.La otra posibilidad es realizar cotizaciones para adquirir o actualizar elsoftware de la institución, y los problemas podrían ser: Legalización: situación presentada cuando se han venido utilizandoprogramas sin licencia (aspecto por considerar en la unidad 2),situación en la cual se violan normas legales de protección a lapropiedad intelectual, por lo tanto, se incurre en delitos. En este casola cotización se realiza al proveedor del programa, a quien debeinformarse de la situación actual mediante una descripción clara delos pormenores encontrados. Adquisición: situación en la cual se desea adquirir programas nuevospara su implementación en los procesos pedagógicos oadministrativos en la institución. El administrador de las salas deinformática es la persona más apropiada para encargarse de lostrámites de dicha compra y debe conocer los requerimientos enhardware del software para saber si es posible trabajarlo en lasmáquinas que están instaladas. La adquisición de un programa sinantes haber hecho este análisis puede generar gastos innecesarios oincrementar el presupuesto inicialmente contemplado, debido a lanecesidad de comprar también el hardware. Cambio a una nueva plataforma: el coordinador de las salas debemantenerse actualizado en todos los aspectos que tengan relacióncon su campo de acción para que sus aportes y recomendacionestengan una base sólida y sustentable a la hora de actualizar elexistente o adquirir un nuevo software por renovación. Actualizar la plataforma existente: este proceso implica realizarun análisis de existencias y de requerimientos para determinar si elhardware actual es suficiente para lo exigido por la plataforma nueva.Además, debe tenerse en cuenta un aspecto importantísimo antes dela decisión: ¿Realmente se requiere el cambio, de acuerdo con losprocesos pedagógicos implementados? Porque de lo contrario espreferible presentar un proyecto de actualización pedagógica
  • Gestión InformáticaTutor Fredy Vásquez46(aspecto que será tratado en la unidad 2) y luego pensar en elcambio de plataforma. La segunda situación es cambiar a una nueva plataforma:proceso que involucra mucho trabajo de planeación, gestión y deanálisis. Esta es una tarea que depende sustancialmente de losconocimientos que los maestros tienen de la plataforma que quiereadquirirse y de sí verdaderamente es la solución que permitacontinuar con el proceso formativo como se viene trabajando o que loenriquezca de manera sustancial.Estos factores hacen parte del análisis que debe realizarse ya que elaspecto precio o las ventajas administrativas no son los únicos datosque determinan como positivo o provechoso un cambio de estamagnitud. Cambiar por entrar en la moda, cambiar por ahorro dedinero, cambiar por mostrar adelantos tecnológicos, no son motivossuficientes para determinar el abandono de una plataforma que havenido sirviendo y sobre la cual los maestros tienen operabilidad yconocimiento.El segundo paso en el proceso de las cotizaciones, es reconocer en elmedio el nivel tecnológico en relación con la solución que se estácotizando. Esto permite ahorro de tiempo en la búsqueda y reduce lasofertas a las que realmente cumplan con lo pedido. Cuando el servicio oel producto por adquirir no es posible de conseguir localmente, existenempresas en otras ciudades o en el exterior mismo, que ofrecen elservicio de entrega local, por lo cual es conveniente estar al tanto deellas y tener la posibilidad de utilizarlas cuando se les requiera.Conozca la trayectoria de la empresa proveedora, la calidad de suservicio, las referencias que posea en su portafolio y otros aspectos quela puedan acreditar como confiable. En el negocio de la tecnología existetoda clase de personas y algunas se aprovechan del analfabetismo delos otros, para venderle soluciones que no satisfacen las necesidades oque están sobredimensionadas y, por lo tanto, costosas.La temática que viene desarrollándose en este apartado se relaciona concompras cuyo requerimiento ha nacido por accidente o por necesidad deúltima hora; pero para proyectos de más complejidad debe pensarse enla realización de un proyecto completo de adquisición (tema tratado en
  • Gestión InformáticaTutor Fredy Vásquez47la unidad 2), con el cual se lleva a cabo un proceso más complejo que eldescrito hasta ahora.El tercer paso frente a las cotizaciones es realizar el estudio de cada delas recibidas. Es el momento de aplicar el conocimiento adquirido enterminología tecnológica ya que las descripciones que los proveedoreshacen de sus productos, en la mayoría de los casos, son muycomplicadas. Deben observarse los detalles de compatibilidad con lamáquina sobre la cual se instalará la parte o el programa, ladocumentación adjunta (recuerde que la mayoría de estadocumentación está escrita en inglés), la garantía, tipos delicenciamiento (ver la unidad 2), y otros datos que den valor agregadoal producto para seleccionar el proveedor. Por último, hay que analizarel precio porque, aunque en tecnología no debe considerarsedeterminante para una selección, si establece el grado de honradez delproveedor respecto de los demás. No es el más barato el que debeelegirse primero, ni es el más costoso al que debe desecharse deentrada; hay que realizar un estudio holístico de la cotización antes deelegir.3.2 GARANTÍASLa garantía es un valor agregado a las compras realizadas concotidianidad. En el área de la informática cobra mayor relevancia debidoa la vulnerabilidad que los equipos de cómputo tienen. Aspectos comocalidad de la corriente eléctrica, trato de los usuarios, malfuncionamiento por defectos de fábrica, falta de pruebas defuncionamiento suficientes antes de serentregados, son aspectos que originanfallas en los computadores cuando elcomprador los está utilizando.Para evitar que la inversión hecha sepueda perder, el comprador debesolicitarle, por escrito, al vendedor, lagarantía de las máquinas que estácomprando. Esto evitará los tediososreclamos del usuario, en este caso lainstitución educativa, que buscarespuestas por fallas atribuibles a las
  • Gestión InformáticaTutor Fredy Vásquez48responsabilidades del vendedor. Además, es recomendable que elproveedor entregue los equipos con sellos de garantía ya que evitan, encierta medida, malos entendidos en el momento de hacer efectivas lascláusulas estipuladas en la compra.Las características que deben observarse en una buena garantía son,entre otras: El tiempo que durará la garantía: se mide normalmente en años yrepresenta el lapso de tiempo en el cual el vendedor responderá poruna serie de posibles fallas que los equipos puedan presentar. Estetiempo varía de acuerdo con el tipo de máquinas adquiridas: si sonequipos de marca, la garantía oscila entre uno (1) y tres (3) años entodas las partes adquiridas (unidad central, monitor, teclado ymouse); pero cuando el equipo es un clone, el concepto varía deacuerdo con la voluntad del negocio que sirve como proveedor.Debido a que en el país solamente se ensambla la unidad central delequipo de cómputo y los demás componentes ingresan yaensamblados, la garantía que normalmente se brinda es de uno (1) odos (2) años para estas partes y de un (1) año para la unidadcentral. Los aspectos que cubre: debe existir una lista, normalmenteentregada por el proveedor, en la cual se detallan los problemas quela garantía no cubre en los equipos adquiridos, como: daños por maltrato, fallas por uso inadecuado de programas, alteración de laconfiguración por instalaciones de software, virus, fallas en hardwarepor inadecuadas instalaciones eléctricas, pérdidas de datos o defectosen hardware ocasionados por descargas atmosféricas, entre otros.Para evitar que los reclamos no sean atendidos, remítase al apartadoque detalla la seguridad industrial en las salas de cómputo.La otra lista, generalmente más corta, es la que describe las fallasque sí cubre la garantía expedida, generalmente resumida en “fallasgeneradas por defectos de fabricación”. Las fallas que losproveedores reconocen como tales son: desgaste por fatiga delprocesador, unidades de disco compacto que no leen desde elcomienzo de la instalación, unidades de disquete en igualescondiciones, monitores con el fósforo desgastado, entre otras.
  • Gestión InformáticaTutor Fredy Vásquez49Una recomendación muy particular y oportuna es la siguiente: debesometerse a todo tipo de pruebas cada una de las máquinasadquiridas, en presencia del proveedor, al momento de recibir laentrega. Esto evitará suspicacias por haber firmado la recepción asatisfacción de todo el pedido. El lugar de prestación: es muy importante que este dato quede claroy establecido desde un comienzo, debido a que evitará pérdida detiempo en la utilización de los equipos. Cuando en la garantía seestipula que el lugar de la prestación de la misma es el lugar deentrega, el proveedor se compromete a llegar hasta la instituciónpara resolver los problemas aparecidos; también es convenientetener en cuenta el tiempo que demorará en llegar a la instituciónpara diagnosticar el problema. Cuando se acuerda que la garantía sepresta en el lugar de compra, le corresponde a la institucióneducativa trasladar el o los equipos hasta las oficinas del proveedordonde se repararán las fallas. Tiempo de respuesta: esta característica se asocia con la anteriorporque es el tiempo que el proveedor demora en ofrecer el serviciode la garantía, es decir, el tiempo tomado para reparar las fallas. Dela cantidad de tiempo convenido para esa respuesta depende eltiempo perdido por fallas en una máquina, por lo tanto, este tiempodebe ser lo más corto posible, preferiblemente en horas, para que elcoordinador de la sala pueda implementar algún plan de contingenciapor la falta de uno o varios equipos.Para evitar dificultades es conveniente solicitar las referencias delproveedor con algunos de sus clientes y evaluar su servicio de garantíay respaldo, teniendo en cuenta: responsabilidad, seriedad, calidadtécnica, eficiencia y efectividad, entre otros. Algunos negocios ofrecen elpréstamo de otra máquina equivalente para suplir la falta de la quepresenta fallas, esto debe sumar puntos al momento de seleccionar elproveedor.
  • Gestión InformáticaTutor Fredy Vásquez50
  • Gestión InformáticaTutor Fredy Vásquez51CAPÍTULO 2.SEGURIDAD Y RIESGOS EN UNASALA INFORMÁTICACuando se labora con computadores se corre el riesgo de sufrir unaccidente o adquirir tipos de molestias que pueden convertirse enafecciones serias si no se les hace un tratamiento a tiempo o seimplementan planes ocupacionales para el uso de estas máquinas.Cuando estos problemas se generan, por lo general no tienen efectosinmediatos en los usuarios, pero sus consecuencias aparecen en eltranscurso del tiempo.Para evitar la aparición de molestias generadas por el uso delcomputador en los docentes o los alumnos, se describen a continuaciónlas más comunes y se dan algunos consejos para evitarlas o, por lomenos, reducir sus consecuencias. No se pretende crear un manual deprimeros auxilios, ni mucho menos reemplazar las recomendaciones delos especialistas, pero si presentar un derrotero general deprocedimiento en las salas de cómputo de las instituciones educativas.1. ERGONOMÍA¿Qué es la ergonomía? Utilizando la definición de la Asociación Españolade Ergonomía, se dice que “es el conjunto de conocimientos de caráctermultidisciplinar, aplicados para la adecuación de los productos, sistemasy entornos artificiales a las necesidades, limitaciones y características desus usuarios, optimizando su eficacia, seguridad y bienestar”.33ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la interacción Persona-Ordenador. (On line) El libro electrónico. (Junio de 2002). Consultado en febrero de2006. http://griho.udl.es/ipo/libroe.html.
  • Gestión InformáticaTutor Fredy Vásquez52La ergonomía estudia los factores afectados por el entorno, queintervienen en la interrelación hombre-máquina. Esta pareja secomplementa recíprocamente para conseguir el mejor rendimiento: elhombre piensa y acciona, mientras que la máquina se acopla a lascualidades del hombre, tanto en el manejo como en aspecto ycomunicación. El objetivo de la ergonomía es dar las pautas que sirvanal diseñador (ingeniería industrial) para optimizar el trabajo que debeejecutar el conjunto usuario-máquina. Se entiende como usuario a lapersona que manipula la máquina, y como entorno el medio ambientefísico y social que circunda al conjunto.En tanto que la máquina tenga elementos de operación acordes con lascualidades del usuario, así mismo éste tendrá facilidad de manejo y surendimiento se optimizará. El entorno afecta tanto al usuario como a lamáquina, dependiendo de sus sensibilidades y de la magnitud de lamotivación, que puede ser física y psicosocial.Todo proyecto de diseño y o distribución de equipos de cómputo en unárea determinada está obligado a usar como herramienta básica para suestudio la ergonomía, que sirve para determinarlos factores de influencia y marco de limitantes,cuyos resultados cualitativos y cuantitativos seconvierten en los requerimientos y parámetrospara el planteamiento de una hipótesis acertada.El cuerpo de todo ser humano se mueve a cadainstante. Cada órgano tiene su propia velocidad,su ritmo particular. Fluyen las hormonas, circulala sangre, y las neuronas mandan señales paraque el sujeto logre entender lo que estápasando. Sin duda, el ser humano fueinteligentemente diseñado para estar enmovimiento durante el día y reposar durante lanoche. Eso, como base simple y pura. Sin embargo, la llamadacivilización lo ha ido “encadenando” cada vez más a las sillas y losestudiantes van a estar mucho de su tiempo en la institución, sentadosen el aula o en la sala de cómputo.
  • Gestión InformáticaTutor Fredy Vásquez53Algunos puntos de vista son adoptados con el fin de considerar, lo másposible, todos los factores que tienen influencia en la eficiencia en eltrabajo de los alumnos y la preservación de una buena salud. Por lotanto, al tratar de dar un concepto breve y claro sobre la ergonomíainformática se podría decir que “es el conjunto de implicaciones deorden normativo laboral o formativo provocadas por el uso de lainformática”4. Los problemas ergonómicos pueden parecer menosdramáticos que, por ejemplo, un accidente, sin embargo, requierentanta atención como estos.El objetivo de la ergonomía para su aplicación a la gestión de una salainformática, es optimizar la situación y, por lo tanto, obtener: La preservación de la buena salud Menos fatiga escolar Incremento en la eficiencia y resultados del aprendizaje Condiciones de práctica más segurasLos problemas ergonómicos pueden ser considerados desde variosángulos, por ejemplo: El ambiente físico La posición de trabajo en el computador La adaptación a las herramientas y al material Problemas engendrados por trabajo intelectual Duraciones y pausas Adaptación a las posibilidades de personas discapacitadasTodos estos aspectos ergonómicos pueden ser aplicados al ambienteinformático, donde tienen gran relevancia por la naturaleza sedentariade las actividades relacionadas.Los dolores musculares, la fatiga ocular y otras molestias asociadas enocasiones con la utilización de computadores, pueden producirse alllevar a cabo actividades diversas. Por ejemplo, si se realizan deportesque implican tensión continua sobre la muñeca -como ir en bicicleta- y,4TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-10-0905-3.México, D.F: Instituto de Investigaciones Jurídicas de la UNAM. Circuito Maestro Mariode la Cueva s/n, Ciudad Universitaria, CP. 04510. Consultado en Febrero de 2006.http://www.bibliojuridica.org/libros/libro.htm?l=1941.
  • Gestión InformáticaTutor Fredy Vásquez54además se utiliza el teclado del computador en forma incorrecta, estopuede incrementar la probabilidad de desarrollar algún tipo de problemaen esa parte del cuerpo. Algunos estudiantes o usuarios en generalpresentan mayores factores de riesgo debido a su estado de salud, estilode vida y mayor propensión a dichas lesiones. La organización y lascondiciones de trabajo, así como una correcta configuración del área enla cual se desarrolla la actividad, en este caso la sala de cómputo, y unailuminación adecuada, desempeñan también un papel importante en elestado general de la salud y la comodidad. La prevención frente a estosfactores es pues, una tarea que requiere especial atención.1.1 PROBLEMAS ESQUELETICOMUSCULARES Problemas de cuello y espalda: ambos problemas estánrelacionados y suelen constituir síntomas de malas posturassusceptibles de afectar al conjunto del organismo. El trabajosedentario mal concebido: Disminuye la circulación sanguínea de las piernas, lo cual puedecausar hinchazón a lo largo de la jornada de trabajo. Causa estrés estático en los músculos de la espalda, lo que haceque la espalda duela y se canse. Causa estrés estático y unilateral de un lado de los músculos delcuello y hombros, lo cual puede ocasionar dolores de cabeza,cansancio, dolor en los hombros que incluso puede extenderse hastalas manos. Cansancio y dolor de espalda: causas posibles: el respaldo o laaltura de la silla no están bien ajustados; el escritorio puede estardemasiado bajo y su superficie inclinada. Estrés en los músculos de la región del cuello y de loshombros: causas posibles: escritorio demasiado elevado, falta deatril para los borradores de trabajo, lo cual significa girar la cabeza ynecesidad de una mayor exactitud visual. Posturas incorrectas ante la pantalla: se mencionan las másfrecuentes: inclinación excesiva de la cabeza, inclinación del troncohacia delante, rotación lateral de la cabeza, flexión de la mano,desviación lateral de la mano y fémures inclinados hacia abajo.
  • Gestión InformáticaTutor Fredy Vásquez55 Problemas de muñeca y brazo: los movimientos y posturasartificiales a que obliga el trabajo con el teclado y el ratón puedenprovocar una serie de problemas denominados trastornostraumáticos de orden acumulativo y lesiones por esfuerzo decarácter repetido. Dichos problemas se manifiestan en forma deinflamación de los tendones, inflamación de la cubierta del tendón, oen el conocido síndrome del túnel carpiano, afección de los nerviosde la mano que tiene su raíz en problemas de los tendones. Lostrastornos traumáticos de orden acumulativo obedecen a una seriede factores, de los cuales se destacan la curva de la muñeca, lavelocidad y la fuerza de los movimientos de la mano, y la tensióngeneral a que se ve sometida la persona.1.2 LOS ÓRGANOS SENSORIALESLa comunicación con el mundo es posible gracias a los órganossensoriales, que permiten reconocer e interpretar los fenómenos físicosdel entorno.Los aspectos del aprendizaje y del condicionamiento de la conductallegan y se acumulan en el cerebro a través de los canales sensorialesque transmiten información de tiempo, espacio, forma etc. La vista sirvepara hacer saber de los hechos espaciales y obtener el conocimientohumano mediante la lectura; el oído permite captar lo temporal, haceposible la comunicación oral y la localización espacial. El resto decanales sensoriales informan de todos los aspectos físicoscomplementarios para tener un panorama completo de lo que sucedealrededor e interior por medio de la percepción.Para efectos de la ergonomía, los órganos de los sentidos se considerancomo instrumentos que captan los fenómenos físicos circundantes einmediatos según su carácter e intensidad. Tales órganos conocidoscomo exteroceptores, son: los ojos, los oídos, nariz, boca y piel, peroson de especial atención para la informática el estudio de los ojos y losoídos. Fatiga ocular: los ojos son órganos fotosensibles, dentro de suenvoltura protectora, cada ojo, posee un conjunto de receptores, unsistema de lentes para enfocar la luz y un sistema de nervios para
  • Gestión InformáticaTutor Fredy Vásquez56conducir al encéfalo los impulsos generados por estos receptores.Para enfocar y moverse cuentan con siete músculos y paraprotegerse de lesiones por golpe tiene las paredes óseas de la órbita.La limpieza de estos órganos se efectúa por las lágrimas, secretadaspor las glándulas que también sirven para mantener el ojo lubricado.El parpadeo ayuda a conservar húmeda la córnea y barre laspartículas extrañas. Las cejas previenen la caída de sudor y mugre enla órbita, y sombrean junto con las pestañas para impedir que la luzvertical interfiera con la proveniente del enfoque.Luego de algún tiempo de trabajo continuo en el computador,aparece la fatiga ocular o asthenopia, dicha fatiga genera: espasmosen el sistema de enfoque, dolor e irritabilidad de la visión, dolor decabeza principalmente en la parte frontal, visión borrosa, ojos secos eirritados, sensibilidad a la luz, visión doble y dolor de cuello y espalda(esto se debe a que el ojo está diseñado de forma tal que cuando sesiente incómodo hace que el resto delcuerpo se acomode en posiciones quefaciliten el campo visual, lo que muchasveces ocasiona una mala posturacorporal). Esta fatiga “suele tener suorigen en causas físicas de sujeto o encausas relacionadas con el puesto detrabajo (deficiencias de alumbrado,contrastes inadecuados, deficiencias de laubicación del puesto de trabajo, entreotros).”5Cuando los estudiantes llevan largo tiempo frente a la pantalla losmúsculos del ojo pierden su capacidad de enfocar. La reacciónhabitual es forzar la vista, cosa que provoca tensión en los músculosoculares y, a la postre, dolor de cabeza. El cansancio visual obedecea ciertas causas: mirar a la pantalla durante largo tiempo, usar unapantalla sucia, desenfocada, u obscurecida por causa de reflejos,trasladar constantemente el punto de enfoque de la pantalla a la hojaimpresa.5CENTRO FORMACIÓN 3000. Tema: Ergonomía. (On line). Consultado mayo de 2006.http://www.formacion3000.com/ergonomiaglobal.htm
  • Gestión InformáticaTutor Fredy Vásquez57 Dificultades auditivas: el oído es el órgano que capta las ondassonoras "recogidas" por la oreja, que pasan por el conducto auditivohasta el tímpano y son transmitidas, a través del líquido del oídointerno, hasta disiparse en la ventana oval. La acción de las ondas enel órgano de Corti generan impulsos nerviosos que son conducidos através del nervio auditivo hasta el cerebro.El sonido es la sensación producida cuando las vibracioneslongitudinales de las moléculas del medio externo, generalmente lasdel aire, llegan a la ventana timpánica. La sonoridad se correlacionacon la amplitud de la onda sonora, y se mide en decibeles. La alturase relaciona con la frecuencia o número de ondas por unidad detiempo. A mayor amplitud de onda más sonoro es el sonido y amayor frecuencia se produce una altura superior. Cuando las ondassonoras tienen patrones repetidos, aunque las ondas individualessean complejas, son percibidas como sonidos musicales; en cambio,cuando las ondas están conformadas por variaciones no repetidas seperciben como ruidos.El ruido excesivo produce en los usuarios de una sala de cómputo unambiente de desconcentración, que baja su rendimiento e interfierelos objetivos planteados para el uso de los computadores. Desde laergonomía se hacen recomendaciones encaminadas a lograr unambiente agradable de trabajo en la sala: revisar los ventiladores delas fuentes de poder en los computadores, mantener el volumen de lamultimedia dentro de los límites normales y ubicar la sala lejos defuentes de ruido.2. PREVENCIÓN INDUSTRIALNo se trata de botar el computador por la ventana o tenerle miedo a suuso extensivo, muchas veces imprescindible en el desarrollo laboral oformativo cotidiano de la vida moderna. La solución está en aplicarmedidas de protección para atenuar sus efectos nocivos.Una sala de cómputo es un recinto cerrado en el cual se puedencontrolar las diferentes condiciones ambientales, tal como sucede en lascabinas de grabación. Este espacio debe adaptarse a condiciones quecubran las necesidades fisiológicas de los usuarios, tales como: aire
  • Gestión InformáticaTutor Fredy Vásquez58acondicionado, iluminación apropiada, control de sonido y aireación,comunicación visual y auditiva con el exterior.La prevención industrial es la encargada de mantener el ambientecontrolado y por ende evitar que en los lugares de trabajo, como unasala de computadores, surjan problemas que afecten el normaldesarrollo de las actividades de los usuarios. El término prevención debeser tomado en el sentido de adelantarse a los problemas. Las siguientesson algunas de las recomendaciones factibles de aplicar para prevenir laaparición de molestias originadas por el uso de computadores:2.1 MONITORESCada vez son mas las horas de permanencia ante una pantalla decomputador, y de una u otra manera esto trae consecuencias quepueden afectar la salud.Los síntomas que pueden afectar a los usuarios que utilizancomputadores durante un tiempo prolongado son: Ver puntos de color sobre los objetos blancos o negros usualmenteopuestos al color de los caracteres de la pantalla: esto sucededespués de haber utilizado por más de una hora el computador. Paraevitar este problema es recomendable mantener una disciplina ocularconsistente, con ejercicios de visión cercana y lejana. Irritación: manifestada en ardor, enrojecimiento, ojos llorosos osecos (por no parpadear) y sensación de arena en los ojos. Fatiga: manifestada por cansancio y párpados y frente pesados. Dificultad para enfocar: mantener la misma posición durante muchotiempo delante de la pantalla, hace que los músculos se mantengancontraídos, lo cual genera los siguientes síntomas: molestias decuello y hombros; dolor de cabeza y espalda; fatiga ocular;entumecimiento de muñecas (Síndrome del Túnel Carpiano); dolor enlas piernas por lo estático de su posición y la falta de irrigaciónsanguínea. Lesión por esfuerzo repetitivo: es una lesión de tejidos blandos(músculos, nervios, tendones) los cuales se irritan o inflaman.Aparece en usuarios que realizan tareas específicas, como trabajocon pantallas de computador. Un equipo mal colocado puede conducira esta lesión. Es provocada por acciones repetitivas en el tiempo y
  • Gestión InformáticaTutor Fredy Vásquez59sin interrupciones, por ejecutar tareas en posturas antinaturales, opor mantener posturas estáticas durante tiempos prolongados y sinpausas.Para prevenir el estrés visual y corporal ocasionado por el uso delcomputador en los usuarios, existen algunas recomendacionesergonómicas: Una revisión oftalmológica puede determinar la prescripción deanteojos neutros con los cuales se puede eliminar la adaptación físicacompensatoria, y por lo tanto, se eliminan algunos de los síntomasdescritos. Ubicar la pantalla de forma perpendicular a la línea de visión, a unos50 u 80 cm. de los ojos del usuario. Eliminar reflejos y evitar las fuentes de luz detrás del usuario. Combinar de forma adecuada el brillo y contraste del monitor:contraste alto y brillo bajo. Cambiar periódicamente el enfoque y lubricar los ojos es convenientepara evitar la fatiga ocular. Mantener una temperatura ambiente entre 19 y 24 ºC.2.2 TECLADOLos problemas que pueden surgir por el uso (o mal uso) del teclado enlos estudiantes no son distintos de los que han sufrido las secretarias detoda la vida. De hecho, el actual teclado de los computadores es unaherencia directa del diseñado en el siglo pasado para las máquinas deescribir. Teclas más suaves y otras adicionales son las principalesdiferencias. Al manipular un teclado, las manos adoptan una posiciónforzada, hacia afuera. Los movimientos rápidos y repetitivos puedenprovocar tendinitis, tenosinovitis...Cada vez existen en el mercado más componentes que corrigen esto,como los teclados ergonómicos o los reposa muñecas. Tanto unos comootros permiten un acceso a las teclas en línea recta con respecto alantebrazo, por lo cual la postura adoptada es más natural. El tecladoergonómico ofrece además otras ventajas: apertura de las partes paraacomodarlo al mejor ángulo de trabajo, teclas situadas donde los dedostienen una posición de descanso... Son más caros que los normalespero, si se pasan muchas horas ante el computador, valen la pena.
  • Gestión InformáticaTutor Fredy Vásquez602.3 EL RATÓNPor su parte, el ratón se ha erigido en uno de los periféricos másusados, sustituyendo al teclado en muchas de las tareas realizadas en elcomputador. La tendinitis es el trastorno asociado más frecuentementeal uso del ratón. Como con los teclados, existen en el mercado ratonesergonómicos de gran calidad, con una manejabilidad cómoda y fácil.2.4 MUEBLESLas malas posturas representan, en general, el 75% de las lesiones:dolores de espalda, molestias cervicales, lumbalgias... El mobiliario delpuesto de trabajo es, pues, fundamental para no dañar la salud de sususuarios. La mesa: de nada sirve contar con un equipo ergonómicamentepreparado, si luego se trabaja sobre una mesa en la cual no cabenlas piernas, o uno se sienta en una silla sin respaldo. Una buenamesa de trabajo debe tener: estabilidad, dimensiones suficientes,altura regulable y espacio interior suficiente. La silla: una silla es eficiente si es de altura graduable, cómoda ytiene apoyo firme para la parte inferior de la espalda (la regiónlumbar). Además, debe permitir mantener derechas las muñecas yajustar los antebrazos que deben estar más o menosperpendiculares a los brazos, relajados, en posición neutral y sinnecesidad de esforzarse para alcanzar algo.La silla debe permitir colocar los piesfirmemente sobre el suelo, si no lo hacencompletamente, hay que usar un descansapies. Hay que mantener una buena posturaporque de lo contrario se generarán tensionesinnecesarias en la espalda que debilitarán losmúsculos.Problema: una silla baja y ubicada lejos del escritorio obliga amantener una posición reclinada hacia adelante, sin apoyo de la zona
  • Gestión InformáticaTutor Fredy Vásquez61lumbar en el respaldo de la silla. La cabeza también estará inclinadahacia adelante, los pies torcidos alrededor de la base de la silla, lo cualdificultará la circulación sanguínea, y los hombros se proyectarántambién hacia adelante.Solución: mover la silla hacia adelante para acercarla al escritorio yapoyar la zona lumbar en el respaldo. Ajustar el respaldo de modo quepueda lograrse un buen apoyo de la espalda. Elevar la silla, para quelos brazos estén verticales a los lados del cuerpo y los codosligeramente por encima del nivel del área de trabajo.Problema: los usuarios de estatura baja, cuando ajustan la silla paraacomodar sus pies en el piso, encontrarán que la altura de la superficiede trabajo les va a quedar elevada. Esto conduce a que los antebrazosse deban extender hacia adelante (con elevación) y/o hacia los lados, loque puede producir sobrecarga y dolor (lesión) en los hombros.Solución: ajustar la silla de acuerdo con las recomendaciones y utilizarun reposapiés para ajustar la altura de los antebrazos. Algunos modelosde sillas traen apoya-antebrazos regulables que permiten apoyosuplementario para los antebrazos y la parte alta del cuerpo.2.5 NIVELES DE RUIDOPara caracterizar el sonido es preciso conocer al menos dos parámetrosde su onda: la presión que ejerce y su frecuencia. La presión sonoraestá relacionada con la intensidad de la onda y se refiere a la presiónejercida por ésta. La frecuencia sonora, por su parte, es el número deciclos de una onda complementados en un segundo ciclo; su unidad demedida es el hertz (Hz). También debe definirse la potencia sonora:energía acústica total emitida por una fuente en la unidad de tiempo, ysu unidad es el watt (W).El oído humano percibe ondas sonoras, según la sensibilidad de laspersonas (edad, sexo, fatiga, grado de concentración, entre otros),cuando sus frecuencias están entre los 16 Hz y los 16000 Hzaproximadamente. Todo sonido cuya frecuencia sea menor de 16 Hz esinfrasonido y si supera los 16000 Hz se denomina ultrasonido. Recuerdeque estos límites son aproximados y relativos.
  • Gestión InformáticaTutor Fredy Vásquez62Las medidas que exige cada aula para el control del ruido dependen defactores como la actividad desarrolla en el lugar, sus dimensiones yotras. Las más aplicadas son, entre otras: Mantener los estudiantes ocupados en las labores frente alcomputador para que no generen desórdenes por falta de actividad. Organizar grupos de trabajo pequeños (dos estudiantes pormáquina) para no interferir con el trabajo de los compañeros. La sala debe estar alejada de zonas como patios de descanso,cafeterías o áreas de deporte. Evitar la amplificación de música por encima de lo normal.“Tenga en cuenta que los mismos computadores generan ruido y calor,por lo que un prolongado silencio tampoco es conveniente para losestudiantes; permitir música suave o descansos programadosmenguaría la monotonía de los sonidos de las máquinas. En cuanto alcalor que producen los monitores y fuentes de los equipos, lorecomendado es mantener aireada la sala y, en lo posible, conventiladores y extractores; también ayuda mantener los monitoresapagados cuando no se están utilizando.”63. LOS RIESGOS DEL TRABAJO CON COMPUTADORES¿Qué proporción de nuestras actividades diarias depende decomputadores? ¿Qué tanta información personal o empresarial seencuentra almacenada en algún sistema? Al utilizar el término riesgo seestá haciendo referencia a la posibilidad de perder esa información oque sea manipulada indebidamente por parte de otros usuarios.Recuerde que la información es un activo que no se puede valorar y, portanto, es conveniente mantener las políticas de protección y estarenterado acerca de las vulnerabilidades que los equipos de cómputoposeen, así como de las posibilidades de protección que puedenimplementarse para contrarrestarlas.Los riesgos son muchos, algunos más serios que otros. Entre los máscomunes y discutidos en protección se pueden mencionar: los virus que6NOGAREDA, Silvia y otros. Ergonomía. Cuarta edición. España: Instituto Nacional deSeguridad e Higiene en el Trabajo, 2003. p. 115.
  • Gestión InformáticaTutor Fredy Vásquez63pueden borrar el sistema por completo, las personas que puedeningresar al sistema y modificar los archivos, las personas que puedenutilizar el computador para atacar a otros o apropiarse de la informaciónpersonal (como claves de tarjetas) y utilizarla de forma no autorizada.Ningún computador está libre de riesgos, incluso habiéndose tomandolas mejores precauciones; pero aplicar medidas adecuadas de protecciónpuede minimizar las probabilidades de que esto ocurra. Lo primero essaber reconocer los riesgos y familiarizarse con algunos términosasociados con ellos: Hacker: son individuos que buscan utilizar para su propio beneficiolas debilidades de los programas o sistemas de computador. Puedeque sus intenciones sean no destructivas y motivadas sólo porcuriosidad, pero su accionar constituye una violación de la privacidadpara los sistemas que explotan. Además sus actuaciones pueden sermalintencionadas (como crear un virus), o actos maliciosos (comorobar o modificar información). Código malintencionado: se incluyen códigos como virus, gusanosy caballos troyanos. Virus: algunos no infectan el computador, si no se realiza unaactividad en especial, como abrir un archivo incluido en e-mail oacceder a una página Web. Gusanos: se propagan sin intervención del usuario. Buscan unsoftware vulnerable en el sistema (que puede ser una falla que violelas políticas de seguridad). Luego que el computador ha sidoinfectado, éste intentará hallar e infectar otros computadores. Comolos virus, pueden extenderse vía e-mail, páginas Web o software deredes. Se distinguen de los virus por la auto-propagaciónautomatizada. Caballos troyanos: es software que aparenta hacer una cosapero hace algo diferente detrás de la apariencia. Por ejemplo,software que sirve para incrementar la velocidad del computadorpodría estar enviando información confidencial a otro computador. Spyware: no son dispositivos usados para espionaje, sino que sonutilizados por la publicidad. También se conocen como adware, y sonuna categoría de programas que, cuando se instalan en elcomputador, abren ventanas con publicidad (pop-up), redirigen el
  • Gestión InformáticaTutor Fredy Vásquez64navegador hacia sitios Web, o monitorean las páginas Web visitadasdesde el equipo. Algunas versiones pueden espiar las teclaspresionadas. La Internet se ha convertido en el objetivo favorito parala publicidad. Código móvil: (Java, JavaScript y ActiveX) estos son lenguajes deprogramación que permiten a los programadores de páginas Webescribir un código que luego es ejecutado por el navegador. Aunqueel código por lo general es útil, puede ser utilizado por intrusos pararecolectar información (como las páginas Web visitadas) o ejecutarun código maligno en el computador.Se recomienda desactivarlos si se está navegando en páginas Webcon las cuales no se está familiarizado o en las cuales no se confía.También se debe tener cuidado con los riesgos que conlleva lautilización de código móvil en programas de correo electrónico.Muchos de estos pueden utilizar el mismo código de los navegadorespara mostrar HTML. Por lo tanto, las vulnerabilidades que afectanJava, JavaScript, y ActiveX, por lo general, aplican al correoelectrónico y a las páginas Web. Correo electrónico simulado: sucede cuando un correo electrónicoparece haber sido originado en una fuente, cuando en realidad fueenviado de otra distinta. La simulación de correo electrónico por logeneral es un intento de engañar al usuario para que éste realice unadeclaración perjudicial o para que comunique información delicada(como las claves). El correo electrónico simulado puede ir desdetrucos inofensivos hasta engaños de ingeniería social. Ejemplo deeste último incluye correo electrónico que dice venir de unadministrador de sistema, que solicita a los usuarios cambiar susclaves por una secuencia determinada y amenaza con suspender sucuenta si no cumplen con lo indicado, o el correo electrónico que dicevenir de una persona con autoridad que solicita a los usuariosenviarle una copia de un archivo de clave u otra información delicada.Se debe tener en cuenta que aunque los proveedores del serviciopodrán solicitar ocasionalmente cambiar la clave, por lo general, noespecificarán por cual debe cambiarse. De la misma manera, lamayoría de los proveedores de servicio legítimos nunca solicitaránque se les envíe información de claves por correo electrónico. Si se
  • Gestión InformáticaTutor Fredy Vásquez65sospecha el recibo de una simulación de correo electrónico de alguiencon malas intenciones, se debe contactar al soporte del proveedor deservicios inmediatamente. Correo electrónico que transporta virus: es elmedio más utilizado para realizar difusión de losvirus. Antes de abrir cualquier archivo adjunto, sedebe conocer la fuente de dicho archivo. No essuficiente con que el correo haya sido originadode una dirección que el usuario reconozca. El virusMelissa se difundió precisamente porque proveníade direcciones familiares. De la misma manera, uncódigo maligno puede ser distribuido en programasdivertidos o atractivos. Muchos de los virus recientes utilizan estastécnicas para difundirse.No ejecute un programa a menos que sepa que la autoría provienede una persona o una empresa de confianza. De la misma manera,no se deben enviar programas de origen desconocido a amigos ocolegas de trabajo sólo porque son divertidos -pueden incluir unprograma Caballo de Troya-. Extensiones ocultas de archivo: los sistemas Windows®contienenuna opción para esconder las extensiones de archivos conocidas. Laopción se encuentra activada por defecto, pero el usuario puedeescoger desactivarla para que Windows®muestre las extensiones delos archivos. Muchos virus transportados por correo electrónicopueden explotar estas extensiones de archivo ocultas. El primer granataque que tomó ventaja de una extensión de archivo oculta fue elgusano VBS/LoveLetter, el cual incluía un archivo adjunto llamado"LOVE-LETTER-FOR-YOU.TXT.vbs". Desde entonces, otros programasmalignos han incluido el mismo esquema para el nombre. Losarchivos adjuntos al correo electrónico enviado por estos viruspueden parecer inofensivos de texto (.txt), MPEG (.mpg), AVI (.avi) uotro tipo de archivo, cuando en realidad es un programamalintencionado o de ejecución (.vbs or .exe, por ejemplo). Los Chat: aplicaciones de Chat por Internet, tales como lasaplicaciones de red de mensajería instantánea y charla interactivapor Internet (Internet Relay Chat - IRC), suministran un mecanismopara que la información sea transmitida de manera bidireccional
  • Gestión InformáticaTutor Fredy Vásquez66entre computadores en Internet. Los clientes en Chat proporcionangrupos de individuos con los medios para intercambiar diálogo, URLs,y en muchos casos, archivos de cualquier tipo.Ya que muchos de los clientes en chat permiten el intercambio decódigo ejecutable, ellos presentan riesgos similares a los clientes concorreo electrónico. Al igual que con estos últimos, se deben tomarprecauciones para limitar la capacidad del cliente en Chat paraejecutar archivos descargados. Como siempre, el usuario debe tenercuidado al intercambiar archivos con desconocidos.3.1 COMBATIR LOS VIRUS7Cuando se escucha que un virus está rondando, es tiempo de estardoblemente asegurado para que el PC no sea vulnerable a dejar pasarun virus e infectarse. Además de las acciones preventivas que puedentomarse, existen ciertas cosas que necesitan saberse si se sospecha queel PC tiene un virus y se desea limpiarlo. ¿Cómo saber si una alerta de virus es real? ¿Es real o es unengaño? Si se ha visto o se ha leído acerca de un nuevo virus através de una fuente de noticias o publicación respetable,probablemente no sea un engaño. Sin embargo, si se recibe un e-mail, incluso de alguien conocido, alertando sobre un nuevo virus,cuidado. Se trata de un truco común utilizado por los creadores devirus para esparcir la infección. En lugar de reenviar la alerta de virusa la lista de contactos, se debe confirmar primero si dicha alerta es ono genuina, contactando o bien al proveedor de antivirus o al soportedel proveedor del sistema operativo. Una vez se ha confirmado que laamenaza de virus es real, lo próximo que debe hacerse es buscar elantivirus para repararlo. ¿Cómo saber si se ha infectado? A menos que se posea unsoftware antivirus instalado en el PC, no se podrá saber si el equipo7Existe cierta controversia sobre la definición de virus informático. Quizás la másaceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acercade los virus, en la cual los definió como «un programa de ordenador que puedeinfectar otros programas modificándolos para incluir una copia de sí mismo». (COHEN,Books Fred. Computer virases. PhD Thesis, University of Southern California.December 1994).
  • Gestión InformáticaTutor Fredy Vásquez67ha sido infectado. En muchos casos, un virus puede provocar que elprocesador del PC funcione más lentamente o algún otrocomportamiento inusual; sin embargo, estos síntomas puedentambién ser provocados por una serie de razones no relacionados convirus alguno. Mantenerse al día con las últimas definiciones de virusal visitar regularmente el sitio Web del proveedor del softwareantivirus para descargarlos, o al ejecutar las actualizacionescalendarizadas por el propio software antivirus. ¿Cómo poderse vacunar? Una vez ha detectado la presencia de unvirus en el computador, se deben seguir las directivas proporcionadasen el sitio Web del proveedor del software antivirus, para descargarlas últimas definiciones o actualizaciones que repararán o removeránel virus. En algunos casos, es necesario seguir, además, los pasosproporcionados para remover manualmente el código viral delsistema. Si se necesita ayuda adicional, se puede contactar alproveedor del software antivirus o al soporte del sistema operativopara la asistencia en la eliminación del virus. ¿Cómo saber si se efectuado la vacunación? En la mayoría de loscasos, si se descargan las últimas definiciones de virus del proveedorde software antivirus, estas se encargará del virus. Sin embargo,todavía se necesita estar alerta, dado que muchas veces un Caballode Troya puede ser esparcido como un virus o puede ser enviado conun virus, pero no mostrar síntomas por mucho tiempo, e inclusonunca. Si se advierte que el PC o la conexión a Internet arranca sinque se esté usando, o si los parámetros del PC cambian, se deberáninstalar las últimas definiciones o escanear el computador paradetectar la presencia de algún Troyano. ¿Cómo se puede proteger elcomputador de los virus? No existenherramientas mágicas que protejan al PC oa los archivos de ser infectados. Una de lasmejores estrategias que pueden seguirsepara evitar cualquier brecha en laseguridad, es una defensa bien informaday proactiva. Las medidas más importantesque deben tomarse son:
  • Gestión InformáticaTutor Fredy Vásquez68 Ser precavido cuando se visitan sitios Web desconocidos o cuyagarantía no haya sido probada. Sitios no confiables o de mala famapueden transmitir un virus directamente en el PC. Mantenerse en lasrutas principales de la carretera de la información ayudará amantener la seguridad. NO abrir archivos adjuntos en los e-mails de nadie que no seconozca, y ser precavido con aquellos que si se conoce. Algunos virusse esparcen a sí mismos enviándose a la lista de direcciones de unaPC infectada. Si se tiene alguna duda respecto a la seguridad de unarchivo adjunto, verificar la fuente antes de abrirlo. Bastan sólo algunos minutos, para que alguien destruya omodifique la información contenida en el computador, no lo deje sóloy sin seguridad. Cuando se coloca clave de acceso a la configuraciónse puede prevenir que otras personas accedan a todo el sistema Tecnologías como DSL y cable módem le permiten a los usuariosestar conectados a Internet todo el tiempo, lo que trae sus riesgos.Es probable que hackers o virus que buscan en la red computadoresvulnerables se fijen en uno de estos usuarios. Por lo cual esconveniente desconectar el computador de Internet cuando no seestá usando. Es conveniente examinar la configuración de seguridad yseleccionar las opciones que cumplen con las necesidadesparticulares del computador sin exponerlo a un alto riesgo. Lainstalación de parches o actualizaciones se deben evaluar primeroantes de convertirlas en permanentes.Utilizando la discreción, manteniendo el software antivirus actualizado, ypecando en todo caso de prevención, ayudará a proteger los sistemas.La prevención es a menudo la mejor medicina8.3.2 ACCIDENTES9Fuera de los riesgos asociados con conectar el computador a Internet,existe una cantidad de riesgos que aplican, así el computador no tengaconexión de red alguna. La mayoría de estos riesgos son conocidos, porlo cual no se entrará en mucho detalle, pero es importante clarificar que8Para informarse más acerca de los virus, consulte esta dirección en la Internet:http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php9No se tome el término de forma literal, debe asumirse desde la perspectiva de lainformación contenida en el computador.
  • Gestión InformáticaTutor Fredy Vásquez69las prácticas comunes asociadas con la reducción de estos riesgostambién pueden reducir la vulnerabilidad a los riesgos asociados con lautilización en red.10 Disco duro fallando: “Recuerde que la disponibilidad es uno de lostres elementos clave de la seguridad de la información. Aunque todala información almacenada puede convertirse en no disponible si losmedios en que está almacenada están físicamente dañados,destruidos o perdidos. La información almacenada en discos durostiene un riesgo mayor, debido a la naturaleza mecánica deldispositivo. Los colapsos de disco duro son la causa común de lapérdida de información en todo tipo de computador.”11Una solución efectiva es efectuar copias de respaldopermanentemente. La información que contiene un equipo se puedeperder de forma involuntaria por distintos motivos. Un usuario quetoca el teclado como si fuese un piano, una sobrecarga de energía,un rayo, inundaciones. Algunas veces, simplemente, el equipo dejade funcionar. Si se realizan copias de seguridad de los archivos conregularidad y se conservan en un sitio aparte, se podrá recuperarparte de la información, si no toda, en caso de que les ocurra algo alos archivos originales del equipo. Problemas con la energía: “Los problemas de corriente (picos,apagones y baja tensión) pueden causar daños físicos al computador,llevando al colapso del disco duro o sino, perjudicando loscomponentes electrónicos del computador. Los métodos para mitigarestos problemas incluyen la utilización de supresores de pico y defuentes de poder ininterrumpidas (Uninterruptible Power Supplies -UPS)”12o con la instalación de Transformador de aislamiento para lared.13 Robo físico: “El robo físico de un computador, claro está, conlleva ala pérdida de confidencialidad y de disponibilidad, y (asumiendo que10Adaptado de: LATINOAMÉRICA MICROSOFT. Centro de protección. (On line).Consultado abril de 2006.http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp11Ibid.12Ibid13Para consultar la descripción de los fenómenos eléctricos que pueden afectar alcomputador, visite en la Internet: http://www.ipl.com.co/infotec.htm
  • Gestión InformáticaTutor Fredy Vásquez70el mismo se pueda recuperar) convierte en sospechosa la informaciónalmacenada en el disco. Las copias de respaldo permanentes (con lascopias guardadas en algún sitio lejos del computador) permiten larecuperación de la información, pero las mismas no puedensolucionar el problema de la confidencialidad. Las herramientascriptográficas están disponibles para encriptar la informaciónalmacenada en el disco duro de un computador.”144. SOLUCIONES DE SEGURIDAD Y RESPALDO DE LAINFORMACIÓNLa siguiente es la información manejada en los computadores de unasala de cómputo: La primera es la información de la instalación de los programas querequiere el centro para sus procesos formativos (sistema operativos,programas ofimáticos, utilerías), es decir el software que estáinstalado en cada máquina. La otra información está representada por los datos almacenados enlos archivos que cada alumno trabaja en su proceso formativo. Cadauna está expuesta a pérdidas, daños o alteraciones por parte deotros usuarios del mismo computador.Uno de los problemas que enfrentan los usuarios de computadores es lavulnerabilidad en cuanto a la seguridad de este tipo de información,especialmente cuando no se cuenta con políticas claras de manejo decopias de seguridad. Aunque en las salas de informática no semanipulen datos extremadamente confidenciales, es conveniente laimplementación de políticas para proteger la información en los equiposy la que los estudiantes procesan. Ambas políticas, de seguridad y decopias, son responsabilidad del administrador de las salas de cómputo yes, por otro lado, un ejercicio sano y formador para los estudiantes.Una práctica sana que debe inculcarse a los estudiantes es la de realizarmúltiples copias de sus datos, ya sea en disquete, disco duro y laInternet, por ejemplo. Estas prácticas van a disminuir las posiblespérdidas de información y ofrecen seguridad y confianza al estudiantepara que ejecute sus trabajos con más libertad. Otra forma de14LATINOAMÉRICA MICROSOFT. Centro de protección. (On line), Op. Cit.
  • Gestión InformáticaTutor Fredy Vásquez71implementar seguridad para el estudiante es la creación de carpetas encada curso y asignar claves anuales para su utilización, lo queindependiza los trabajos de cada grupo que hace uso del computador.En cuanto a la seguridad del software administrativo instalado en lasala, éste es considerado el de más vulnerabilidad por la cantidad deusuarios que lo utilizan en cada período académico. La posibilidad dealterar o inhabilitar su configuración es latente cuando cada estudiantetiene una mentalidad individual del uso del recurso instalado y noexisten políticas algunas de protección. El recurso por utilizar comomedio de protección para esta vulnerabilidad es implementarrestricciones en el sistema operativo que configuren los permisos deacción sobre los programas instalados. Los sistemas operativosmodernos facilitan esta labor mediante la creación de cuentasrestringidas para los usuarios de bajo perfil u operarios, clasificación enla que pueden incluirse los estudiantes.Además se debe mantener copia de cada programa instalado pararecuperar lo perdido en cualquier momento. Una forma eficiente derealizar esta tarea, sabiendo que los programas son los mismos en todoslos equipos, es mantener una copia espejo de uno de los discos duros, locual agiliza la recuperación de la información. La instalación yorganización de una red en la sala va a permitir que esta labor seejecute con mayor facilidad y rapidez.Los virus se constituyen en una de las amenazas más difundidas en lassalas informáticas de las entidades educativas. Considerados como unaplaga, los virus contaminan con relativa facilidad los equipos decómputo y su propagación es cosa de poco tiempo. Para evitar lapérdida de información por la acción de estos se debe mantener unprograma antivirus actualizado y promover la disciplina de revisión decada disquete trabajado en la sala, además, se deben mantener normasclaras sobre la utilización de la Internet para evitar el contagio vía Web.Aunque las normas y políticas de trabajo expresadas aquí no son lapanacea en cuanto a seguridad de la información, su implementación yadministración podrá ser de mucha utilidad para evitar pérdida de datos.Hay que mantener el control sobre las normas establecidas, pero nolimitar la creatividad del estudiante, por eso, hay que explicarle con
  • Gestión InformáticaTutor Fredy Vásquez72indicaciones claras la vulnerabilidad de los sistemas y las pérdidas detodo tipo que genera el incumplimiento de las mismas.4.1 LA INSTALACIÓN ELÉCTRICAEn muchas ocasiones las amenazas a la información o el equipo noprovienen de otras personas, sino de causas naturales o tecnológicas.Aunque no hay ninguna manera de controlar o prevenir estosproblemas, la institución puede prepararse para ellos y minimizar eldaño que causan. Sobretensiones/transitorios: los tomacorrientes múltiples no sóloproveen salidas para enchufar el computador y todos sus periféricos,sino también que lo protegen contra sobretensiones/transitorios. Hoyen día muchos tomacorrientes múltiples ofrecen compensación si nologran proteger al computador de una forma efectiva. Apague elcomputador o desenchúfelo de todas las fuentes de energía durantetormentas eléctricas y obras de construcción, las cuales aumentan lasprobabilidades de sobretensiones/transitorios. Los tomacorrientesmúltiples no le protegerán de apagones, pero hay otros productosque ofrecen una fuente de energía ininterrumpida que podría utilizaren caso de una sobretensión/transitorio o apagón. Respaldo de la información: aunque se tomen buenas medidas deprotección, siempre existe la posibilidad de que suceda algo queconlleve a la destrucción de la información. Respaldar regularmentela información en un disco compacto o una red, reduce el estrés yotras consecuencias negativas provocadas por la pérdida deinformación importante. La frecuencia con la cual se respalda lainformación dependerá de cada usuario. Si se añade o cambiainformación de forma constante, la mejoralternativa podría ser respaldos semanales. Si elcontenido del computador cambia con menosfrecuencia, los respaldos no tienen que ser tanfrecuentes. No es necesario respaldar softwareque ha comprado en CD-ROM o DVD-ROM ya quepuede reinstalarse desde el medio original encaso de ser necesario.
  • Gestión InformáticaTutor Fredy Vásquez73La seguridad en el suministro es un aspecto importante en laalimentación de los sistemas informáticos y de otras cargas críticas. Uncorte de alimentación puede suponer la pérdida de muchas horas detrabajo y dinero en centros de gestión, cálculo, diseño, instalacionesindustriales de proceso o trastornar e incluso poner en peligro la vida delas personas (cajeros electrónicos, control de vuelos, quirófanos,unidades de vigilancia intensiva, entre otros). Si el problema de fijar lacalidad de alimentación exigida por una carga crítica se enfoca desde elpunto de vista netamente económico, habrá que tener en cuenta elcosto de la hora en paro y la relación costo/fiabilidad del sistemautilizado para asegurar la alimentación.Los computadores están diseñados para operar con un flujo constantede corriente de 120 voltios. La naturaleza de las fuentes de energíaeléctrica es tal que, por lo menos dos veces al día, se presenta algúndisturbio eléctrico que cae por fuera de los límites aceptados por elcomputador.En los últimos diez años, la calidad de la energía ha venido decayendo ylos usuarios de microcomputadores son especialmente vulnerables aesta degradación. Mientras los grandes computadores emplean líneas dealimentación exclusivas (dedicadas), los microcomputadores sonconectados directamente a las redes comerciales. Sin embargo, hay unfactor que alivia esta situación: cuando se conecta el computador a untomacorriente, generalmente queda situado a suficiente distancia de lasubestación, o panel eléctrico principal de la edificación, para que losimpulsos potencialmente peligrosos generados fuera del edificio, sedebiliten al viajar a través de la resistencia de los alambres de cobre,hasta alcanzar el computador; aunque esta barrera sirve como trampa amuchos disturbios, no se debe estar tranquilo.El problema ocurre a lo largo de las líneas internas, desde la entrada osubestación de la edificación, hasta llegar al computador. Entre estospuntos puede haber todo tipo de aparatos como: ascensores, aireacondicionado, cafeteras, fotocopiadoras, entre otros. El encendido deuna estufa, por ejemplo, produce una chispa eléctrica que puedegenerar un impulso de más de 1.200 voltios. El transitorio causado porel arranque de un equipo de aire acondicionado es lo suficientementefuerte para interferir cualquier equipo electrónico conectado al mismotransformador de alimentación. Las fotocopiadoras sobresalen como
  • Gestión InformáticaTutor Fredy Vásquez74generadoras de ruido eléctrico, que puede causar errores de software encomputadores que comparten el mismo circuito.Cualquier equipo que produzca arcos eléctricos, que encienda y apaguecíclicamente, o que consuma ráfagas excesivas de corriente, es unpeligro potencial para el computador. Hay muchas más posibilidades dedaños por causas dentro de la edificación, que por la caída eventual deun rayo, y en este sentido se debe enfocar la estrategia de protección.En general los transitorios causados por rayos son poco frecuentes.Cuando se activan los protectores contra descargas atmosféricas (tubosde gas) se produce un corto circuito en las líneas de energía y el rayo esconducido a tierra, esto ocasiona una caída momentánea del voltaje,causante del parpadeo observado en las luces durante las tormentaseléctricas. En resumen, es más importante proteger el computador delos daños eléctricos más comunes, causados por equipos dentro de laedificación, que contra los eventuales transitorios originados por losrayos.La tierra, en relación con los computadores, es probablemente elconcepto eléctrico menos entendido. La tierra (ground) no es lo mismoque la tierra física (earth). La tierra física no es un pozo séptico dondepueda arrojarse todo el ruido eléctrico indeseado y hacerlo desaparecerpara siempre. La electricidad viaja a través de circuitos y la corrienteque fluye de un punto, necesariamente deberá regresar a él. Si lacorriente es conducida a un cable de tierra, ella deberá reaparecer enalguna parte a través de cualquier ruta eléctrica que haga parte delcircuito de tierra. Este circuito puede ofrecer diferentes trayectorias adiferentes frecuencias.Si en el computador ocurre un corto circuito a la frecuencia comercial(60 Hz), la corriente dirigida al cable de tierra deberá regresar al tableroeléctrico para disparar el interruptor automático(breaker). Sin embargo, a altas frecuencias unaseñal de ruido, en lugar de utilizar el cable detierra, puede encontrar extrañas y largastrayectorias de baja resistencia, a través de lastarjetas del circuito impreso, cables o entre losgabinetes hasta regresar a su punto de origen.Estas trayectorias se denominan circuitos (loops)de tierra. Las redes locales (LAN) son
  • Gestión InformáticaTutor Fredy Vásquez75extremadamente susceptibles a los circuitos de tierra. En dichosambientes circulan corrientes indeseables siempre que exista cualquierdiferencia de potencial eléctrico entre las conexiones de tierra de lasdiferentes estaciones de trabajo. Estos flujos de corriente pueden inducirniveles peligrosos de voltaje entre los componentes electrónicoscercanos.Los circuitos integrados digitales están referenciados a tierra y operan aldetectar niveles lógicos de tan solo unos pocos voltios con respecto aella. Si el punto de referencia a tierra cambia con relación a los niveleslógicos, resultarán errores de software. Si esta diferencia de voltajeexcede el rango de resistencia del circuito, la corriente producirá unpuente en el substrato de los circuitos integrados destruyéndolos.Por todo esto, como lo aconseja Salvador Martínez García “se haceconveniente una adecuada instalación eléctrica cuando de computadoresse trata. Se debe buscar una asesoría profesional para la realización dedicha instalación y permanecer desconfiado ante posibles apariciones deproblemas causados por la corriente eléctrica. Una adecuada instalacióngarantiza, por lo menos, un ambiente de trabajo en la sala deinformática que no perturba el normal desarrollo de las actividadescotidianas. Además, brinda seguridad a los usuarios de los equipos ysobre todo a la información que mantengan”.154.2 LOS MITOS DE LA SEGURIDADLa mayoría de usuarios navegan en la Internet, compran y hacenoperaciones bancarias en línea sin entender realmente que así comopueden salir al mundo desde su computador, el mundo puede entrar poresa misma vía. A continuación se hace una breve descripción de losmitos que todo buen administrador de información debe conocer para nopermanecer pasivo ante ellos: “Software antivirus, es todo lo necesario: este es el mito más comúnde Internet. Aunque la protección antivirus es importante ynecesaria, no basta. Nuevos virus surgen todo el tiempo, lasamenazas son cada vez más complejas y muchas veces combinandiferentes tipos de ataques, por lo cual los usuarios necesitan15MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos y otras cargascríticas. Madrid: McGraw Hill. 1992. p. 7.
  • Gestión InformáticaTutor Fredy Vásquez76actualizar periódicamente las definiciones de virus para garantizarque estén bien protegidos, pero además deben contar con otrasherramientas de seguridad como un firewall personal. En el computador no se tiene nada importante: la mayoría deusuarios creen que esto es verdad. No obstante, un hacker podríaefectivamente querer la información privada de un computador. Loshackers buscan la información personal que los usuarios guardan ensu sistema, por ejemplo, el número de cuenta bancaria, porque luegola pueden utilizar para hacer compras fraudulentas a ese nombre. Elrobo de identidad es el delito administrativo de muy rápidocrecimiento: incluso si el usuario no guarda cuentas financieras en sucomputador, podría tener su currículum vitae en un archivo deescritorio que convenientemente guardaría con ese mismo nombre yque tendría su nombre, dirección, teléfonos, escuela donde estudió yexperiencia laboral. Esta es exactamente el tipo de informaciónnecesaria para solicitar una tarjeta de crédito o préstamo bancario.Una vez los hackers se apoderan de esa información personal,pueden hacer toda clase de daños. Las grandes compañías son el objetivo de los hackers ¿Por qué semolestarían conmigo cuando todo lo que hago en mi computadorparticular del hogar o colegio es jugar y enviar correos electrónicos?:los hackers generalmente buscan presas fáciles y un computadorpersonal es más fácil de violar que una gran red corporativa. Loshackers pueden infiltrar el sistema mediante el uso de herramientasque están disponibles en línea. Las conexiones de banda ancha sonespecialmente vulnerables porque tienen una dirección IP estática,“siempre conectada”, a la que puede accederse más fácilmente, y letomaría más tiempo al usuario darse cuenta que ha sido atacado porlos hackers. Si los computadores de una sala informática en unainstitución educativa u hogar están siempre conectados, pero no seanalizan con frecuencia, podrían ser un objetivo ideal. Por otra parte,las grandes compañías han invertido mucho en los departamentos detecnología de la información; tienen enormes programas antivirus enel gateway16y firewall17muy efectivos; en otras palabras, son másdifíciles de atacar.16En telecomunicaciones, el término gateway puede referirse a: una puerta de enlace,un nodo en una red informática que sirve de punto de acceso a otra red. Una pasarela,un dispositivo dedicado a intercomunicar sistemas de protocolos incompatibles.
  • Gestión InformáticaTutor Fredy Vásquez77 Se requieren muchos conocimientos tecnológicos para ser un hacker,por el contrario, no se necesita ser genio para piratear uncomputador: realmente se necesita muy poco conocimiento, porquecualquier motor de búsqueda puede entregar una lista de sitios con“herramientas para la piratería informática”, las cuales estándisponibles y se pueden descargar en pocos minutos; incluso traenlas instrucciones. El proveedor de Internet brinda la protección (antivirus y/o firewall):rara vez los proveedores de Internet brindan protección total, aunquepor alguna razón los usuarios piensen que sí. Por lo tanto, se debeverificar con el proveedor de Internet y preguntarle por el nivel deseguridad que tiene contra virus y hackers. Aún si el proveedor deInternet proporciona alguna protección, el usuario debería instalar unbuen software antivirus en su computador. En las conexiones de acceso telefónico no existe preocupación por loshackers: es verdad que los usuarios de banda ancha son másvulnerables de ser atacados. En una conexión de alta velocidad(banda ancha) el usuario tiene una dirección IP (Protocolo deInternet), de manera que una vez que un hacker sabe dondeencontrarlo, puede volver porque sabe donde vive. Con una conexiónde acceso telefónico mucho más lenta, la dirección IP cambia todo eltiempo. Esta dirección de acceso aleatorio le permite a los usuariosde conexión telefónica disfrutar de un falso sentido de seguridad,porque esto no significa que los hackers no los puedan encontrar. Enla conexión de acceso telefónico, un hacker que viola el sistemapodría instalar un virus troyano de acceso clandestino para ver alusuario cada vez que esté conectado. El troyano manda una señalque dice: “oye, aquí estoy, ven por mí” para que el hacker sepa queel usuario está en línea y es vulnerable. También es posiblecontagiarse de un troyano por un virus de correo electrónico o aldescargarlo en un archivo infectado de Internet. Mí computador es un Macintosh. Con frecuencia los usuarios de Macse sienten seguros porque la mayoría de virus están diseñados para17Un cortafuegos o firewall en inglés, es un equipo de hardware o software utilizado enlas redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas dered, las cuales se fundamentan en las necesidades del usuario.
  • Gestión InformáticaTutor Fredy Vásquez78las plataformas basadas en Windows®. Sin embargo, eso no importapara un hacker; un computador es un computador y no les interesaqué plataforma utilice, sólo buscan puertos abiertos. Muchasherramientas de piratería informática específicas para Mac estándisponibles en Internet. El nuevo SO X también está basado en Unix.Los computadores Unix han estado en el mercado durante tantotiempo que muchas de las herramientas de piratería informática aque tienen acceso los usuarios de Unix ahora son aplicables a las PCMacintosh.”184.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICAEn el mundo de la seguridad informática existen una serie de principiosbásicos que deben tenerse en cuenta al diseñar cualquier política deseguridad. Algunos de estos principios se describen a continuación19: De menor privilegio: principio más importante de la seguridad, y nosolamente de la informática. Básicamente, el principio de menorprivilegio afirma que cualquier objeto (usuario, administrador,programa, sistema, etc.) debe tener tan solo los privilegios de usonecesarios para desarrollar su tarea y ninguno más. Ocultar no es cuestión de seguridad: el sistema no será más seguroporque se escondan sus posibles defectos o vulnerabilidades, sinoporque se conocen y corrigen estableciendo las medidas de seguridadadecuadas. Principio de la unión más débil: en un sistema de seguridad, elmáximo grado de seguridad es aquel que tiene su eslabón más débil.Al igual que en la vida real la cadena siempre se rompe por eleslabón más débil, en un sistema de seguridad el atacante siempre18DIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVO MILENIO.Navegación en el hogar 7 mitos de seguridad en Internet. Fecha: jueves, 7 de abril del2005. Tema Seguridad. (On line). Consultado mayo de 2006.http://www.conocimientosweb.net/dt/modules.php?name=News&file=print&sid=256919Adaptado de: TEAM, Heineken. Seguridad y protección de la información.Introducción a la problemática de la seguridad informática. (On line). Consultado enmayo de 2006. http://www.eltuto.info/seguridadprote.htm
  • Gestión InformáticaTutor Fredy Vásquez79acaba encontrando y aprovechando los puntos débiles ovulnerabilidades. La defensa en profundidad: la seguridad del sistema no debedepender de un solo mecanismo por muy fuerte que este sea, sinoque es necesario establecer varios mecanismos sucesivos. Control centralizado: establecer un único punto de acceso al sistema,de modo que cualquier atacante que intente acceder al mismo tengaque pasar por él. Seguridad si existe falla: en caso de que cualquier mecanismo deseguridad falle, el sistema debe quedar en un estado seguro. Porejemplo, si los mecanismos de control de acceso al sistema fallan, esmejor que como resultado no dejen pasar a ningún usuario a quedejen pasar a cualquiera aunque no esté autorizado. Participación global: para que cualquier sistema de seguridadfuncione es necesaria la participación universal, o al menos no laoposición activa, de los usuarios del sistema. La simplicidad: en primer lugar, mantener las cosas lo más simplesposibles, las hace más fáciles de comprender.Verificar que la tecnología es segura es una de las formas másimportantes de minimizar los riesgos en el uso de la misma. Laseguridad comprende dos aspectos fundamentales: Seguridad física de la tecnología, para prevenir daños accidentales oacceso no autorizado. Seguridad de los programas de cómputo y de la información, quepreviene accesos no autorizados, auditando los códigos y protegiendolos programas contra virus.Para minimizar los riesgos en su uso se debe garantizar la seguridadfísica de la tecnología como una de las vías fundamentales. Las medidasde seguridad física suelen dividirse en dos grandes categorías: factoresdel medio ambiente como el fuego, la humedad, las inundaciones, elcalor o el frío, los fallos en el suministro de energía y contra accioneshumanas sean deliberadas o accidentales.
  • Gestión InformáticaTutor Fredy Vásquez805. EL MANTENIMIENTO DE LAS SALAS DE INFORMÁTICAEl hardware y el software de los sistemas de cómputo no se cuidan porsi solos, requieren mantenimiento. Este mantenimiento puede serdividido en tres grandes categorías: Equipos20: es conveniente mediante una estrategia integral detecnología informativa precisar un calendario de mantenimiento delos equipos. Es probable que cada componente requiera unmantenimiento de rutina. Los fabricantes o proveedores de equiposgeneralmente ofrecen orientación sobre las necesidades demantenimiento de cada componente de los equipos. Lasresponsabilidades por el mantenimiento de rutina puedenestablecerse en la estructura de administración de las salas decómputo. Es preferible (y en algunos casos esencial) que elmantenimiento sea efectuado por técnicos calificados. Estonormalmente requiere contratar apoyo externo o poseer elconocimiento y las herramientas necesarias para ejecutar esta labor.Existen casos en los cuales el mantenimiento regular se incluye enlos acuerdos de compra o renta relacionados con el suministro deequipos. Esta práctica es recomendable porque asegura que elmantenimiento sea considerado en el presupuesto inicial y evita elriesgo de que no se cuente con fondos disponibles paramantenimiento en una fecha posterior.Realizar el mantenimiento también puede ser necesario cuando elequipo se daña o rinde por debajo de los estándares esperados. Losarreglos para responder a mantenimientos no rutinarios pueden serincluidos en la estrategia integral de la institución. Los arreglospermanentes con técnicos de mantenimiento y reparación permitenque los problemas sen atendidos rápidamente. Darle prioridad a las20Se adapta de: Autor: GREEN, Phil. Elecciones y Tecnología. (On line) Fecha decreación: Sat, 13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro.Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27. Consultado enmayo de 2006. http://www.aceproject.org/main/espanol/et/etd04i.htm
  • Gestión InformáticaTutor Fredy Vásquez81necesidades con antelación permite que las solicitudes demantenimiento sean atendidas en el momento requerido a un preciopreestablecido. Por ejemplo, se puede elaborar un calendario quemuestre los componentes clave que deben ser reparados dentro de lahora siguiente a su falla, aquellos importantes, pero menos crucialesque deben ser reparados en menos de 24 horas y aquellos menosimportantes que pueden ser reparados dentro de una semana. Elcosto de estos distintos niveles de servicio varía, generalmente serámayor cuando se requiera una respuesta rápida. El software21: Los sistemas de cómputo requieren mantenimientoconstante a nivel de software. Algunas de las tareas en esta materiason: Crear estructuras lógicas para los archivos y asegurarse que losusuarios sepan como usarlas. Vigilar el acceso de los usuarios a los sistemas. Conseguir licencias para el uso de los programas y asegurar queno se violen las condiciones estipuladas. Cuidar la consistencia entre los distintos sistemas para asegurarque sean compatibles y no se duplique el trabajo. Suministrar mantenimiento a los servidores de la red. Realizar seguimiento a las capacidades disponibles del sistema,como espacios de almacenamiento y velocidad del sistema, paraasegurar que los discos no se saturen o que el desempeño delsistema resulte deficiente. Tener en cuenta las solicitudes de asistencia de los usuarios. Vigilar los medios de enlace con otros sistemas, como Internet,correo electrónico e Intranet. Encontrar y reparar fallas en los programas. Renovar los programas cuando resulte necesario. Brindar, vigilar y mejorar las medidas de seguridad como laprotección contra virus, encriptamiento, firewalls y prevención dehackers. La información22: a los programas de cómputo e información,también se les debe dar mantenimiento para asegurar que no surjanproblemas y que la información esté disponible para los usuarioscuando la necesiten. La estrategia integral de tecnología informativa21Ibid.22Ibid.
  • Gestión InformáticaTutor Fredy Vásquez82de la organización puede estructurar un régimen formal de respaldo.Lo ideal es lograr que el respaldo funcione de manera automáticapara asegurar que los errores humanos no causen problemas. Sinembargo, es necesaria una revisión periódica de los respaldosautomáticos para asegurar que los errores del computador no causenproblemas.Los aplicativos, tanto los comerciales como los desarrolladosinternamente, también pueden ser respaldados para que puedanrecargarse si las versiones originales se pierden o dañan. La mayoríade los programas vienen cargados en discos; sin embargo, cada vezes más frecuente que los programas se puedan descargar deInternet. En este caso las copias de respaldo deben ser almacenadaslocalmente, ya que no existe garantía de que estarán disponibles enlínea en el futuro.Otro aspecto del mantenimiento de la información es el deconservarla segura, los sistemas de cómputo pueden ser protegidospor sistemas de seguridad para garantizar que sólo puedan acceder aellos usuarios autorizados.
  • Gestión InformáticaTutor Fredy Vásquez83GESTIÓN DE PROYECTOSINFORMÁTICOS
  • Gestión InformáticaTutor Fredy Vásquez84En la actualidad en todos los ámbitos del saber se utiliza el concepto de“proyecto”. Esto no es extraño, ya que un proyecto no es sólo una guíapara la acción, sino también un factor de cambio y transformación.Definiendo el término se concluye que “un proyecto” es la concreciónde una idea. Es una acción concebida y planificada con un objetivo enmente, acotada en el tiempo y con recursos y agentes bien definidos.En las entidades educativas y en la educación en general, el conceptode proyecto ha tenido una enorme importancia, no sólo como unaestrategia, sino como un plan de acción fundamentado y organizado, elcual se da tanto en la sala de clases como en el proceso enseñanza-aprendizaje. Por otra parte, debe decirse que no existe un tipo deproyecto único, ya que, según la actividad o área de estudio, puedevariar su diseño o naturaleza.Esta unidad pretende incentivar a estudiantes y docentes para trabajar,tanto independiente como grupalmente, en la generación de proyectosen los cuales se hace uso de la tecnología y en particular de loscomputadores y las comunicaciones, para innovar en las prácticasescolares, el currículum, las metodologías de enseñanza y la forma enque trabajan los jóvenes.Se desea ofrecer respuesta a las preguntas: ¿Cómo integrar la tecnología informática en las prácticas escolares? ¿Cómo aprovechar la potencialidad de esta tecnología en las escuelasy colegios? ¿Qué puede hacer un profesor con la tecnología? ¿De qué modo un profesor se puede apoyar en la tecnología pararealizar actividades diferentes a las obvias?La humanidad se ha caracterizado, entre otras cosas, porque transformala realidad que le rodea de forma drástica, y todo ello con sus manos eingenio. Desde la antigüedad se ha pensado que para ser másproductivos se necesita organización ante los objetivos que pretendenalcanzarse. Por ejemplo, las tropas de Carlo Magno, los legionariosromanos, o los griegos en las guerras médicas, diferían,fundamentalmente de sus contrincantes, en dos aspectos clave:
  • Gestión InformáticaTutor Fredy Vásquez85 La tecnología que utilizaban era mejor (bronce, hierro,..). Y la planificación, el seguimiento y mantenimiento estaban máselaborados, es decir: Tenían objetivos claros. Preparaban mejor la estrategia a seguir. Se organizaban mejor. Informaban con prontitud a suscompañeros, para que éstos pudieran actuar en consecuencia ycorregir cualquier desviación. Recordar que Maratón es un nombreque proviene de una ciudad del Ática en donde los griegos obtuvieronla victoria que puso fin a la primera guerra médica y el corredor quellevó la noticia a Atenas puso tanto empeño en cumplir su misión,que murió de agotamiento.
  • Gestión InformáticaTutor Fredy Vásquez86
  • Gestión InformáticaTutor Fredy Vásquez87CAPÍTULO 1.EL PROYECTOEl significado del término proyecto trae a la mente diferentes acepcionestales como: Trabajo final de un ámbito de formación superior. Acumulado de documentos que conforman el detalle técnico de unbien o servicio a desarrollar. Una vez construido se le conoce comoplanos o especificaciones. Manera de organizar el trabajo, o sea, planificar el curso de lastareas por realizar con el objetivo de obtener un bien o serviciodeterminado, y controlar el seguimiento de esta planificación paraevitar las desviaciones; aunque debe haber desviaciones se requiereadaptar el plan de modo que se alcancen los objetivos propuestos.Otra definición es: “Un proyecto es un esfuerzo temporal acometidopara crear un único servicio o producto. Temporal quiere decir que todoproyecto tiene un comienzo claro y un final claro. Único significa que elproducto o servicio es diferente de alguna forma clara de todos losproductos o servicios similares”.23En resumen, el concepto fundamental de proyecto, se centra en elproducir o alcanzar un bien u objetivo; además, se le asocia acaracterísticas tales como: Tener un objetivo claro. Es identificable el conjunto de tareas que es necesario realizar y,además, no son habituales. Se realizan las tareas de forma ordenada.23SHTUB, A., BARD, J. y ET SHOLOMO, G. Project Management Engineering,Technology and Implementation. New York: Prentice-Hall, 1994. p. 165.
  • Gestión InformáticaTutor Fredy Vásquez88 Se requiere la intervención de varias personas. Se requiere la intervención de especialistas. Es necesario utilizar recursos de diversos tipos. Los recursos tienen limitaciones. El presupuesto es limitado. El objetivo se tiene que alcanzar en plazo de tiempo limitado. Tiene una fecha de inicio y otra de final. Es necesaria una planificación. Para el producto final se deben cumplir las especificaciones. Se requiere un buen nivel de calidad en el producto.Habitualmente se encuentran proyectos de diversasenvergaduras: en algunos hará falta la colaboraciónde muchas personas, a quienes hay que solicitar suparticipación con la antelación suficiente para queorganicen sus agendas; en cambio otros solorequieren de un par de personas para mantener lasreuniones con los clientes y realizar todo el trabajo.Es difícil establecer una línea divisoria entre qué es y qué no es unproyecto. Precisamente, si se visita la casa de un amigo y este nosmuestra en su computador como funciona un programa que él harealizado: una mini aplicación para catalogar sus libros, ¿podría decirseque ha realizado un proyecto?, la respuesta es no; lo que el ha creadoes un producto, pero de forma accidental. En cambio, si en una empresao institución en la cual él trabaja, le solicitan la realización de unsistema para soportar el catálogo de los libros existentes, lo cual leexigirá consultar los usuarios potenciales, con la idea de especificar laaplicación (proceso de recepción de libros, prestamos,...); y además sele pide la realización de una evaluación del costo económico y los plazosde entrega, se está ante una realidad diferente.Esto mismo sucede cuando se debe realizar un proyecto informático, enuna institución educativa, para el montaje o adecuación de una salainformática o para la sistematización de la entidad en su totalidad. Elproceso debe llevarse a cabo con meticulosidad y dedicación, para lograrconseguir los objetivos trazados desde el comienzo; además, esconveniente tener claro, en todo momento, que el buen uso yaprovechamiento de las herramientas y competencias necesarias parapresentar el proyecto, es fundamental para llevarlo a feliz término.
  • Gestión InformáticaTutor Fredy Vásquez891. LA GESTIÓNGestión: acción y efecto de gestionar.Gestionar: hacer diligencias conducentes al logro de un negocio o de undeseo cualquiera.Estas definiciones enmarcan el significado de estas palabras, perocuando se entra en la gestión de proyectos, existen muchas definicionesde ambos términos. Éstas no contradicen las anteriores, pero mientrasalgunos se centran en las tareas de la dirección (funciones) o losprocesos de la gestión, otras se centran en el funcionamiento de lasentidades desde las visiones mecanicistas del trabajo e incluso existenhumanistas que contemplan a los estudiantes como el auténtico capitalde la institución.Las funciones de la gestión son: Planificar: determina que resultados ha de obtener la entidad yestablece estrategias adecuadas para su realización. Organizar: especifica cómo lograr los resultados planificados,asignado las tareas identificadas en la planificación a los miembros yequipos para que se alcances dichos objetivos. Controlar: comprobar si se están alcanzando los resultados previstosy corregir las desviaciones detectadas. Dirigir: liderar y motivar a los miembros de la institución para quealcancen los objetivos formulados.1.1 GESTIÓN DE PROYECTOSEs el proceso de articular el método para alcanzar un objetivo único y norepetitivo en un plazo con principio y fin claros, mediante las técnicasque proporciona la gestión. Es decir, se trata de un tipo de empresaespecífica. En cierto modo todas las personas han ejercido de directoresde proyectos, al menos potencialmente, ya que suelen encontrarsecometidos que deben realizarse en unos plazos. Desde un punto de vistamenos formal, se ha tenido que organizar una fiesta de cumpleaños, ladecoración de casa en navidad o preparar evaluaciones. Quizás lo que
  • Gestión InformáticaTutor Fredy Vásquez90no se ha hecho es utilizar las herramientas disponibles para laorganización del trabajo.1.2 FASES DEL PROYECTOLos proyectos tienen una serie de fases comunes, no tanto porque serealicen tareas iguales, sino porque el objetivo de cada fase con relaciónal producto a obtener es común para cualquier proyecto. Así se tienendos grandes fases: planeación y ejecución. Estas fases se subdividen enotras menores. Planear: su objetivo es clarificar el problema por solucionar, definirel producto a obtener, o servicio a proporcionar, estimar los costoseconómicos en los cuales se va a incurrir, así como los recursoshumanos y de cualquier otro tipo, requeridos para alcanzar la meta.En esta fase se distinguen dos subfases: definición del problema ydefinición del plan de desarrollo. La primera se centra en clarificar elproducto a obtener, y la segunda atiende a las necesidades queaparecerán a lo largo del desarrollo, para anticipar el curso de lastareas a realizar, la secuencia en la cual se llevarán a cabo, losrecursos y el momento en que serán necesarios. Se debe tener encuenta que normalmente hay más bienes o servicios quedesearíamos obtener, que recursos disponibles para obtenerlos, porlo cual las entidades deben seleccionar entre varias alternativas. Poreso, una mala definición de un proyecto puede engañar a lainstitución y hacer que ésta comprometa sus recursos en un bien delque hubiera podido prescindir en favor de un sustituto máseconómico. El problema: el principio de un proyecto suele ser difuso.Normalmente se identifica un problema o una necesidad. Esteproblema-necesidad permite observar la postura de las directivas enfavor o en contra de su realización lo cual hace muy interesante elnacimiento de un proyecto.Para que sea visto como problema u oportunidad, lo primero que hayque hacer es obtener una descripción clara de éste. La preguntaclave a responder es: ¿Cuál es el problema, o dónde se encuentra laoportunidad? Esta definición del problema suele ocupar muy poco
  • Gestión InformáticaTutor Fredy Vásquez91tiempo, por esto muchas veces no se le da la importancia central quetiene. Hay que tener en cuenta que todo el proyecto se basará enesta definición y es mejor que quede clara. Aquí se haceevidentemente que debe trabajarse con los demás: maestros,directores y alumnos, pues ellos también conocen la institución yserán ellos quienes aportarán la información para responder a estapregunta. En este punto conviene aclarar la diferencia de roles en losimplicados, así: Maestros: personas que utilizarán el sistema a nivel operativo. Esel que nos da pistas sobre el problema a nivel de funcionamiento.Son responsables de que el sistema funcione de manera eficiente.Cuando se trata de un proyecto de hardware, son los encargados derealizar las pruebas iniciales de funcionamiento y posible adecuacióna sus necesidades metodológicas. Directivos: los responsables de que el sistema funcione demanera eficaz. Tienen una visión de conjunto, es decir, no solo delsistema, sino además de la interrelación de los resultados delproyecto con otros subsistemas de la institución. Alumno: quien utilizará el resultado del proyecto. Se convierte enel juez principal que avala la utilidad o no de la implementación;además de emplearlo todo el tiempo, el resultado académico delproyecto se verá reflejado en ellos.Normalmente al definir el problema se debe buscar en la institución,sus objetivos y fines. Además, una vez clarificado, es convenienteidentificar los beneficios obtenidos si es solucionado.Se deben evitar “las soluciones en busca de un problema”, es decir,cuando alguien ha visto una aplicación en marcha, o un sistema, yquiere algo similar. Así mismo es peligrosa la situación en la cual losúnicos interesados en el problema y su solución son los implicados enel proyecto.Los siguientes datos dan una idea de las tareas por realizar duranteesta fase: Estudiar el sistema presente Discutir y analizar lo que quiere buscarse Clarificar la o las áreas que se afectarán
  • Gestión InformáticaTutor Fredy Vásquez92 Definir el problema y su componentes, aclarando: qué esfundamental, qué es deseable y qué es opcional Visualizar que va a proporcionarse, así como su adaptación a laorganización Reconocer al responsable del proyecto Redactar una declaración clara de lo que va a hacerse Obtener la aprobación (si se tiene puntualmente esa dificultad)En las fases que van a realizarse y en ésta de forma especial sedeben estimar los costos previsibles del proyecto y, sobre todo, elcosto de la siguiente fase, la planificación. En muchas instituciones(públicas o privadas), una vez definido el problema, se añade a lalista de los problemas pendientes de resolución. De modo que uncomité de dirección seleccionará el próximo problema por resolver, osistema por desarrollar e implementar. Planificar: en esta fase se deberán reconocer todas las cosasnecesarias para poder alcanzar el objetivo marcado, y se deberánconcretar los tres cimientos sobre los cuales se apoyará el desarrollode todo el proyecto, estos son: Calidad: especificaciones. Costo económico: presupuesto. Duración: calendario de trabajo.Si la fase anterior se centraba en identificar el problema, ésta secentra en identificar diferentes soluciones y los costos asociados acada una de ellas. “Si bien muchos autores separan el análisis de laaplicación de la propia planificación, por entenderse que la primera esuna tarea técnica, mientras que la planificación es una tarea degestión, cronológicamente se han de realizar de forma simultánea,aunque, se debería partir de una especificación seria del problema,antes de planificar las tareas, costos y recursos necesarios paradesarrollar la aplicación del proyecto”.24Las tareas por realizar para planificar el proyecto se agrupan en: Evaluar el tamaño de la aplicación por desarrollar24HAYNES, M. E. Administración de proyectos. México: Grupo Editorial Iberoamérica,1992. p. 345.
  • Gestión InformáticaTutor Fredy Vásquez93 Considerar el costo en recursos humanos Reconocer las tareas por realizar Establecer recursos a cada tarea Implantar un calendario de las tareas Ejecutar un estudio económico Unir todo en el documento: estudio de viabilidadDichas tareas se suelen realizar de forma secuencial o iterando entreellas, otro asunto es la secuencia a seguir. El ideal es organizarlas enuna secuencia lógica de modo que las fases enlacen unas con otras.La secuencia a seguir es la implícita en la lista anterior, aunque larealidad es más compleja y se pueden encontrar diferentessecuencias y procesos repetitivos. Ejecución: fase en la cual se trata de llevar a cabo el plan previo. Severá fuertemente influida por la planificación. Si ha habido una malaplanificación, esto llevará a una mala ejecución. Por ejemplo, si seplanificó que el proyecto demoraría menos tiempo del real, losusuarios finales presionarán a los gestores, y éstos trabajarán enpeores condiciones; del mismo modo, si se planificó un costo inferior,la administración presionará al personal del proyecto, el cualtrabajará con más estrés.En la ejecución se identifican tres subfases: la puesta en marcha, lasubfase productiva y la conclusión del proyecto. Poner en marcha: en ésta se ha de organizar el equipo detrabajo, los mecanismos de comunicación, la asignación de roles y deresponsabilidades a cada persona. Tareas fundamentales: Determinar las necesidades de personal, porque aunque sehabía hecho en la fase de planificación, debe ajustarse a lasdisponibilidades actuales. Establecer la estructura organizativa. Adjudicar responsabilidades y autoridad. Ordenar el lugar de trabajo. En muchas ocasiones el comienzode un proyecto tiene tareas como instalación de equipos,acondicionamiento de áreas de trabajo, entre otras. Poner en funcionamiento el equipo. Es oportuno organizarreuniones más o menos informales para que se conozcan las
  • Gestión InformáticaTutor Fredy Vásquez94personas involucradas, esto evitará malentendidos y conflictosdurante la ejecución del proyecto. Publicar los estándares de trabajo y sistemas de informes. Laspersonas están más receptivas al comenzar el proyecto, quecuando se encuentran en un trabajo rutinario o cuando elobjetivo se transforma en algo obsesivo. Ésta es una razón depeso para introducir los nuevos métodos de trabajo. Fase productiva: subfase en la cual se tiene el proyecto con sucalendario, las especificaciones claras, los recursos y personas ensituación de trabajo. Los involucrados deben llevar a término cadauna de las tareas asignadas en el momento indicado. Si alguno de losparticipantes piensa que pueden producirse problemas que vayan aincrementar la planificación, deben informar lo antes posible alresponsable del proyecto.El responsable del proyecto debe: Asumir medidas del rendimiento Estudiar los informes que le llegan del equipo de trabajo Establecer reuniones para identificar los problemas antes de suaparición, y en caso de desviaciones poner en práctica lasacciones correctivas necesarias Organizar las tareas Liderar y motivar al grupo Premiar y disciplinar Conclusión: en ésta debe darse por finalizado el proyecto yentregar el producto, o dejar de producir el servicio encomendado. Esnormal que sea una fase muy alegre: se han alcanzado los objetivospropuestos, pero también algo triste porque hay que separarse de loscompañeros de trabajo.Las actividades por realizar son las siguientes: Entregar de forma definitiva el producto Chequear las desviaciones del proyecto, identificar causas eindicar formas diferentes de actuación en futuros proyectos
  • Gestión InformáticaTutor Fredy Vásquez951.3. COSTOS Y VISIÓN GENERAL DEL PROYECTOAl tratar de ver un proyecto desde un punto de vista lejano, se puedenapreciar algunas curiosidades que dan una idea de la importancia decada fase. Desde el punto de vista del costo, en las primeras fases segasta poco dinero, que es lo deseado; pero esto condicionará una seriede gastos en el resto del proyecto. Por el contrario, las últimas fases secaracterizan por tener un costo alto, aunque los compromisos asumidosson bajos porque ya se decidió el curso de los gastos a priori.2. ¿PORQUÉ REALIZAR PROYECTOS?Un estudiante o egresado de la Licenciatura en Educación Básica conénfasis en Informática, en algún momento deberá formular un proyectoespecífico en el cual describa y planifique una o varias actividadesconcretas en las cuales utilice el computador y las herramientasaprendidas en la carrera, para la solución de algún problema de interésparticular. Se espera que con el desarrollo de estos proyectos, sepuedan abordar con más profundidad algunos de los problemas quesurgen al incorporar la tecnología informática en la institución escolar:¿Para qué sirven? ¿Qué utilidad pueden darle los profesores? ¿De quémanera pueden ayudar en las clases? ¿Cómo los alumnos pueden usarel computador y mejorar sus aprendizajes? ¿Cómo los alumnos puedenparticipar más en el proceso de enseñanza aprendizaje? Son algunas delas preguntas que se hacen con mayor frecuenciaquienes ya han enfrentado esta situación. Estos yotros interrogantes seguirán existiendo hastaencontrar una forma, o un estilo personal yalternativo de responderlos, o en otras palabras,hasta lograr una apropiación de estas herramientasinformáticas para usarlas adecuadamente en lasolución de problemas propios y acordes con larealidad particular de cada institución.Trabajar sobre la base de proyectos, es una propuesta para alcanzar losobjetivos de reformar, desde la propia intervención pedagógica. Estemodo de actuar supone el profesionalismo, así como la capacidad paraproponer, crear, experimentar, adaptar, mejorar permanentemente;compartir experiencias y potenciar el aprendizaje profesional. Desde
  • Gestión InformáticaTutor Fredy Vásquez96comienzos de este siglo, la “metodología sobre la base de proyectos”forma parte de una tradición en la escolaridad favorecedora de lainvestigación y el trabajo activo por parte del alumno. El énfasis actualen este tipo de trabajo es la reinterpretación y la readaptación, lo cualseñala la nueva pauta de las intervenciones pedagógicas.2.1 PROYECTOS PARA ADQUISICIÓN DE RECURSOSTECNOLÓGICOSEsta situación se vive cuando la institución educativa ha decidido larealización de un proyecto que involucre la adquisición de tecnología enel área informática para: utilizarla en el proceso metodológico con losestudiantes en salas informáticas, implementar el recurso como apoyoa la gestión administrativa, o para suplir ambos requerimientos.En cualquiera de estas circunstancias la entidad recurrirá a la personaencargada del área de tecnología e informática, como el primer paso enpro de la realización efectiva del proyecto, y esta persona deberá serconocedora del medio, así como de las normas para la realización dedicho proyecto. Por eso, el profesional de esta área debe mantener unaactitud de actualización constante en terminología, nuevas tecnologías,aplicaciones y recursos que continuamente están saliendo al mercado,pero sobre todo, debe saber como adaptarlos o simplemente instalarlosen la institución que los requiere.2.2 PROYECTOS DE RENOVACIÓN TECNOLÓGICALa renovación tecnológica, tanto de equipos como de programas, es unode los mayores dolores de cabeza de las administraciones deinstituciones educativas y de los empresarios mismos.El desarrollo de la tecnología se da a una velocidad tan grande que esdifícil determinar sus rumbos, su calidad y sus aplicaciones educativas.Por otro lado, la educación se mueve tan lentamente que la brechaentre la tecnología y el proceso educativo se hace cada día más amplia.Es difícil encontrar hoy suficientes personas del ámbito tecnológico quepuedan orientar en la selección de los mejores instrumentos educativos.
  • Gestión InformáticaTutor Fredy Vásquez97En otras épocas podía suceder que el carpintero que diseñaba yconstruía bibliotecas las entregara con los libros que él mismoseleccionaba arbitrariamente, por su tamaño o color, para conformar unconjunto decorativo. Hoy es lamentable que muchas institucioneseducativas sean asesoradas por los mismos técnicos que vendieron loscomputadores o los instalaron... Estos técnicos, quienes ignoran losprocesos educativos más básicos, son con frecuencia, los encargados derecomendar el "contenido" de los soportes tecnológicos, incluso seatreven o son invitados, a enseñar. Felizmente como hay cada día másdocentes y profesionales capacitándose sobre las nuevas tecnologías eneducación, serán ellos quienes pronto sabrán elegir correctamente suspropios instrumentos digitales para la enseñanza y el aprendizaje, sinpasar por el filtro tecnocrático y comercial.Otro tema importante para tener en cuenta es la renovación tecnológicapermanente. Se debe reflexionar con el mayor cuidado para sabercuándo conviene actualizar determinada tecnología, por qué hacerlo ycuáles son los costos y el impacto educativo de dicho cambio. Cadainstitución debe tener un proyecto tecnológico claro, flexible yactualizable, para nunca comprar por impulso, moda o recomendaciónde un amigo. Por ello, es indispensable contar con un presupuestodedicado explícitamente a la tecnología.Muchos proyectos han fracasado estrepitosamente, algunos de famamundial, por incapacidad de renovación tecnológica. La analogía que aveces se establece entre la renovación tecnológica y el costo demantenimiento de las construcciones escolares no es válida, ésta es sólouna fracción de la inversión realizada en la construcción. En cambio “enla institución digital las máquinas deben reponerse constantemente, noson ladrillos estables sino instrumentos en perpetua metamorfosis, querequieren una actualización permanente e inversiones acordes con unpresupuesto anual equivalente a la implementación tecnológica inicial.Es importante aclarar que en la educación hay que tener la mejortecnología, la tecnología de mañana. La educación es un vector hacia elporvenir en todos sus aspectos. Nunca hay que aceptar la tecnología dedescarte ni la del pasado. La elección para instalar nuevos equipos debe
  • Gestión InformáticaTutor Fredy Vásquez98estar siempre fundamentada desde el punto de vista educativo. Muchasveces la mejor tecnología no es la más cara”.25Son precisamente estos preceptos los que el administrador detecnología en la institución debe tomar al decidir sobre renovacióntecnológica. Las salas de cómputo de toda institución se deben pensarpara satisfacer los requerimientos del proceso formador de losestudiantes, y no por el manejo de presupuestos y gastos nosustentados. Lo primero es lo primero, y en este caso es la tecnología alservicio de la educación la que debe primar. Hoy se tiene la falsa ideaque todo lo nuevo es lo mejor, pero vale la pena dedicar tiemposuficiente al análisis serio sobre la pertinencia de la renovación oactualización de la plataforma tecnológica. Es preciso tener en cuentaque lo más importante es poseer herramientas acordes con el procesometodológico implementado por la institución, y no, por el capricho de laadministración de turno.3 ¿ES LA SOLUCIÓN TECNOLÓGICA APROPIADA?Ya sea para adquisición o para renovación, latecnología no es siempre la solución a unproblema. Si bien en ocasiones permite quelos procedimientos formativos se desarrollende manera más expedita, efectiva yeficiente, también puede resultar costosa ysituarse por debajo de las expectativascifradas en ella. Los procesos manuales, notecnológicos, pueden tener todavía su lugaren la administración educativa. Los procesosmanuales pueden ser más económicos, más transparentes y menossujetos a fallas que los tecnológicos.s, el uso de tecnología puede simplemente no ser apropiado dadas lascircunstancias imperantes. Este puede ser especialmente el caso cuandoel acceso a la tecnología no es fácil o no está muy extendido, por lo cualno sería equitativo ofrecerle acceso tecnológico a algunos usuarios(sobre todo estudiantes), pero no a todos los involucrados. En otros25Extracto de: NÚÑEZ, Andrés. El sistema de educación digital. (On line) CiberEducacom (Psicólogos y Pedagogos al Servicio de la Educación). Consultada en mayo de2006. http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htm
  • Gestión InformáticaTutor Fredy Vásquez99casos, una solución tecnológica puede no ser sustentable en el largoplazo o ciertas restricciones legislativas pueden impedir su adopción.Antes de tomar decisiones sobre la adopción de una solucióntecnológica, la administración debería evaluar primero si la propuestaresulta apropiada. Después de analizar los costos y beneficios de latecnología y la disposición de todos los usuarios potenciales, lainstitución debe estar preparada para determinar si la solucióntecnológica es la mejor opción.Adquirir nueva tecnología para propósitos académicos puedeincrementar los costos o disminuirlos, dependiendo del costo de lanueva tecnología en comparación con el del sistema al que reemplaza.La nueva tecnología también puede acarrear beneficios no monetarios,como mejoras en la prestación del servicio o en la adquisición deconocimiento. Es conveniente realizar una evaluación en términos decosto-efectividad y de los potenciales beneficios de la nueva tecnologíaantes de comprometerse con su introducción.La solución puede parecer costosa en la etapa de implementación, peropuede ahorrar dinero en el largo plazo, especialmente cuando seencuentra una solución tecnológica de bajo costo para remplazar a otracostosa y de baja tecnología. Las administraciones necesitan ponderarlos costos y ahorros asociados con la introducción de nueva tecnología.Al hacerlo, deben tener en mente no solo los costos inicialesrelacionados con la adquisición de equipos y programas y la contratacióno no de personal para instalar el nuevo sistema, sino también los costosde administración y mantenimiento permanentes.Debe determinarse el ciclo de vida esperado porque una tecnología quepuede reutilizarse para más de un propósito o de una elección serápreferible, en términos de costo-efectividad, de aquella que tiene queser reemplazada en el corto plazo. Muchas soluciones tecnológicaspueden representar costos significativamente mayores que losprocedimientos manuales a los que reemplazarían. No siempre esrecomendable incorporar nueva tecnología, cuando mejorasrelativamente menores, pueden no justificar los costos adicionales. Unainstitución no tiene que adoptar una solución de alto costo y tecnología,si una alternativa de menor costo es más apropiada en circunstanciasespecíficas.
  • Gestión InformáticaTutor Fredy Vásquez100El análisis de costo-beneficio, a propósito de la introducción de nuevatecnología, puede considerar los siguientes elementos: Explicar el propósito de la adquisición Presentar por qué es deseable Detallar el proceso que será reemplazado Indicar los riesgos o problemas que pueden surgir o agudizarse si sesigue utilizando el proceso actual Listar los beneficios que reportará. Señalar qué problemas o riesgos puede representar su adopción Valorar todos los costos implicados en la adquisición de nuevatecnología Prever los costos que representaría una falla de la nueva tecnología.3.1 ASIMILACIÓN DE LA TECNOLOGÍA“El uso académico de la tecnología debe ser sensible a la disposición delos interesados para asimilarla. En algunos casos, el usuario sueleesperar más de ella de lo que puede ofrecer de manera realista. Enotros, la gente puede desconfiar, sospechar de ella o estar malpreparada para adoptarla. Las expectativas poco realistas puedentraducirse en la adopción de tecnología que no sea capaz de satisfacerlas funciones esperadas. Esto puede ocurrir si la tecnología seleccionadano es la apropiada para las tareas contempladas o si no se cuenta conmecanismos de soporte para darle mantenimiento una vez instalada.”26La no confianza o la sospecha, pueden provocar demoras en suimplantación o frenar un proyecto. Cuando los interesados están malequipados para adoptarla, quizá por la falta de personal capacitado oproblemas de infraestructura, la tecnología puede fácilmente quedar pordebajo de las expectativas. Para maximizar las oportunidades de éxito,se pueden adoptar diversas estrategias para reducir expectativas pocorealistas, sospechas o falta de confianza y para incrementar la capacidadde los interesados para adoptarla. Resistencia al cambio: es la oposición burocrática a la innovación oal cambio. Esto puede ocurrir cuando hay intereses creados paraconservar el sistema vigente o por el temor común a que la adopción26GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995. p. 5-37.
  • Gestión InformáticaTutor Fredy Vásquez101de nueva tecnología signifique pérdida de empleos o funciones. Porsupuesto, esto es cierto en algunas ocasiones, y es un problema quedebe ser reconocido y atendido por la administración mediantenegociaciones con el personal que pueda resultar afectado.Al adquirir tecnología se cambia, a veces, la naturaleza del ámbito detrabajo sin reducir necesariamente la fuerza laboral. Sin embargo, sedisminuye la necesidad de personal empleado en actividadesmanuales, y se incrementa el personal necesario para manejar latecnología. En algunos casos, este personal puede ser el mismo y nose pierden empleos; en otros, debido a las distintas capacidadesrequeridas, parte del personal puede resultar excedente, mientras serequiere de otro con capacidades distintas.La no aceptación de la tecnología también puede deberse a la falta deconfianza en la nueva tecnología. La falta de confianza puede ocurrira través de un malentendido, falta de conocimiento u otrasnumerosas razones. Nuevamente, consultar y explicar claramentequé hay detrás de la tecnología puede ayudar a aclarar los malosentendidos y remediar la falta de conocimiento. Si la tecnologíaconsiderada afecta al estudiante, es importante incorporarlo comouna parte muy activa de este proceso y conseguir su confianza en elnuevo sistema. Esto puede significar la instrumentación de unacampaña de comunicación para informar sobre los cambiospropuestos. Tener grandes expectativas: existen personas que pueden estardesconfiadas ante una nueva tecnología, pero otras pueden esperarmucho de ella. Particularmente, cuando la gente no ha tenido muchocontacto con la tecnología, puede haber una expectativa poco realistade la aplicación de ésta a un problema que sería fácilmentesolucionado. Si las expectativas poco realistas no son minimizadas,existe el riesgo de que las soluciones tecnológicas elegidas puedanser inapropiadas o incapaces de responder adecuadamente a lasmismas. Al igual que con la falta de confianza, las expectativas pocorealistas pueden ser atenuadas mediante la consulta e información alos involucrados, y con la transparencia e identificación de losriesgos para equilibrar las oportunidades identificadas. Disminuir problemas estructurales: la adquisición de nuevatecnología puede ser exitosa, sólo cuando existen los recursos
  • Gestión InformáticaTutor Fredy Vásquez102humanos y físicos para administrarla adecuadamente. El plantel o loscontratistas necesitan conseguir quién pueda implementar y operar latecnología o quién sea capaz de realizar la capacitación. Cuando nohay disponibilidad de personal capacitado, se pueden adoptarestrategias de capacitación para proveer adecuadamente personalcapacitado, o mediante el empleo de contratistas externos.La administración de recursos físicos tendrá un impacto en lapreparación de una institución para asimilar la tecnología. El acceso afuentes de suministro confiables, a líneas de comunicación y mediosde almacenamiento seguro, puede ser crucial para la instrumentaciónde nuevas tecnologías. Cuando no se cuenta con infraestructuraadecuada o no es confiable, las opciones pueden ser limitadas o pocoprácticas.3.2 ELEGIR Y ADQUIRIR TECNOLOGÍAEsta es una empresa muy importante para un administrador de salasinformáticas. Antes de comprometerse con una adquisición, esrecomendable que adopte un enfoque estructurado del proceso deselección y compra.Los pasos que puede llevar a cabo comprenden: Establecer si existe una necesidad tecnológica Elegir una solución tecnológica en términos de costo-efectividad Imaginar la infraestructura local y cualquier restricción que puedaimponer Suponer cuestiones de sustentabilidad Obtener la tecnología seleccionada Continuar los procedimientos de adquisición apropiadosPoder determinar que existe una necesidad real para adquirir tecnologíaes un factor clave para decidir si se realiza o no la adquisición. Latecnología trae muchos beneficios y aplicaciones, y la mayoría de losplanteles educativos del mundo hacen uso de ella para distintospropósitos con buenos resultados. Pero, en ocasiones la implantación decambios ha estado basada en preferencias personales, influenciasexternas o razones distintas a la de su necesidad real. Lo primero a
  • Gestión InformáticaTutor Fredy Vásquez103menudo consiste en preguntarse si una solución tecnológica es la másapropiada.Luego que la institución ha decidido que es necesaria una nuevatecnología, el siguiente paso consiste en elegir la mejor solución pararesolver esa necesidad en términos de costo-efectividad. Antes deasumir un compromiso para adquirir nueva tecnología, es importantecalcular minuciosamente todos los costos y ahorros probables paradeterminar si la nueva tecnología es viable.Previamente, al tomar una decisión para adquirir o actualizar latecnología, se debe considerar si resulta viable financieramente. Sedeben obtener costos estimados y apropiados de la tecnología propuestapara determinar si los gastos calculados sonrealistas dadas las circunstanciasprevalecientes. Cuando se estén considerandodistintas tecnologías, es ser necesario priorizarlas opciones disponibles y, de ser el caso,descartar las de menor prioridad que no sonviables dadas las restricciones financieras quepuedan existir.La pericia con la cual se puedan calcular los costos estimados dependeráde las características de la tecnología considerada. Cuando se trate detecnología estándar (equipos y programas) puede ser muy fácil obtenerlos costos de los proveedores locales. De ser posible, se deben obtenercotizaciones de distintos proveedores. Cuando la tecnología consideradano se encuentre disponible porque no se trata de un sistema producidoen serie, como un programa de cómputo especializado o un equipo a lamedida, la obtención de cotizaciones puede ser más difícil. En este casose pueden seguir diferentes cursos de acción. Puede ser posibleencontrar a otra institución que utilice una tecnología idéntica o análogaa la pretendida. Esas organizaciones pueden estar en la mejordisposición de proveer la cotización de los sistemas que utilizan. Otramanera es acercarse a los posibles proveedores y preguntarles si ellospodrían preparar una cotización a partir de especificaciones preliminaresdel sistema deseado. Se necesita tener cuidado con este enfoque paraasegurar que el sistema deseado sea descrito con suficiente detalle parapermitir que la cotización sea relativamente precisa.
  • Gestión InformáticaTutor Fredy Vásquez104De forma más estructurada, otra forma para obtener cotizaciones puedeser la de seguir un procedimiento formal similar, pero sin en caráctervinculante, de un proceso de licitación. Este procedimiento implica emitiruna serie de especificaciones similares, aunque no tan detalladas, comolas de una licitación y buscar entre los proveedores estimaciones decosto de aquellas soluciones capaces de reunir esas especificaciones.Este procedimiento puede servir no solo para obtener cotizaciones paraefectos presupuestales sino también para detallar las especificaciones dela tecnología considerada.Para determinar si la tecnología considerada es factibleeconómicamente, es necesario tener cuidado que se hayan calculado loscostos a lo largo de todo su ciclo de vida. En muchos casos, los costosno solo incluyen la compra o renta si no también los costos demantenimiento, programas, accesorios, desarrollo, comunicaciones yactualización.3.3 TENDENCIAS E INNOVACIONES TECNOLÓGICASEl adquirir tecnología informática afronta cada vez más serios reparos,en especial cuando las compras simplemente obedecen a"actualizaciones" o "crecimientos" desligados de los objetivos de lainstitución. Sin embargo, las tendencias en los componentes del costode la tecnología informática permiten hacer ciertos ajustes para logrartodavía un buen cubrimiento de tecnología al interior de las entidades,sin necesariamente debilitar la economía de las mismas (y de laspersonas, para el caso que también aplica). El costo de la tecnologíainformática básicamente se clasifica en equipo, sistemas operativos,software aplicativo, comunicaciones, capacitación y personal. Losequipos siguen su acelerado proceso de reducción de costos y facilidadde adquisición.La aparición de software de licencia abierta y/o gratuita, ha acrecentadola evaluación de la percepción de valor por parte de los compradores detecnología informática. Esta percepción de valor debe equipararse conlos costos de adquisición, y en caso de encontrar un equilibrio, se podríadecir que se paga un precio justo por lo adquirido. La adopción deestrategias por parte de las empresas proveedoras de equipos parautilizar programas más económicos ha hecho que hoy se ofrezcan para
  • Gestión InformáticaTutor Fredy Vásquez105venta equipos sin sistema operativo, sin programas instalados, o conofrecimiento de sistemas muy económicos o gratuitos como el Linux y/oStar Office u Oppen Office. La compatibilidad de los formatos entre lasdiferentes aplicaciones de usuario final hace posible el aumento de lacompetencia y la reducción de precios.En comunicaciones los costos cada vez se reducen más. Hace unosaños, intentar montar varias salas informáticas en una institucióninterconectadas era una utopía. Hoy en día, por unos valore irrisorioscomparados con los de entonces, se pueden conectar todos entre sí y entodo momento del día con la Internet, cuya utilización como medio decomunicación ha permitido el abaratamiento y la disponibilidad de estosrecursos.Por último, pero no menos importante, está el costo de la capacitación,en el cual se incluye ayuda externa como consultores y/o outsourcing.Este tal vez sea el rubro en el cual puede invertirse mejor, mucha partede los ahorros obtenidos en los demás componentes. La función de losgestores de tecnología pasa de ser ejecutores, a ser analistas ygeneradores de estrategias, mediante innovación tecnológica, que lepermita a las instituciones mantener o mejorar su infraestructuratecnológica y ser más competitivas en la aplicación de pedagogías demodelos educativos ajustados a las exigencias del momento y delfuturo. Para cada entidad será distinta la decisión, pero ya no puedenegarse que no hay excusa para no tener la tecnología suficiente, de talmanera que las instituciones puedan mejorar su nivel de competitividadeducativa.Todo esto conlleva a plantear objetivos claros y determinantes encuanto al papel de los administradores de salas de informática en lasinstituciones educativas, en las cuales se espera que los adelantostecnológicos se puedan adquirir y aplicar de forma eficiente y orientadaa satisfacer las demandas en formación computacional que el medioestá demandando. Para cumplir dichos objetivos, el administrador debemantenerse al día en lo relacionado con los adelantos en tecnologíainformática y ser un innovador constante que lleve la institución alposicionamiento competitivo, aunque mantenga su parque tecnológicodesactualizado. “No es necesario que los centros educativos esténcontinuamente adquiriendo la tecnología que aparece en el mercado. Elcontar con la más reciente en computadores no es necesariamente
  • Gestión InformáticaTutor Fredy Vásquez106símbolo de progreso formativo para los estudiantes; el papelfundamental lo juegan los maestros que hacen eficiente uso de losrecursos con los que la institución cuenta y llevan a sus estudiantes aniveles formativos y de conocimiento eficaces, eficientes y concompetencias claras para su desempeño.”27Como administrador de salas de computadores y/o docente del área detecnología e informática, es casi una obligación mantenerse actualizadoen todos los temas que pueda cubrir esta área del conocimiento. Visitarpáginas actualizadas, asistir a eventos de difusión tecnológica, leerpublicaciones seriadas y ser capaz de difundir lo adquirido a susestudiantes, serán actividades por incluir entre sus funciones. No sedeje deslumbrar por todo lo que vea o lea, ya que la mayoría de lasveces no tiene una aplicación inmediata en su institución y suimplementación puede, por el contrario, traer más problemas queventajas.Las recomendaciones sobre actualizaciones tecnológicas, sean enhardware o software, deben ser de consenso y análisis en lasinstituciones educativas. Ser un asesor de recursos informáticos es unpapel complicado, pero puede hacerse sin inconvenientes cuando secuenta con los conocimientos y habilidades en el ramo. Analice,visualice, compare y vuelva a analizar antes de hacer recomendaciones;escuche sugerencias y descarte ofrecimientos que en nada puedanayudar a la institución en la ejecución de sus funciones formativas.27Ibid., p. 59.
  • Gestión InformáticaTutor Fredy Vásquez107CAPÍTULO 2.EL DERECHO INFORMÁTICOEl derecho informático es dentro de los códigos, el sector normativo delos sistemas, dirigido a la regulación de las nuevas tecnologías de lainformación y la comunicación, es decir, la informática y la telemática.Así mismo, integran el derecho informático las proposicionesnormativas, o sea, los razonamientos de los teóricos del derecho quetienen por objeto analizar, interpretar, exponer, sistematizar o criticar elsector normativo que disciplina la informática y la telemática. Tambiénse inscriben en el ámbito del derecho público: el problema de laregulación del flujo internacional de datos informatizados, que interesaal derecho internacional público; la libertad informática, o defensa de laslibertades frente a eventuales agresiones perpetradas por lastecnologías de la información y la comunicación, objeto de especialatención por parte del derecho constitucional y administrativo; o losdelitos informáticos, que tienden a configurar un ámbito propio en elderecho penal actual.También inciden directamente en el ámbito del derecho privadocuestiones, tales como: los contratos informáticos, que pueden afectarlo mismo al hardware que al software, y dan lugar a una rica tipologíade negocios en la que pueden distinguirse contratos de compraventa,alquiler, leasing, copropiedad, multicontratos de compraventa,mantenimiento y servicios; así como los distintos sistemas para laprotección jurídica de los objetos tradicionales de los derechos civiles ymercantiles.
  • Gestión InformáticaTutor Fredy Vásquez1081. DELITOS INFORMÁTICOS“En la actualidad los computadores se utilizan no solo comoherramientas auxiliares de apoyo a diferentes actividades humanas, sinocomo medio eficaz para obtener y conseguir información, lo que losubica también como un nuevo medio de comunicación y condicionan sudesarrollo a la informática. La informática esta hoy presente en casitodos los campos de la vida moderna. Con mayor o menor rapidez todaslas ramas del saber humano se rinden ante los progresos tecnológicos, ycomienzan a utilizar los sistemas de información para ejecutar tareasque en otros tiempos realizaban manualmente.”28Este progreso de las aplicaciones de la informática no sólo tiene un ladoventajoso, sino que plantea también problemas de significativaimportancia para el funcionamiento y la seguridad de los sistemasinformáticos en los negocios, la administración, la defensa y la sociedad.El término delito informático se define comocualquier comportamiento antijurídico, no ético ono autorizado, relacionado con el procesamientoautomático de datos y/o transmisiones de losmismos. La amplitud de este concepto esventajosa, ya que permite el uso de las mismashipótesis de trabajo para toda clase de estudiospenales, criminológicos, económicos,preventivos o legales. Actualmente lainformatización se ha implantado en casi todoslos países; en la organización y administración de empresas yadministraciones públicas; en la investigación científica; en laproducción industrial; en las instituciones educativas, e incluso en elocio. El uso de la informática en ocasiones es indispensable y hastaconveniente; sin embargo, junto a las incuestionables ventajas que estopresenta comienzan a surgir algunas facetas negativas, como porejemplo, lo que ya se conoce como criminalidad informática.28SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (On line)Consultado en mayo de 2006.http://www.mailxmail.com/curso/informatica/delitosinformaticos
  • Gestión InformáticaTutor Fredy Vásquez109El progresivo desarrollo de la tecnología informática ha abierto laspuertas a nuevas posibilidades de delincuencia antes impensables. “Laaplicación fraudulenta de los computadores con ánimo de lucro, ladestrucción de programas o datos y el acceso y la utilización indebida dela información que puede afectar la intimidad, son algunos de losprocedimientos relacionados con el procesamiento electrónico de datosmediante los cuales es posible obtener amplios beneficios económicos ocausar importantes daños materiales o morales”29. No sólo la cuantía delos daños así ocasionados es a menudo infinitamente superior a la quees usual en la delincuencia tradicional, sino también que hay másposibilidades de no llegar a descubrir a sus autores. Se trata de unadelincuencia de especialistas capaces muchas veces de borrar todahuella de los hechos.Es así como la informática puede ser el objeto del ataque o el mediopara cometer otros delitos. La informática aglutina unas característicasque la convierten en un medio propicio para llevar a cabo distintasactuaciones delictivas, en especial de carácter patrimonial (estafas,apropiaciones indebidas, entre otras). La capacidad proviene,básicamente, de la gran cantidad de datos acumulados, con laconsiguiente facilidad de acceso a ellos y la relativamente fácilmanipulación de esos datos.El análisis de los distintos métodos de destrucción y/o violación delhardware y el software es necesario para determinar cuál será ladirección que deberá seguir la protección jurídica de los sistemasinformáticos, ya que sólo conociendo el dispositivo de estos métodos esposible encontrar las similitudes y diferencias que existen entre ellos. Deeste modo se pueden conocer los problemas que es necesario esquivarpara conseguir una protección jurídica eficaz sin caer en moralidadesinnecesarias.No es la amenaza potencial del computador sobre el individuo lo queprovoca desvelo, sino la utilización real por el hombre de los sistemas deinformación con fines de espionaje. No son los grandes sistemas deinformación los que afectan la vida personal, sino la manipulación o elconsentimiento de ello, por parte de individuos poco conscientes eirresponsables, de los datos que estos sistemas contienen. El usuario no29MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line) Santo Domingo:Diario Libre.com http://www.diariolibre.com/app/article.aspx?id=29450
  • Gestión InformáticaTutor Fredy Vásquez110está frente al peligro de la informática, sino frente a la posibilidad realde que individuos o grupos sin escrúpulos, con aspiraciones de obtenerel poder que la información puede concederles, la utilicen para satisfacersus propios intereses, a expensas de la libertad individual y endetrimento de las personas. Asimismo, la amenaza futura serádirectamente proporcional a los adelantos de la tecnología informática.Ofrecer un concepto sobre delitos informáticos no es una labor fácilporque su misma denominación alude a una situación muy especial, yaque para hablar de "delitos" en el sentido de acciones caracterizadas ocontempladas en textos jurídico-penales, se requiere que la expresión"delitos informáticos" esté consignada en los códigos penales, lo cual ennuestro país, al igual que en muchos otros, no ha sido objeto detipificación aún; sin embargo, muchos especialistas en derechoinformático emplean esta alusión para efectos de una mejorconceptualización.De esta manera se señala que “los delitos informáticos son actitudesilícitas en que se tiene a los computadores como instrumento o fin, o lasconductas típicas, antijurídicas y culpables en que se tiene a loscomputadores como instrumento o fin. Por su parte, los delitosinformáticos son cualquier comportamiento criminal en que elcomputador está involucrado como material, objeto o mero símbolo.”30En lo referido a delitos informáticos, se consideran tres categorías decomportamiento que pueden afectar negativamente a los usuarios de lossistemas informáticos: Ingreso no autorizado: es el primer paso de cualquier delito. Serefiere a un usuario que, sin autorización, se conectadeliberadamente a una red, un servidor o un archivo (por ejemplo,una casilla de correo electrónico), o hace la conexión por accidente,pero decide voluntariamente mantenerse conectado. Episodios dañinos o tráfico de material dañino: una vez conectado aun servidor, el infractor puede robar archivos, copiarlos o hacercircular información negativa, como virus o gusanos. Talcomportamiento casi siempre se clasifica como piratería30AMBROSI Alain, PEUGEOT Valérie y PIMIENTA Daniel. Palabras en juego: enfoquesmulticulturales sobre las sociedades de la información. París: C & F Éditions, 2005. p.124.
  • Gestión InformáticaTutor Fredy Vásquez111(apropiación, descarga y uso de la información sin conocimiento delpropietario) o como sabotaje (alteración, modificación o destrucciónde datos o de software, uno de cuyos efectos es paralizar la actividaddel sistema o del servidor en Internet). Apropiación no autorizada: en este caso, el hacker detecta pulsoselectrónicos transmitidos por una red o un computador y obtieneinformación no dirigida a él.2. LA PROPIEDAD INTELECTUAL“La propiedad intelectual está integrada por una serie de derechos decarácter personal y/o patrimonial que atribuyen al autor y a otrostitulares la disposición y explotación de sus obras y prestaciones.Además, protege las creaciones originales literarias, artísticas ocientíficas expresadas en cualquier medio, tales como libros, escritos,composiciones musicales, obras dramáticas, coreografías, obrasaudiovisuales, esculturas, obras pictóricas, planos, maquetas, mapas,fotografías, programas de computador y bases de datos. Tambiéneprotege las interpretaciones artísticas, losfonogramas, las grabaciones audiovisuales y lasemisiones de radiodifusión.No se incluyen las ideas, los procedimientos,métodos de operación o conceptos matemáticos ensí, aunque no la expresión de los mismos. Ademásse excluyen las disposiciones legales oreglamentarias, sus correspondientes proyectos,las resoluciones de los órganos jurisdiccionales ylos actos de los organismos públicos, así como las traducciones dedichos textos. Los derechos de propiedad intelectual otorgan además delreconocimiento a los creadores, la retribución económica que lescorresponde por la realización de sus obras y prestaciones. Es tambiénun incentivo a la creación y a la inversión en obras y prestaciones de laque se beneficia la sociedad en su conjunto.”31¿Cuándo una obra o beneficio están protegidos? Se protegen desde elmomento de su creación, sus titulares reciben la plena protección de la31LEY 23 DE 1982. Sobre derechos de propiedad intelectual y derechos de autor.
  • Gestión InformáticaTutor Fredy Vásquez112ley desde ese momento, sin exigirles el cumplimiento de ningúnrequisito formal.En la informática, los programas de computador están protegidos, yaque son considerados obra intelectual, obra literaria, pero su idea baseno, ella podrá inspirar otros programas que desarrollen sus propiosprogramas. Es una situación como la del arquitecto que descubre unasolución arquitectónica revolucionaria: la obra está protegida por elderecho de autor, pero la solución se ha convertido en patrimoniocomún. El programa de computador se incluye entre las obrasintelectuales de expresión lingüística, en la medida que todo el softwareexige, antes de todo, una notación, que constituye el lenguaje decomputación que permitirá un procedimiento, del cual se obtendránresultados. El programa de computador es por su naturaleza un bocetopara acción.Las obras artísticas o literarias son obras intelectuales finales. Aquídifieren del programa de computador, considerado una obra intelectualpara la acción que no tiene como objeto una obra intelectual final(literaria o artística). El derecho de autor protege el programa decomputador por tener expresión ante notación (lenguaje) y no losresultados que puedan producirse. Ejemplo: si el programa decomputador es idealizado para hacer composiciones musicalesaleatorias, la música producida a través de combinaciones hechas por elcomputador no tendrá protección del derecho de autor. Pero, elprograma de computador estará protegido ante terceros que realicentransposición o conversión de lenguaje. La trascripción del programa seasemeja a la traducción de un libro (italiano, francés, inglés). Latrascripción igual que la traducción, es una versión de la obra de unlenguaje para otro, lo que está vedado por el derecho de autor.2.1 DERECHOS DE AUTOR“La propiedad intelectual está dividida en dos naturalezas: la propiedadindustrial, que incluye las invenciones, patentes, marcas, dibujos ymodelos industriales e indicaciones geográficas de origen. Y el derechode autor, que abarca las obras literarias y artísticas, tales como lasnovelas, los poemas, las obras de teatro, las películas, las obras
  • Gestión InformáticaTutor Fredy Vásquez113musicales, las obras de arte, los dibujos, pinturas, fotografías,esculturas, y los diseños arquitectónicos.”32El término "derecho de autor" hace referencia al evento principal,respecto de las creaciones literarias y artísticas, que sólo puede serejecutado por el autor o bajo su consentimiento. Ese acto es la creaciónde copias de la obra literaria o artística, como un libro, una pintura, unaescultura, una fotografía, una película. La expresión, "derechos deautor" (o derechos de los autores), se refiere a los derechos de lapersona creadora de la obra artística, lo cual realza el hecho, reconocidoen la mayor parte de las legislaciones, de que el autor tiene ciertosderechos específicos sobre su creación, por ejemplo, el de impedir unareproducción deformada que sólo él puede ejercer, mientras que otrosderechos, como el de efectuar copias, lo pueden ejercer otras personas,por ejemplo, un editor que ha obtenido una licencia a tal fin del autor.Es autor la persona que crea una obra literaria, artística o científica. A élle pertenece la propiedad intelectual sobre la misma por el simple hechode haberla creado. Debe destacarse que: No se puede renunciar a la categoría de autor de la obra. La categoría de autor no puede cederse "inter vivos" (venta,donación) ni "mortis causa" (testamento o herencia) La categoría de autor no se liquida con el paso del tiempo.“Si la obra se da a conocer de forma anónima o bajo seudónimo, losderechos corresponden a la persona física o jurídica que la divulgamientras el verdadero autor no revele su identidad. Los derechos sobreuna obra que sea el resultado del trabajo de varios autores,corresponden a todos ellos.”33También tienen la condición de autores: Artistas, intérpretes o ejecutantes: personas que representan,cantan, leen, reciten o interpretan en cualquier forma una obra. Estacategoría contendría también al director de escena y de orquesta.32ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acerca de la propiedadintelectual. (On line). Consultado en mayo de 2006 http://www.wipo.int/about-ip/es/33FOTO AGENCIA.COM EN EL MERCADO EDITORIAL. Propiedad intelectual. (On line).Consultado en mayo de 2006. http://www.fotoagencia.com/home/html/leyes.php
  • Gestión InformáticaTutor Fredy Vásquez114 Productores de fonogramas: personas bajo cuya iniciativa yresponsabilidad se realiza por primera vez la presentación sonora yexclusiva de una obra o de otros sonidos. Productores de grabaciones audiovisuales: personas que tienen lainiciativa y asumen la responsabilidad de la grabación audiovisual. Entidades de radiodifusión: personas jurídicas bajo cuyaresponsabilidad organizativa y económica se difunden muestras otransmisiones. Autores de fotografías.2.2 LAS PATENTESPatentar programas de computador es una cuestión muy controvertidaque en estos momentos está sometida a mejoras importantes. Con estamutación del derecho de patentes, muchas consideraciones políticas,económicas e incluso sociales están en juego.Primero, es importante preguntar: ¿Qué se entiende exactamente porsoftware? Para que un computador funcione, tiene que estarprogramado, es decir, es necesario darle una serie de instrucciones enun lenguaje que entienda. A esto se le denomina "software", paradistinguirlo del "hardware" (los objetos físicos del sistema informático,como los microchips, los procesadores, el teclado, entre otros) Algunosejemplos de software: Sistemas operativos: Microsoft® Windows® o Linux. Es el programade computador que organiza todos los demás programas. Programas de uso general y cotidiano:navegadores de Internet, procesadores detexto, hojas de cálculo, programas parapresentaciones, entre otros. Programas especializados: diseño asistidopor computador, programas paraestadísticos, programas contables, entreotros. Programas que hacen que funcioneInternet: el software del servidor Web (queenvía al navegador las páginas Websolicitadas).
  • Gestión InformáticaTutor Fredy Vásquez115“El concepto de patente protege las invenciones y entrega derechosexclusivos a su autor, lo que significa que la invención patentada nopuede ser fabricada, utilizada, distribuida o vendida sin elconsentimiento del propietario de la patente. Esta protección se otorgageneralmente por un período de 20 años. Cuando se vence la patentefinaliza la protección y la invención se convierte de dominio público ypuede ser explotada con fines comerciales por terceros. Las patentes nosólo brindan protección, también son un incentivo para los inventores enla medida en que garantizan el reconocimiento y la retribución material,a la vez que enriquecen el conjunto de ideas técnicas que existen en elmundo.”34Los dueños de patentes están obligados a divulgar públicamente lainformación que deriva de sus invenciones, lo que constituye un recursovalioso para otros inventores así como una fuente de inspiración parafuturas generaciones de investigadores e inventores. Las patentestambién ayudan a los creadores a ganarse la vida con su trabajo. Sontítulos de propiedad transferibles; pueden comprarse y venderse aterceros. Por ejemplo, si el titular de la patente no puede producir ycomercializar su propia invención, puede otorgar una licencia sobre losderechos de patente a una compañía que tenga los medios para hacerlo.“El software está protegido por las leyes y los tratados internacionalesde copyright, así como por otras leyes y tratados de protección de lapropiedad intelectual. En muchos países, la ley de copyright y otrasleyes que rigen la propiedad intelectual protegen los derechos de lospropietarios del software al concederles una serie de derechosexclusivos, incluido el derecho de reproducir, o ‘copiar’, el software.Copiar software sin autorización del propietario constituye una‘trasgresión de los derechos de autor´ y está castigado por la ley.Se hace ‘copia’ de un programa de software, primero, al cargar elsoftware en la memoria temporal del equipo mediante la ejecución delprograma desde un disco, un disco duro, un CD-ROM u otro medio dealmacenamiento; segundo, copiar el software en otros medios, comodiscos o el disco duro del PC; o tercero, ejecutar el programa en el PC34ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. La propiedadintelectual en tu vida. (On line). Publicación de la OMPI N.º 907(S) ISBN 92-805-1330-3. Consultado en mayo de 2006.http://www.wipo.int/freepublications/es/intproperty/907/wipo_pub_907.pdf
  • Gestión InformáticaTutor Fredy Vásquez116desde un servidor de red en el que el software esté residente oalmacenado. La casi totalidad del software comercial dispone de unalicencia directa o indirecta concedida al usuario por el propietario delcopyright -es decir, el fabricante del software- a través de un tipo decontrato denominado ‘Contrato de licencia para el usuario final”.352.3 LAS LICENCIAS“Licencia: (Del lat. licenta) Permiso para hacer algo. Documento en elcual consta la licencia. Aplicado a las licencias de software se podríadecir: "permiso para utilizar el software" y "documento que consta lalicencia del software que se posee y/o utiliza".”36La licencia de software otorga a una persona (o compañía) el derecho deutilizar el programa en una forma específica. Los términos describen losusos permitidos del software. La ley dederechos de autor también limita cómo unapersona puede utilizar el programa. Unapersona (o compañía) necesita un convenio delicencia para cada programa utilizado.Además, es la concesión de una autorización oderecho a fabricar, utilizar y/o vender ciertoproducto, diseño o proceso, o a realizaracciones establecidas, siempre que el endososea hecho por una parte, que tiene derecho ahacerla.Por lo general, el licenciador no intenta transferir la propiedad, nitampoco el comprador desea adquirir la propiedad que va a serlicenciada. La intención es solamente autorizar la utilización “de lapropiedad industrial e intelectual” objeto de la licencia. En general, sepuede licenciar algo que contenga un derecho de propiedad, factible deproteger legalmente. Los productos licenciados con más frecuencia, son:procesos industriales, productos industriales y de consumo, programas35DOCUMENTACIÓN DE MICROSOFT. Windows 2000 Server. ¿Cómo protege la ley elsoftware informático? (On line). Consultado en mayo de 2006http://www.microsoft.com/windows2000/es/server/help/default.asp?url=/windows2000/es/server/help/lic_how_protected.htm.36FUENTES, Héctor. Licencias de Software o Programas. (On line). Portal Informativo yCultural para la Comunidad Hispanohablante de Noruega. Consultado en mayo de 2006http://www.laventana.no/index.php?option=content&task=view&id=17&Itemid=28
  • Gestión InformáticaTutor Fredy Vásquez117de computadores, distintivos, grafismos (películas, trabajos artísticos,nombres famosos) y también ideas de negocio.Cuando se adquiere un computador nuevo este viene con muchosmanuales, catálogos y papeles, además, con las licencias del softwareinstalado. Esto da la libertad de hacer uso del software, según lascláusulas de la licencia. Se puede decir que si se ha comprado uncomputador nuevo a un proveedor de marcas conocidas (Dell, IBM, HP,entre otras) este vendrá con su software licenciado. Esto también esválido para cuando se compran sólo programas.También existen licencias de software que son muy amplias en cuanto alibertad de uso, modificación y distribución como las GNU. Existen otrasmuy restrictivas que, por ejemplo, pueden ser utilizadas en un soloequipo o por un solo usuario, por ello, es importante ver ladocumentación e informarse de cuales son los derechos y restriccionespara el uso de un determinado programa y evitar la violación de algúnprecepto legal. Estas definiciones unidas a los derechos de autor yaplicadas a los programas de computador, se entienden como contratode licencia para el usuario final. El poseedor del copyright, una marca,una patente, o cualquier otra forma de propiedad intelectual protegidapor los derechos de autor, tiene todos los derechos sobre ese elementocon cobertura legal: en este caso el Software.El hecho de que un programa tenga la licencia, Copyright, implica quesolo el creador tiene los derechos sobre ese programa (derecho de uso,copia, distribución). “Así que el EULA37es necesario ya que el Softwareno se compra como otros productos de consumo. Se adquiere una copia,por la cual se paga o no en concepto de distribución de Software, y unalicencia de uso. No se tienen todos los derechos sobre ese producto, yaque los retiene el titular del copyright.”38La licencia es un acuerdo entre el usuario y el propietario de losderechos, este acuerdo permite acotar al usuario lo que puede hacer yno hacer con el Software. La formula es: si se cumplen unas37Acuerdo de Licencia para el Usuario Final (EULA, en inglés).38BLAKSHELL, Bitácora sobre Software Libre, redes, desarrollo y sistemas. Licencias:¿Qué es una licencia? (On line). Consultado en mayo de 2006.http://blackshell.usebox.net/archivo/286.php
  • Gestión InformáticaTutor Fredy Vásquez118condiciones, se pueden hacer estas cosas con el Software. Con base enciertos aspectos de la licencia se pueden definir dos clases de Software:el Software Propietario y el Software Libre. El Propietario se centra,como elemento más destacable, en limitar lo que puede hacerse con elproducto, ejemplo: Hay restricciones a su uso aceptadas en la licencia. No está disponible el código fuente, por lo cual su estudio estálimitado y su modificación es imposible. No pueden ser copiados y distribuidos sin el permiso licenciado.2.4 PIRATERÍA DE SOFTWARE“Piratería de software es la copia, reproducción, utilización o fabricaciónno autorizadas de productos de software. Por término medio, por cadacopia autorizada de software informático en uso, se hace al menos unacopia no autorizada, o "pirata", del mismo. En algunos países llegan ahacerse hasta 99 copias no autorizadas por cada copia autorizada enuso. La piratería informática perjudica a todos los niveles de la industriadel software y, en última instancia al usuario final. La piratería setraduce en precios más altos para los usuarios que cuentan con licenciasválidas, menores niveles de soporte técnico y retrasos en la financiacióny el desarrollo de nuevos productos, perjudicando la variedad global y lacalidad del software.”39Con la piratería se perjudica a todas las compañías de software,independientemente de su tamaño, que dedican largos años deinvestigación para desarrollar software destinado al público. Unporcentaje de cada dólar dedicado a la compra de programas originaleses invertido en investigación y desarrollo, lo que permite desarrollarproductos de mayor calidad y más avanzados. En cambio, al adquirirsoftware pirata, el dinero va directamente a engrosar los bolsillos de lospiratas.39Tomado del artículo: DOCUMENTACIÓN DE MICROSOFT. Windows 2000 Server.¿Qué es la piratería de software? ¿Por qué debe preocuparme? (On line) Consultado enmayo de 2006.http://www.microsoft.com/windows2000/es/server/help/default.asp?url=/windows2000/es/server/help/lic_what_is_piracy.htm
  • Gestión InformáticaTutor Fredy Vásquez119Esta práctica también perjudica las economías locales y nacionales. Lareducción en las ventas de programas legales da como resultadopérdidas en impuestos y el descenso en el número de empleos. Lapiratería de software dificulta enormemente el progreso de comunidadeslocales de desarrollo. Si las compañías de desarrollo no pueden vendersus productos en el mercado legal, no tendrán incentivos para continuarmejorando o elaborando sus programas. Muchos empresarios desoftware incluso se niegan a entrar en mercados en los cuales el índicede piratería es muy alto, porque saben que no podrán recuperar susinversiones en desarrollo de productos.La piratería de software ocurre de muchas maneras y las siguientes sonlas más comunes: Del usuario final: se da cuando un empleado hace copias de softwaresin la licencia adecuada. Comprende desde utilizar una copia conlicencia para la instalación de un programa en múltiplescomputadores (también conocido como copiado casual o “softlifting”),hasta aprovechar las ofertas de mejoras para hacer la actualizaciónde una copia ilegal. En Internet: el robo de la propiedad intelectual a través de Internetha crecido grandemente en los últimos años, al punto queprácticamente todo tipo de producto de software se puede encontraren un sitio Web pirata. Esta piratería incluye sitios Web que ofrecenla descarga gratuita de software, sitios de subastas que ofrecensoftware falsificado y redes de abonados que permitan latransferencia no autorizada de programas con derechos de autor.Según la Asociación del Sector deSoftware e Informática40, más del 90%del software vendido a través desubastas en Internet es pirata. Preinstalación: consiste en instalarcopias ilegales de software en el discoduro de un computador nuevo para queel equipo sea más atractivo.40www.siaa.net
  • Gestión InformáticaTutor Fredy Vásquez120 Uso del cliente/servidor: cuando muchos empleados conectados en lared de una compañía o centro de formación utilizan una copia centraldel programa al mismo tiempo. Si se han instalado programas en lared de área local para que varios usuarios la usen, las licencias debenautorizarlo. Falsificación: es la duplicación y venta ilegal de material cubierto porlos derechos de autor, con la intención de copiar el productoprotegido por estos derechos. Las licencias falsas con números deserie no autorizados se incluyen con frecuencia en estos paquetes. Copiar y distribuir software "entre amigos". Reinstalar el software empresarial en más máquinas de lasautorizadas por la licencia, para "bajar costos”. Copiar y distribuir programas a gran escala para venta en mercadonegro. La infraestructura necesaria para este tipo de piratería implicaque hay inversión detrás de ella. Expertos en programación, desarrolladores de cracks o "puentes" queevitan la actuación de los sistemas de protección diseñados por losfabricantes. Distribución gratuita de software por Internet.La licencia no es la única forma de ejercer el derecho de protecciónsobre los programas. La ley de patentes y propiedad intelectual protegeal software de ser copiado, distribuido y vendido de forma noautorizada. En el caso de Internet, la ley prohíbe la carga, descarga otransmisión de copias de software no autorizadas. Un usuario queinfrinja estas leyes y una empresa que haga caso omiso de estasituación, están sujetas a una acción civil y penal.Estar dentro de la legalidad del acuerdo de licencia no debe ser unproblema. Una vez creado un sistema, es fácil mantenerlo. Llevar un inventario: de todos los computadores y aplicacionesinstaladas. Recolectar las licencias y cerciorarse de que cada equipotenga una. Establecer las medidas que deben seguirse para saber
  • Gestión InformáticaTutor Fredy Vásquez121exactamente si cumple el acuerdo de licencia, cuando, por ejemplo,se agrega un nuevo equipo, aplicación o usuario. Se debe actualizar yestudiar esta información con frecuencia, quizás dos veces al año. Confirmar la autenticidad: para asegurar que las licencias están enorden, se debe verificar que las aplicaciones utilizadas, tengan elcertificado de autenticidad. Este sello aparece en el CD-ROM o en losdisquetes o como un certificado independiente. Estos certificados songeneralmente documentos complejos que usan gráficos a color,textos y hologramas. Comunicar la reglamentación de los derechos de autor: no se trata deacentuar demasiado, sino de capacitar a los usuarios sobre laimportancia de cumplir la reglamentación de los derechos de autor.Asegurar que los usuarios estén familiarizados con las licencias ysepan cumplirlas. Si es necesario, crear una política para las licenciasque incluyan las normas para solicitar nuevo software. Asegurar quela política incluya toda la información suministrada a los nuevosusuarios y distribuirla a los actuales.Estas medidas son esenciales para todo plan de administración desoftware. Sin embargo, se debe recordar que la administración eficientedel software es un proceso continuo, por lo cual es esencial revisar si losusuarios cumplen el plan y no permiten el ingreso de software ilegal.Muchas instituciones realizan revisiones al azar en los computadorespara garantizar que no se haya instalado inadvertida o deliberadamentesoftware ilegal. Otra sugerencia está relacionada con el usuario que salede la entidad o institución, debe asegurarse que no lleve software legalo los documentos de las licencias.Concluyendo, la piratería de software es un delito que siempre presentavíctimas. Niega ingresos justos para los desarrolladores de software, esdecir, dinero que puede canalizarse de manera provechosa para lainvestigación y desarrollo de nuevos productos. Cuando se organizan laslicencias de software en la institución, se aparta de los peligrosrelacionados con el software ilegal.
  • Gestión InformáticaTutor Fredy Vásquez1222.5 LEGISLACIÓN INFORMÁTICA EN COLOMBIA41 Ley sobre derecho de autor de 1982 que protege la imagen individualfrente a varias formas de abuso. Anteproyecto de Ley Colombiana de 1987. Propuesta de laUniversidad de los Andes. Código procesal penal de 1987, que tutela la inviolabilidad deldomicilio y regula en su artículo 376 las escuchas telefónicas. Ley de Protección de datos de 1988.Constitución Política Colombiana (modificada en 1991). , sobre sistemas electrónicos (vigente actualmente), que busca lasimplificación de trámites ante Entidades Estatales. Art. 26: utilización de sistemas electrónicos de archivo ytransmisión de datos. Las entidades de la administración públicadeberán habilitar sistemas de transmisión electrónica de datospara que los usuarios envíen o reciban la información requeridaen sus actuaciones frente a la administración. ART. 61: el Estado protegerá la propiedad intelectual por eltiempo y mediante las formalidades que establezca la ley. Proyecto de Ley No 227 de 21 de abril de 1998, por medio del cual sedefine y Reglamenta el acceso y el uso del Comercio Electrónico. Decreto 1122 de 1999. Declarado inasequible por vicios de forma,mediante sentencia de la Corte Constitucional C-923/99. Ley 527 sobre Mensajes de Datos, Comercio Electrónico y FirmaDigital, de 18 de agosto de 1999.41Datos parcialmente obtenidos de: INFORMÁTICA JURÍDICA.COM. Legislación –Colombia. (On line) Consultado en mayo de 2006http://www.informatica-juridica.com/legislacion/colombia.asp
  • Gestión InformáticaTutor Fredy Vásquez123 Acción pública de inconstitucionalidad contra la Ley 527 sobreMensajes de Datos, Comercio Electrónico y Firma Digital de 8 dejunio de 2000. Ley 588 de 5 de julio de 2000 por medio de la cual se reglamenta elejercicio de la actividad notarial. Decreto 1747 por el cual se reglamenta parcialmente la Ley 527certificados y firmas digitales, de 11 de septiembre de 2000. Proyecto de Ley 35 de 2001 Cámara. Aspectos jurídicos de losservicios de la sociedad de la información, en desarrollo del ComercioElectrónico. Radicación 1376 del Consejo de Estado de 11 de diciembre de 2001sobre Nombres de Dominio. Resolución 600/2002 del Ministerio de Comunicaciones. Resolución 1455/2003 del Ministerio de Comunicaciones. Corte Constitucional, Sala Plena, Sentencia del 20 de junio de 1996,C-276-96. Corte Constitucional, Sala Plena, Sentencia del 13 de noviembre de2002, C-975-02.RegulaciónBusiness Software Alliance (BSA) es la organización más importantededicada a la promoción de un mundo digital seguro y legal. BSA es lavoz de la industria del software comercial y sus socios de la industria delhardware ante los gobiernos y en el mercado internacional. Susmiembros representan una de las industrias con más rápido crecimientoen el mundo.Desde hace más de 10 años BSA está presente en Colombia, trabaja enprogramas que estimulan la innovación tecnológica mediante iniciativasde educación y políticas públicas que promueven la protección de los
  • Gestión InformáticaTutor Fredy Vásquez124derechos de autor, la seguridad informática, el comercio internacional yelectrónico.Los miembros de la BSA en Colombia y Latinoamérica incluyen a Adobe,Apple, Autodesk, Bentley Systems, Borland, Macromedia, McAffe,Microsoft, PTC, SolidWorks, Sybase, Symantec, The MathWorks, UGS yVERITAS Software.La Ley 44 de 1993 especifica penas entre dos y cinco años de cárcel, asícomo el pago de indemnizaciones por daños y perjuicios, a quienescomentan el delito de piratería de software. Se considera delito el uso oreproducción de un programa de computador de manera diferente acomo está estipulado en la licencia. Los programas que no tenganlicencia son ilegales. Es necesaria una licencia por cada copia instalada.La reforma al código de procedimiento penal, que entró en vigencia apartir del mes de julio de 2001, convierte en no excarcelables los delitosen contra de la propiedad intelectual y los derechos de autor. Lo quesignifica que quien sea encontrado usando, distribuyendo o copiandosoftware sin licencia deberá estar en la cárcel hasta por un período de 5años.Uno de los logros más importantes de la legislación colombiana enmateria de protección de derechos de autor, es la Ley 603 de 2000, lacual estipula que todas las empresas deben reportar en sus InformesAnuales de Gestión el cumplimiento de las normas de propiedadintelectual y derechos de autor, lo cual faculta a la DIAN para supervisarel cumplimiento de estas leyes y a las Superintendencias para vigilar alas sociedades que sean sujetos de control.