SlideShare una empresa de Scribd logo
GUÍA DIDÁCTICA Y MÓDULO
BERNARDO HUGO ARBOLEDA MONTOYA
EDGAR DE JESUS SERNA MONTOYA
FUNDACIÓN UNIVERSITARIA LUIS AMIGÓ
FACULTAD DE EDUCACIÓN
Medellín-Colombia
2006
COMITÉ DIRECTIVO
Gestión Informática
Tutor Fredy Vásquez
2
Fray Marino Martínez Pérez
Rector
Hernán Ospina Atehortúa
Vicerrector Administrativo y Financiero
Director de Planeación
José Jaime Díaz Osorio
Vicerrector Académico
Francisco Javier Acosta Gómez
Secretario General
GESTIÓN INFORMÁTICA
BERNARDO HUGO ARBOLEDA MONTOYA
EDGAR DE J. SERNA MONTOYA
Coordinación General:
Ana Isabel Aranzazu Montoya
Asesoría Conceptual y Metodológica:
Luz Aidé Atehortua Morales
Asesoría Metodológica; Corrección de
Redacción y Estilo:
Nélida María Montoya Ramírez
Diseño:
Facultad de Educación
1ª Edición:
Departamento de Publicaciones FUNLAM
www.funlam.edu.co
www.genesis.funlam.edu.co
TODOS LOS DERECHOS RESERVADOS
Medellín – Colombia
2006
Gestión Informática
Tutor Fredy Vásquez
3
CONTENIDO
Pág.
GUÍA DIDÁCTICA 5
PROTOCOLO ACADÉMICO 7
IDENTIFICACIÓN 9
INTRODUCCIÓN 11
1. INTENCIONALIDADES FORMATIVAS 14
1.1 OBJETIVOS 14
1.2 COMPETENCIAS 14
2. MAPA CONCEPTUAL 15
3. METODOLOGÍA GENERAL Y SISTEMA DE EVALUACIÓN 16
4. GLOSARIO 18
5. BIBLIOGRAFÍA Y CIBERGRAFÍA 19
GUÍA DE ACTIVIDADES 23
1. ACTIVIDADES DE RECONOCIMIENTO 25
2. ACTIVIDADES DE PROFUNDIZACIÓN 26
3. ACTIVIDADES DE TRANSFERENCIA 29
MÓDULO 31
UNIDAD 1. ADMINISTRACIÓN DE SALAS DE
INFORMÁTICA 33
CAPÍTULO 1. CONTROL TÉCNICO Y OPERATIVO 35
CAPÍTULO 2 SEGURIDAD Y RIESGOS EN UNA SALA
INFORMÁTICA 51
Gestión Informática
Tutor Fredy Vásquez
4
Pág.
UNIDAD 2: GESTIÓN DE PROYECTOS INFORMÁTICOS 83
CAPÍTULO 1: EL PROYECTO 87
CAPÍTULO 2: EL DERECHO INFORMÁTICO 107
Gestión Informática
Tutor Fredy Vásquez
5
Gestión Informática
Tutor Fredy Vásquez
6
Gestión Informática
Tutor Fredy Vásquez
7
Gestión Informática
Tutor Fredy Vásquez
8
Gestión Informática
Tutor Fredy Vásquez
9
FICHA TÉCNICA
IDENTIFICACIÓN
Curso: Gestión Informática
Autores: Bernardo Hugo Arboleda
Montoya
Edgar de J. Serna Montoya
Institución: Fundación Universitaria Luís
Amigó
Unidad
Académica
Facultad de Educación
Campo de
formación
Específico Tecnología e
Informática
Competencia
general de
aprendizaje:
El alumno gestiona y
administra eficientemente
una sala informática, desde
las perspectivas del
hardware y del software que
en ella se involucren.
Créditos 2 (dos)
Impresión mayo de 2006, Medellín
Gestión Informática
Tutor Fredy Vásquez
10
Gestión Informática
Tutor Fredy Vásquez
11
INTRODUCCIÓN
Además del quehacer pedagógico, la mayoría de las veces al docente del
área de tecnología e informática en Colombia, se le ha asignado otras
responsabilidades relacionadas con la administración, gestión y
adquisición de los recursos tecnológicos. En tal sentido con el presente
curso, se aportarán pistas para que el docente adquiera competencias
en esta labor encomendada por las directivas de las instituciones
educativas.
El maestro encargado de la gestión de salas informáticas debe ser una
persona conocedora del mundo tecnológico, debe desenvolverse en el
mundo de las TIC (Nuevas Tecnologías de la Información y la
Comunicación) con argumentos sólidos en administración, gestión y
soporte para aprovechar al máximo todo el material que éstas colocan a
su servicio, y estar al tanto de los nuevos desarrollos para potenciarlos y
adecuarlos al medio sobre el cual desarrolla su actividad profesional.
La integración mediante currículo de medios tecnológicos como los
informáticos, telemáticos, audiovisuales y de la comunicación en
general, y el aprovechamiento de las ventajas didácticas, no resulta una
tarea sencilla. El profesorado requiere determinadas habilidades
pedagógicas y conocimientos técnicos, ha de estar informado sobre los
materiales disponibles y sobre cómo usarlos didácticamente y necesita
recursos e infraestructura para desarrollar las actividades educativas
con los alumnos. También requiere tiempo para preparar todas estas
cosas, para planificar y para evaluar su uso.
Ante la “problemática” que supone la gestión y aplicación de los
recursos informáticos y audiovisuales en los procesos de enseñanza y
aprendizaje, los centros educativos que quieren potenciar su utilización
por parte del profesorado deben procurar una buena organización de
estos. Esta organización generalmente supone el montaje de unas aulas
de recursos que faciliten la utilización, el control, el aprovechamiento y
Gestión Informática
Tutor Fredy Vásquez
12
el almacenamiento de estos materiales. Lo cual se convierte en el
objetivo principal de este curso y su material didáctico.
En el contenido del Módulo se encuentran las bases aplicables en la
gestión de salas informáticas, que le brindan al lector el conocimiento
para ejercer las funciones de administración de tecnología. En la primera
unidad se aborda la temática de la administración de salas de recursos
informáticos, para facilitar la utilización de los recursos educativos
(buena disposición de los aparatos, iluminación adecuada, audición
correcta...) y para conservarlos bien ordenados. Aulas donde se
disponen los computadores y sus periféricos (impresoras, CD-ROM...) de
manera que puedan trabajar simultáneamente un grupo de alumnos.
Administrar las salas de recursos también requiere la elaboración de una
normativa, de manuales y otras herramientas para mantener los
equipos en correcto funcionamiento. Desde una perspectiva sistémica, la
organización de los recursos informáticos supone ordenar las relaciones
que pueden darse entre todos los elementos que intervienen cuando se
pretende la aplicación didáctica de estos recursos.
El contenido de la segunda unidad está orientado a la gestión de
proyectos informáticos, como una de las actividades fundamentales de
un administrador de salas de cómputo. Una sala de recursos
informáticos o centro de cómputo, es el conjunto de recursos físico,
lógicos, y humanos necesarios para la organización, realización y control
de las actividades informáticas de una institución educativa. La
planeación de proyectos informáticos, considerada como uno de los
principales elementos del proceso de gestión, es de fundamental
importancia dentro de la estructuración del centro de cómputo, como tal
considerar los aspectos relacionados con cotizaciones, licenciamientos,
garantías e informática jurídica, se hace más que necesario en las
actividades por realizar en la institución educativa.
En cuanto al proceso metodológico y evaluativo del curso, éste será
dinámico en las estrategias de aprendizaje sugeridas para su desarrollo.
Trabajos de campo, encuestas, observaciones directas y participantes,
lecturas, ensayos y elaboración de propuestas, son algunas de dichas
actividades. Se solicitan acciones individuales previas a trabajos en
pequeños grupos que exigen de parte de todos los participantes, el
aporte para la entrega de propuestas innovadoras y de calidad tanto en
Gestión Informática
Tutor Fredy Vásquez
13
su contenido, como en la presentación. El Portafolio de Desempeño,
acompañará todo el proceso de autoevaluación que le permite al
estudiante revisarse de manera permanente, en cuanto a su sentido de
responsabilidad y logro de los objetivos propuestos frente al proceso
formativo.
Gestión Informática
Tutor Fredy Vásquez
14
1. INTENCIONALIDADES
FORMATIVAS
1.1 OBJETIVOS
 Brindar al alumno de las herramientas teórico-prácticas necesarias
que le permitan administrar, de forma eficiente, salas informáticas
como parte del desempeño profesional en su labor docente.
 Formar al futuro licenciado, en la adecuada realización de proyectos
informáticos, tanto en su concepción como en su presentación y
seguimiento, para que sirva de soporte a la institución en sus
procesos de sistematización o de actualización.
1.2 COMPETENCIAS
 El estudiante gestiona y administra, adecuada y eficientemente, una
sala de informática desde las perspectivas del hardware y del
software que en ella se involucren, para mantener en correcto
funcionamiento los computadores que la conforman y evitar que el
proceso formativo en tecnología e informática de la institución sufra
contratiempos.
 El alumno está capacitado para presentar proyectos informáticos que
permitan actualizar, mejorar o implementar procesos de
sistematización en instituciones educativas, con lo cual se lograrán
progresos metodológicos en la institución y de utilización adecuada
de la tecnología presente.
Gestión Informática
Tutor Fredy Vásquez
15
2. MAPA CONCEPTUAL
Gestión Informática
Tutor Fredy Vásquez
16
3. METODOLOGÍA GENERAL Y
SISTEMA DE EVALUACIÓN
Como fundamento metodológico del curso se clarifica que éste aborda
una pedagogía activa, en la cual el estudiante a través de la teoría y la
práctica, construye su propio saber para enfrentarse a situaciones reales
en su quehacer como maestro del área.
Es así como el curso pretende que la teoría se valide en la práctica, y
viceversa, y que a partir de la experiencia obtenida en administraciones
de salas de informática en instituciones y centros educativos, se
contraste con la teoría, para que dicha observación y análisis
fundamente procedimientos adecuados para los recursos informáticos
existentes en situaciones administrativas reales. En tal sentido, el curso
trasciende lo conceptual para apuntar al desarrollo de competencias
básicas y técnicas relacionadas con el manejo administrativo de salas de
informática.
Lo anterior se llevará a cabo mediante asesorías teóricas con
discusiones de textos y casos de uso, planteamiento de casos de éxito y
de error para análisis y discusión, y planteamiento de soluciones a
situaciones específicas.
Asimismo, se solicitarán visitas a instituciones educativas y centros
educativos donde se harán observaciones directas tendientes a recoger
información de interés para el curso.
Después de los diagnósticos los estudiantes elaborarán propuestas de
proyectos de renovación y consecución de salas de informática, además
de propuestas de procedimientos en el cambio de partes de equipos
para que puedan demostrar la adecuada redacción de proyectos acordes
con las necesidades en el sector educativo; su capacidad interpretativa
para leer situaciones reales y de desenvolvimiento en el medio
tecnológico con un adecuado uso de la terminología tecnológica y para
comprender y hacerse comprender de los proveedores.
De otro lado, al abordar lo metodología desde la concepción de los
créditos académicos, se proponen actividades de trabajo independiente
Gestión Informática
Tutor Fredy Vásquez
17
en las cuales se inicia de manera individual, para continuar con acciones
en pequeños grupos hacia el trabajo colaborativo, que apuntan al
cumplimiento de los objetivos y competencias que el curso implica.
El contenido del Módulo es la fuente bibliográfica principal para el curso,
sin que sea exclusiva. Se indicarán, además, enlaces Web y otras
fuentes de consulta de carácter complementario.
Adicional al Módulo, se contará con el apoyo de la plataforma virtual
DICOM con la cual se pretenden fortalecer los vínculos con recursos
actualizados de enlaces y archivos de documentos; mejorar el proceso
comunicacional docente estudiante, estudiante estudiante y estudiante
docente; facilitar el proceso evaluativo y de seguimiento del estudiante,
y la construcción conceptual y puesta en escena de discusiones en línea
sincrónicas y asincrónicas a través del chat y de los foros
respectivamente.
El proceso evaluativo del curso se enmarca en el capítulo XI del actual
Reglamento Estudiantil, en el cual la evaluación integral aplicada se
caracteriza por incorporar elementos de índole pedagógica, de carácter
continuo, de proceso cooperativo, con perspectiva científica, con visión
de hombre integral y con aplicación de la ética.
Se utilizará el Portafolio Personal de Desempeño como un instrumento
de autoevaluación permanente del estudiante en su proceso formativo y
de aprendizaje. Este concepto, sumado al cumplimiento responsable de
las actividades individuales y de pequeño grupo presentados en la guía
de actividades, serán los elementos a considerar para la promoción del
estudiante al finalizar el curso.
Gestión Informática
Tutor Fredy Vásquez
18
4. GLOSARIO
GESTIÓN: (Del lat. gestĭo, -ōnis) acción y efecto de gestionar. Hacer
diligencias conducentes al logro de un objetivo o de un deseo
cualquiera. En el contexto del presente Módulo, el término es utilizado
para describir el conjunto de técnicas y experiencias del licenciado en
planificación, dirección y control eficientes de las operaciones de las
salas de cómputo.
ERGONOMÍA: (Del gr. ἔργον, obra, trabajo, y -nomía) estudio de datos
biológicos y tecnológicos aplicados a problemas de mutua adaptación
entre el hombre y la máquina.
INFORMÁTICA JURÍDICA: expresión utilizada para referirse a la
jurisprudencia aplicada en el campo de la informática y que describe las
normas y leyes que deben conocerse y respetarse en todo proceso de
informatización.
LICENCIAR: (Del lat. licentiāre) dicho del titular de una patente.
Conceder a otra persona o entidad el derecho de usar aquella con fines
industriales o comerciales. Aplicado aquí para referenciar el valor
agregado en los programas de computador utilizados en los procesos
que las instituciones tienen implementados.
TECNOLOGÍA: (Del gr. τεχνολογία, de τεχνολόγος, de τέχνη, arte, y
λόγος, tratado) conjunto de teorías y de técnicas que permiten el
aprovechamiento práctico del conocimiento científico. Conjunto de los
instrumentos y procedimientos industriales de un determinado sector o
producto.
INFORMÁTICA: (Del fr. informatique) conjunto de conocimientos
científicos y técnicas que hacen posible el tratamiento automático de la
información por medio de computadores.
Gestión Informática
Tutor Fredy Vásquez
19
5. BIBLIOGRAFÍA Y CIBERGRAFÍA
BIBLIOGRAFÍA
AMBROSI, Alain; PEUGEOT Valérie y PIMIENTA Daniel. Palabras en
juego: enfoques multiculturales sobre las sociedades de la información.
París: C & F Éditions, 2005.
AMOROSO FERNÁNDEZ, Yarina. Sociedad de la información:
contribución de la informática jurídica. En: II Congreso mundial de
derecho informático. Madrid, 2002.
BELL M. y PAVITT K. Technological Accumulation and Industrial Growth:
Contrasts Between Developed and Developing Countries, Industrial and
Corporate Change. Vol. 2, No. 2. (Section 5, 1993).
ESPINOSA CÉSPEDES, José Francisco. Contratación electrónica, medidas
de seguridad y derecho informático. Buenos Aires: Editorial Rao, 2000.
FERREYROS SOTO, Carlos y GONZÁLES AGUILAR, Audilio. Tendencias de
las Nuevas Tecnologías de la Información. Barcelona: Informática Siglo
XXI, 2002.
HERNÁNDEZ JIMÉNEZ, Ricardo. Administración de la función
informática. Buenos Aires: Trillas, 2001.
------------------------------------. Administración de centros de cómputo.
Barcelona: Trillas, 2000.
GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995.
GIRALDO ÁNGEL, Jaime. Informática jurídica documental. Bogotá:
Editorial Temis, 1990.
GISMERA NEUBERGER, Silvia. Ordenadores y niños. Madrid: Ediciones
Pirámide, 1996.
Gestión Informática
Tutor Fredy Vásquez
20
HAYNES, M. E. Administración de proyectos. México: Grupo editorial
Iberoamerica, 1992.
LEWIS,T. Introducing technology into school curricula. Journal of
Curriculum Studies. Vol. 23, No. 2. (1991).
MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos y
otras cargas críticas. Madrid: McGraw Hill. 1992.
MARTÍNEZ SÁNCHEZ, Francisco. Educación y nuevas tecnologías. En:
EDUTEC. Revista Electrónica de Tecnología Educativa. Núm. 2, junio
1996. Universidad de las Islas Baleares.
MONDELO, Pedro R. y GREGORI TORADA, Enrique. La ergonomía en la
ingeniería de sistemas. Madrid: Isdefe, 1996.
MCCONNEL, Steve. Desarrollo y gestión de proyectos informáticos.
Madrid: McGraw-Hill Interamericana, 1998.
SHTUB, A., Bard, J., ET SHOLOMO, G. Project Management Engineering,
Technology and Implementation. New York: Prentice-Hall, 1994.
NOGAREDA, S. y otros. Ergonomía. Cuarta edición. España: Instituto
Nacional de Seguridad e Higiene en el Trabajo, 2003.
VIDORRETA, C. Cómo organizar un centro de recursos. Madrid: Anaya,
1982.
VIVANT, Michel. Patentabilidad del software: ¿Falso problema jurídico?
¿Verdadero problema social? Traducción de: Fanny Coudert. Madrid:
Litec, 2002.
CIBERGRAFÍA
ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la
interacción Persona-Ordenador. (On line) El libro electrónico. (Junio de
2002). Consultado en febrero de 2006.
http://griho.udl.es/ipo/libroe.html.
Gestión Informática
Tutor Fredy Vásquez
21
ASTE TÖNSMANN, José. ¿Cómo Puedo usar la tecnología en mi clase?
(On line) Consultado en febrero de 2006.
http://www.quipus.com.mx/r19salon.htm
DIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVO
MILENIO. Navegación en el hogar 7 mitos de seguridad en Internet.
Fecha: jueves, 7 de abril del 2005. Tema Seguridad. (On Line).
Consultado mayo de 2006.
http://www.conocimientosweb.net/dt/modules.php?name=News&file=pr
int&sid=2569
GREEN, Phil. Elecciones y Tecnología. (On line) Fecha de creación: Sat,
13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro.
Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27.
Consultado en mayo de 2006.
http://www.aceproject.org/main/espanol/et/etd04i.htm
LATINOAMÉRICA MICROSOFT. Centro de protección. (On line).
Consultado abril de 2006.
http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp
MONTESA ANDRÉS, José Onofre. Evaluación organización y gestión de
proyectos informáticos. (On line) Valencia: Departamento de
Organización de Empresas Escuela Universitaria de
Informática. Universidad Politécnica de Valencia. Consultado en marzo
de 2006. http://www.upv.es/~jmontesa/.
FERNÁNDEZ, María Carmen. Gestión de proyectos informáticos. Días De
Clase. (On line) Consultado en enero de 2006.
http://www.monografias.com/trabajos4/proyinf/proyinf.shtml.
MARQUÈS GRAELLS, Pere. La organización de los recursos tecnológicos
de un centro. Las aulas de recursos. Departamento de Pedagogía
Aplicada. Facultad de Educación, UAB. 1995 (última revisión: 28/08/04).
Consultado en marzo de 2006.
http://dewey.uab.es/pmarques/orgrecursos.htm.
MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line) Santo
Domingo: Diario Libre.com. Consultado en mayo de 2006
Gestión Informática
Tutor Fredy Vásquez
22
http://www.diariolibre.com/app/article.aspx?id=29450
NÚÑEZ, Andrés. El sistema de educación digital. (On Line) CiberEduca
com (Psicólogos y Pedagogos al Servicio de la Educación). Consultada
en mayo de 2006.
http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htm
ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acerca de
la propiedad intelectual. (On line). Consultado en mayo de 2006
http://www.wipo.int/about-ip/es/
TEAM, Heineken. Seguridad y protección de la información.
Introducción a la problemática de la Seguridad informática. (On line).
Consultado en mayo de 2006.
http://www.eltuto.info/seguridadprote.htm
TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-
10-0905-3. México, D.F: Instituto de Investigaciones Jurídicas de la
UNAM. Circuito Maestro Mario de la Cueva s/n, Ciudad Universitaria, CP.
04510. Consultado en Febrero de 2006.
http://www.bibliojuridica.org/libros/libro.htm?l=1941.
SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (On
line) Consultado en mayo de 2006.
http://www.mailxmail.com/curso/informatica/delitosinformaticos
Gestión Informática
Tutor Fredy Vásquez
23
Gestión Informática
Tutor Fredy Vásquez
24
Gestión Informática
Tutor Fredy Vásquez
25
1. ACTIVIDADES DE
RECONOCIMIENTO
ACTIVIDAD 1.
PRUEBA DE ENTRADA
Según su criterio, mencionar cuáles son todos los elementos,
conocimientos y acciones relacionadas con la administración de una sala
de informática en una institución educativa.
ACTIVIDAD 2.
DIAGNÓSTICO SALAS DE INFORMÁTICA
Elegir una institución educativa, que cuente con al menos una sala de
informática y realice en ella un diagnóstico que dé respuesta de los
siguientes aspectos:
a. Historia de la sala: cómo surgió, con qué recursos se consiguió,
gestión en la obtención, tiempo de funcionamiento, entre otros.
b. Descripción de equipos: tanto el número como la configuración de los
equipos.
c. Distribución de espacios, mesas y sillas, precise la ergonomía y
altura de las mismas.
d. Personal encargado del soporte: cómo, cuándo, quién y de qué se
hace.
e. Existencia de base de datos sobre historial de equipos.
f. Existencia de políticas, reglamentos o manual de convivencia de la
sala de informática
g. Recursos de software con los que cuenta la institución y el estado de
legalidad de los mismos.
Gestión Informática
Tutor Fredy Vásquez
26
Gestión Informática
Tutor Fredy Vásquez
27
2. ACTIVIDADES DE
PROFUNDIZACIÓN
ACTIVIDAD 1.
APROPIACIÓN E IDENTIFICACIÓN CONCEPTUAL
Teniendo en cuenta los conceptos vistos en la unidad 1, y de acuerdo
con el diagnóstico realizado en el punto anterior, identificar ampliamente
los elementos encontrados:
 Sistema de datos de equipos
 Adquisición de tecnología y controles
 Ergonomía, prevención y riesgos
 Respaldo de la información
 Mantenimiento (preventivo y correctivo)
ACTIVIDAD 2.
CONSULTA VIRUS
a. Crear un manual de prevención, para implementar en una institución
educativa, en él cual se busquen técnicas que permitan determinar el
nombre del virus, método de infección y método de erradicación del
equipo.
b. Hacer una consulta sobre los virus y antivirus en plataformas Linux.
ACTIVIDAD 3.
LICENCIAMIENTOS Y DISTRIBUCIONES DE SOFTWARE
En un trabajo escrito dé respuesta a las siguientes actividades
a. Realizar un trabajo completo de las diferentes distribuciones de
software que existen (beta, freeware, shareware, comercial, libre,
entre otros). Identificar cuáles pueden ser recomendados en una
sala de informática, si se evalúa el costo y la disponibilidad
económica de la institución. Además, se debe realizar una prueba
Gestión Informática
Tutor Fredy Vásquez
28
técnica, entre dos tipos de software uno comercial y el otro libre,
para verificar si el software libre da las mismas soluciones que el
software comercial.
b. Identificar en un computador cualquiera de los tres tipos de licencias
de tres programas diferentes.
c. Investigar sobre el licenciamiento GPL.
d. Ingresar a un portal de descarga de software y evaluar al menos 3
productos de software educativo con licenciamientos diferentes.
Indique cuál sería el procedimiento legal para usarlos
institucionalmente.
Gestión Informática
Tutor Fredy Vásquez
29
3. ACTIVIDADES DE
TRANSFERENCIA
ACTIVIDAD 1.
BASE DE DATOS HISTORIAL DE EQUIPOS
Diseñar un modelo de base de datos, que permita gestionar los daños
presentados en las computadoras, de una sala de cómputo. Ejemplo:
una computadora se bloquea, el mouse no funciona, no entra a Internet
entre otras. El modelo debe responder a las siguientes preguntas: la
fecha en la cual se reportó el daño, quien lo reportó, la fecha en la cual
se reparó, quien lo reparó, qué solución le dio al daño, en caso de haber
reemplazo de algún dispositivo (board, memoria, disco duro, entre
otros), se debe ir guardando la información de los cambios, y tener un
historial de la computadora.
ACTIVIDAD 2.
ELABORACIÓN DE UN PROYECTO PERTINENTE
Elaborar un proyecto de renovación o adquisición tecnológica totalmente
aplicable a una institución educativa que incluya todos los pasos
requeridos en la elaboración de un proyecto de este corte, como:
 Información verídica y costos reales.
 Que de cuenta de la tecnología apropiada según actualidad y
tendencias.
 Asimismo debe incluir programas a implementarse, con claridades
sobre sus licenciamientos, planes de aprovechamiento pedagógico y
didáctico de los recursos por adquirir, al igual que manuales y
procedimientos para su uso.
Gestión Informática
Tutor Fredy Vásquez
30
Gestión Informática
Tutor Fredy Vásquez
31
Gestión Informática
Tutor Fredy Vásquez
32
Gestión Informática
Tutor Fredy Vásquez
33
ADMINISTRACIÓN DE
SALAS DE INFORMÁTICA
Gestión Informática
Tutor Fredy Vásquez
34
El proceso administrativo es el proceso metodológico que implica una
serie de actividades para la mejor consecución de los objetivos, en un
periodo más corto y con una mayor productividad, además se dice que
es tridimensional, porque sus elementos son aplicables a todas las
funciones del organismo en todos sus niveles: planeación, organización,
dirección y control.
El responsable de la gestión de una sala informática, debe estar
capacitado para administrar el hardware y el software dentro de las
instalaciones del centro de cómputo (se entiende por gestión:
estrategia, planificación, instalación y mantenimiento). Sus funciones
serán:
 Planificar la modificación e instalación de nuevo software y hardware.
 Evaluar los nuevos paquetes de software y productos de hardware
que planean adquirirse.
 Dar el soporte técnico necesario para el desarrollo de nuevos
proyectos, al evaluar el impacto de los nuevos proyectos en el
sistema instalado y en la metodología desarrollada por la institución.
 Asegurar la disponibilidad del sistema, y la coordinación necesaria
para la resolución de los problemas técnicos en la sala.
 Realizar la coordinación con los técnicos del proveedor con el fin de
resolver los problemas técnicos y garantizar la instalación adecuada
de los productos nuevos o reparados.
 Proponer las notas técnicas y recomendaciones para el uso óptimo de
los sistemas instalados.
 Participar activamente en el la planeación, el diseño y la
implementación de todo nuevo proyecto que tenga relación con su
área de desempeño.
Gestión Informática
Tutor Fredy Vásquez
35
CAPÍTULO 1.
CONTROL TÉCNICO Y
OPERATIVO
El computador es una herramienta para la solución de problemas de
cálculo de operaciones, investigación de procesos, enseñanza, entre
otros, que establecen las bases para determinar el objetivo de una sala
de cómputo en una institución educativa: prestar servicio de ayuda
didáctica-tecnológica a los diferentes cursos, o bien como soporte para
la digitación de notas, control de planillas, captura de datos,
programación, dibujo, biblioteca, entre otros. Cuando se trata de una
sala de informática para estudiantes, el objetivo se resume en mantener
el funcionamiento de todos los equipos instalados y asesorar los
procesos que en él se desenvuelven.
Por lo tanto, el administrador de estas salas debe ejercer un control
técnico eficiente para que no se presenten fallas en ninguno de los
procesos de la institución; pero también implementar las políticas y
normas que regulen la parte operativa de la sala y los computadores
que en ella se encuentren.
Para que las funciones enumeradas anteriormente se ejecuten a
cabalidad y para que la sala de informática sea un elemento tecnológico
efectivo, se hace necesario la realización de una serie de manuales,
planes y toma de decisiones que conlleven a satisfacer las demandas de
la población involucrada, así como para no permitir que la tecnología, en
su rápido desarrollo, deje obsoletas las herramientas con las cuales se
cuenta en su momento.
Gestión Informática
Tutor Fredy Vásquez
36
1. ELABORACIÓN DE REGLAMENTOS Y MANUALES DE
CONVIVENCIA
Las aulas informáticas también requieren la elaboración de una
normativa y la designación de los administradores responsables de
gestionar el uso y el mantenimiento de los recursos. Desde una
perspectiva sistémica, la organización de los recursos informáticos de
una sala supone ordenar las relaciones que pueden darse entre todos los
elementos que intervienen cuando se pretende la aplicación didáctica de
estos recursos. Pueden distinguirse tres tipos de elementos: a) los
elementos materiales: infraestructura física, aparatos tecnológicos,
materiales curriculares; b) los elementos personales: profesores,
alumnos, administrativos y c) los elementos funcionales: horarios,
normativa de uso, sistemas de catalogación, etc.
El objetivo de esta reglamentación es regular el
uso tanto de los servicios de sistemas como de
los computadores, de la Internet y demás
herramientas informáticas, con el fin de
racionalizar y optimizar la utilización de dichos
recursos y servicios y asegurar una mayor calidad
en el desarrollo de las funciones académicas y
administrativas en las salas de informática. Estas
normas se deben fundamentar en valores como
la responsabilidad, la eficiencia y la productividad
en el uso de recursos de la institución educativa.
La normatividad tiene como objetivo crear un ambiente cómodo para la
mayoría de las personas, en este caso usuarios, que tienen acceso a la
sala de informática, y debe ser concebida y desarrollada sin
complacencias o discriminación para con ninguna de ellas. Elaborar el
reglamento de uso para una sala de informática implica desarrollar
criterios que impliquen conservación, manutención, aseo y comodidad
en el desenvolvimiento de las actividades cotidianas dentro de ella.
Dicho reglamento debe reflejar los deseos, del administrador y las
directivas de la institución, por conservar las herramientas tecnológicas
y el medio ambiente a su alrededor en las condiciones óptimas de
operabilidad, para que las actividades que soporta se desarrollen sin
dificultades, en pos de lograr los objetivos didácticos y académicos que
planeados.
Gestión Informática
Tutor Fredy Vásquez
37
Las salas de informática en las instituciones tienen como función apoyar
didáctica y tecnológicamente las labores académicas de los diferentes
programas y materias que ofrecen las instituciones y un reglamento
bien elaborado puede contribuir mucho a que esta función sea ejercida
satisfactoriamente. Antes de pensar en el contenido que debería
incluirse en un reglamento de uso de salas, tenga en cuenta las
siguientes definiciones que le ayudarán a una mejor redacción:
Salas: se consideran salas de cómputo todos los espacios físicos y
recursos de hardware y software que la institución posee como apoyo a
las actividades docentes y administrativas que en ella se desarrollan.
Práctica libre: son actividades realizadas por los estudiantes durante
su tiempo libre dentro de la institución. Éstas son complementarias al
proceso de formación de los estudiantes.
Clases programadas: son asignaturas que por su contenido y
actividades requieren hacer uso de las salas durante todo el período
académico. Estas clases son programadas por los diferentes maestros y
asignadas por el administrador de las salas de informática, de acuerdo
con los recursos requeridos. La prioridad para la asignación de salas
cada año se debe entregar de acuerdo con los criterios administrativos
de la institución y la habilidad del administrador de la sala para
determinar, según los contenidos y las intencionalidades formativas del
curso, los tiempos de uso de sala y las herramientas disponibles.
Reservas esporádicas: son actividades que realizan los docentes para
apoyar el proceso de enseñanza sólo durante algunas secciones; para lo
cual deben realizar la solicitud de reserva. También pueden ser
actividades lúdicas o presentaciones especiales de algún tema, la
demostración de las bondades de un programa, capacitación
administrativa o de docentes, entre otras. Para lo cual se hace necesario
realizar la reserva de acuerdo con un formato establecido.
Usuarios: es toda persona que puede hacer uso de las salas. Están
autorizados como usuarios de las salas de informática los estudiantes
activos de los cursos académicos que se encuentren debidamente
matriculados, los profesores y los empleados de la institución. Los
usuarios que no se incluyan dentro de estas clasificaciones, deberán
Gestión Informática
Tutor Fredy Vásquez
38
estar debidamente autorizados por personal directivo de la institución o
por el administrador de las salas.
Reserva de salas: el usuario realiza la reserva de los equipos
destinados para práctica libre con la debida anticipación, de acuerdo con
las normas establecidas por el administrador de salas de informática y
contempladas en los reglamentos.
Servicio de Internet: cuando las salas de informática tengan instalado
el servicio de Internet, éste se puede utilizar para realizar consultas o
trabajos inherentes al desarrollo de las clases o como herramienta
didáctica. Debe prohibirse el uso de Internet para realizar otro tipo de
actividades que en nada contribuyan a la formación de los alumnos o al
logro de objetivos metodológicos. El mal uso de este recurso se debe
sancionar de acuerdo con la normatividad contenida en el reglamento.
Reserva para clases: las clases que requieran el uso permanente de
una sala durante el periodo académico, deberán ser solicitadas
directamente por el maestro de la materia, que deberá responder por el
cuidado general y el buen manejo de la sala y sus equipos durante las
clases.
Manejo de información: la información, producto de prácticas
realizadas en clase o consultas, deberá evacuarse del disco duro de los
equipos a través de medios de almacenamiento externo. Este tipo de
información, al igual que la información personal, debe ser borrada
periódicamente en los mantenimientos que el administrador programa.
Software: el software instalado en las salas debe corresponder
únicamente a las licencias que la institución ha adquirido con los
diferentes proveedores. No permita, bajo ninguna circunstancia, que los
usuarios instalen o desinstalen programas. Cuando se requiera para
actividades académicas, la instalación de software gratuito o versiones
estudiantiles, el maestro debe solicitar la instalación al administrador,
quien deberá evaluar las posibilidades técnicas de su utilización en la
sala, así como la verificación con anterioridad del correcto
funcionamiento del programa.
Manipulación de equipos: los usuarios no deben realizar acciones
como: tratar de reparar los equipos de cómputo, destapar mover o
Gestión Informática
Tutor Fredy Vásquez
39
cambiar de lugar los equipos, ya que esto puede ocasionar daños graves
en su funcionamiento. Cualquier requerimiento al respecto se le debe
solicitar al administrador de las salas. Los usuarios no deben emplear un
equipo diferente al asignado por el maestro, porque éste queda bajo su
responsabilidad.
Objetos: no se debe permitir el ingreso a las salas de morrales, cascos,
herramientas y otros, debido a que ergonómicamente ocasionan
dificultades; en el diseño de los espacios físicos de las salas, se debe
tener en cuenta la disposición de espacios para su colocación.
Comportamiento: los usuarios deben mantener un comportamiento
que genere y conserve el ambiente propicio para el estudio y la
investigación realizados en cada actividad de la sala.
Prohibiciones: se deben prohibir las acciones que interfieran con el
normal desarrollo de las actividades de la sala, que generen daños o mal
funcionamiento de los equipos, que creen clima de desórdenes o que
infrinjan las normas contempladas en el reglamento de la institución,
como: fumar, consumir bebidas o alimentos, jugar con las instalaciones
eléctricas o cableados de la sala, entre otras.
Faltas: el mal uso y daños ocasionados a los equipos de las salas se
consideran faltas de disciplina según el reglamento estudiantil de la
institución y deben generar las sanciones estipuladas en éste. Además
de las faltas a la disciplina contempladas en el reglamento, las
siguientes fallas específicas para las salas de informática también deben
tenerse en cuenta y ser sancionadas:
 Apoderarse o intentar apoderarse de claves de acceso de otros
usuarios, cuando éstas existan.
 Usar los recursos de las salas de informática para propósitos no
académicos, con fines fraudulentos, piratería, comerciales o
publicitarios o para la propagación de mensajes destructivos u
obscenos.
 Cuando los computadores estén interconectados mediante redes,
perturbar el trabajo de los demás al enviar mensajes que puedan
interferir con su trabajo.
 Violar o intentar violar los sistemas de seguridad de los equipos y las
salas asignadas para práctica libre o clases.
Gestión Informática
Tutor Fredy Vásquez
40
 El no acatar las normas o llamados de atención hechos por el
administrador de salas o maestros.
 Piratear el software al utilizar el instalado en las salas de informática.
Al momento de elaborar los reglamentos y manuales de convivencia
para las salas de informática, se deben tener en cuenta estas
definiciones para que los conceptos emitidos y contenidos en la
normatividad, tengan principios de igualdad y democracia para con
todos los usuarios.
Es importante determinar, mediante consenso, los deberes y derechos
de los usuarios de las salas y también las faltas y sanciones que su
incumplimiento generan. Al redactar estos artículos se debe tener
presente que los usuarios son estudiantes, profesores, administrativos o
personas externas, por lo tanto, no se debe favorecer más a unos que a
otros en estos contenidos ya que pueden generarse malos entendidos o
problemas de administración.
Los manuales de convivencia y reglamentos de uso de las salas de
informática se consideran parte del reglamento interno de la institución
y puede sugerirse su inclusión en los reglamentos estudiantiles para una
mayor divulgación y grado de acatamiento por los usuarios.
2. SISTEMA DE DATOS DE EQUIPOS
Mantener al día y a la mano la información de los recursos instalados es
una función que debe realizarse en la administración de salas de
informática, para lo cual se hace necesario la implementación de
estrategias que permitan realizar esta labor, como levantar y actualizar
las hojas de registro y de vida de los equipos, realizar formatos de
reporte de actividades, planillas de uso y otros formatos que facilitan y
organizan los datos y trámites requeridos.
Administrar la sala bajo formatos de hoja de vida es una estrategia fácil
de implementar y mantener. En estos formatos se registra toda la
información necesaria de cada equipo y, por cada actualización o
cambio, se asentarán los datos referentes a las modificaciones
realizadas. Cada equipo mantendrá así su hoja de vida actualizada y se
facilitará la gestión de los inventarios, mantenimientos, actualizaciones y
demás.
Gestión Informática
Tutor Fredy Vásquez
41
La información por registrar y mantener en la hoja de vida de los
equipos de la sala debe ser lo suficientemente clara y cubrir los aspectos
más importantes de las características de las máquinas. Por ejemplo,
conocer velocidad del procesador, marca, cantidad de memoria,
tecnología de memoria, tamaño del disco duro, características del disco
duro, unidad de disquete, unidad de CD, tamaño del monitor, marca,
entre otros. Estos detalles facilitan la administración y manutención.
Cada vez que un proveedor hace entrega de los equipos, también
incluye las garantías, manuales y, dado el caso, discos compactos con el
software adquirido. Para cada elemento de estos es necesario diseñar
una herramienta de captura de información, ya sea en copia dura,
mediante el uso de una aplicación informática o en software
administrativo desarrollado en la institución.
Existen numerosas herramientas administrativas que facilitan la
tenencia de hojas de vida de equipos y la administración general de
salas informáticas, o que, mediante un poco de ingeniería de proyectos,
pueden acoplarse a los requerimientos de ésta. Algunas de esas
herramientas tienen un costo, otras son programas demostrativos o
simplemente son gratis: para descargarse e instalarse.
Sin importar cual de estas alternativas sea la más accesible en cada
situación, es fundamental contar con una de ellas para mantener la
organización en los procesos administrativos que deben ejecutarse en
las salas informáticas. Debe mantenerse un proceso de actualización y
consulta para que el servicio implementado no termine por convertirse
en un programa más en el computador.
Otra alternativa es realizar el montaje administrativo en una hoja
electrónica en la cual, mediante macros y programación, se puede
realizar una eficiente plantilla que permita la gestión acorde con los
requerimientos. Existe, además, la utilidad de los administradores de
bases de datos, que son herramientas poderosas con la capacidad y
flexibilidad para amoldarse a las necesidades del usuario; con una
sencilla estructura de campos y registros es posible la implementación
administrativa.
Gestión Informática
Tutor Fredy Vásquez
42
También es posible diseñar e implementar la herramienta requerida
aplicando los conocimientos en lenguajes de programación. Este proceso
es más satisfactorio y tiene, como ventaja adicional, que puede
realizarse de forma personalizada y flexible para satisfacer las
demandas de los procesos administrativos. Como última alternativa se
puede diseñar un formato para imprimirse en copia dura que se
mantendrá archivado y al alcance del administrador.
3. ADQUISICIÓN DE TECNOLOGÍA
¿Qué se entiende por tecnología? “La ‘tecnología’ se puede definir como
cualquier cosa que implique la aplicación de la ciencia y la ingeniería”1
;
es una definición muy amplia que puede cubrir cualquier artículo
fabricado. Para efectos de este Módulo se requiere una definición
limitada y relacionada de manera más directa con la informática.
Se puede utilizar el término "nueva tecnología", pero lo nuevo en un
lugar puede ser viejo en otro. Nueva tecnología también tiene un
significado evolutivo: la imprenta de Gutenberg, los relojes de pulsera,
las máquinas de escribir y los bolígrafos fueron ejemplos de nueva
tecnología cuando se desarrollaron. Ahora todos ellos difícilmente
pueden considerarse como "tecnológicos".
Cuando se discute sobre "formación y tecnología" en el siglo XXI, “se
hace referencia a computadores y otros artículos electrónicos que, en
conjunto, se convierten en ayudas didácticas de trabajo e Internet”2
.
Pero existen otros ejemplos de tecnología que no involucran
directamente a los computadores, como retroproyectores, video beam,
proyectores de acetatos, los cuales son requeridos y utilizados en las
salas de informática para dar soporte al proceso formativo de las
diferentes áreas en la institución educativa.
Para efectos de clarificación se limita la definición de "tecnología"
básicamente a dispositivos electrónicos o mecánicos, que comprendan
1
BELL M. y PAVITT K. Technological Accumulation and Industrial Growth: Contrasts
Between Developed and Developing Countries, Industrial and Corporate Change. Vol.
2, No. 2. (Section 5, 1993). p. 185.
2
LEWIS, T. Introducing technology into school curricula. Journal of Curriculum Studies.
Vol. 23, No. 2. (1991). p. 141.
Gestión Informática
Tutor Fredy Vásquez
43
pero no se limiten, a los equipos de cómputo o automatizados. También
es conveniente hacer referencias a innovaciones no electrónicas que
tienen aplicaciones específicas en el área educativa. Por tanto, esta
definición puede comprender tanto tecnología existente o "vieja", como
emergente, en desarrollo o "nueva".
Si la consideración es adoptar nueva tecnología para propósitos
pedagógicos, un buen punto de partida es considerar qué tecnología
está actualmente en uso, para qué se emplea, quién lo hace y qué
problemas han surgido con su aplicación. Se deben examinar los tipos
de tecnología que en la actualidad están en uso en el mundo, respecto
a:
 Sistemas de cómputo
 Computadores personales
 Programas (software) automatizados
para la formación
 Redes de área local (LAN's) y redes
de área amplia (WAN's)
 Tecnología para comunicaciones como
teléfonos, fax, radio, televisión,
microondas y satélite
 Internet
 Bases de datos y sus aplicaciones
 Aplicaciones audiovisuales
 Sistemas para el diseño asistido por
computadora (CAD's)
Luego de esto, es posible que lo que se quiera hacer no haya sido
trabajado antes. Para ayudar a quienes consideran abrir nuevos
caminos, el proceso de selección y adquisición de tecnología también
tratará de sondear en el futuro qué tipo de tecnología puede ser capaz
de ofrecer el mundo de la formación en tecnología e informática y que
sea de fácil adquisición por la institución.
Gestión Informática
Tutor Fredy Vásquez
44
3.1 COTIZACIONES
Antes de adquirir recursos tecnológicos, el paso lógico es cotizarlos. Es
un proceso en el cual se hace el llamado a los proveedores para que
oferten sobre los productos requeridos. Es conveniente que el proceso
de solicitud sea claro y que no se preste para interpretaciones erróneas
por parte de los participantes en la oferta.
La utilización de términos técnicos adecuados, de descripciones acordes
a las manejadas en el medio, de características posibles de encontrar,
etc. facilitarán el proceso de selección y posterior compra. Si uno de
estos datos no es claro, puede traer como consecuencia que ningún
proveedor se presente o responda las solicitudes hechas. Se debe
sondear la región en busca de los datos más apropiados y que sean del
común conocimiento, para evitar la recepción de muchas ofertas que no
van a contribuir en la solución de los requerimientos.
El primer paso para iniciar el proceso de cotizaciones es detectar cual es
el problema por solucionar. De la claridad frente a este aspecto,
depende la facilidad con la cual se ejecuten los demás pasos. Debe
tenerse en cuenta que la adquisición está bajo la responsabilidad del
administrador de salas, quien debe tomarse el tiempo necesario para
detallar el problema y no entrar
en apresuramientos de última hora que lo lleven a tomar decisiones
equivocadas.
El análisis del problema depende de la necesidad por cubrir: hardware o
software. Cuando se están enfrentando problemas de hardware, se
pueden encontrar casos como:
 Deterioro: caso en el cual se debe haber hecho un diagnóstico
profundo que determine con seguridad el daño del dispositivo o
equipo y que amerite su reemplazo.
 Obsolescencia: determinada por el paso de los años sobre las
máquinas, lo cual va degradando su servicio, hasta que llega el
momento en el cual, aunque están funcionando, no son aplicables en
ningún proceso de la institución, y se requiere actualizarlas para
obtener su máximo desempeño.
Gestión Informática
Tutor Fredy Vásquez
45
 Incompatibilidad: se presenta cuando el dispositivo hardware no
trabaja, o lo hace a medias, con el producto de software adquirido.
Es el momento de pensar en su reemplazo y obtener uno compatible
con los programas instalados.
La otra posibilidad es realizar cotizaciones para adquirir o actualizar el
software de la institución, y los problemas podrían ser:
 Legalización: situación presentada cuando se han venido utilizando
programas sin licencia (aspecto por considerar en la unidad 2),
situación en la cual se violan normas legales de protección a la
propiedad intelectual, por lo tanto, se incurre en delitos. En este caso
la cotización se realiza al proveedor del programa, a quien debe
informarse de la situación actual mediante una descripción clara de
los pormenores encontrados.
 Adquisición: situación en la cual se desea adquirir programas nuevos
para su implementación en los procesos pedagógicos o
administrativos en la institución. El administrador de las salas de
informática es la persona más apropiada para encargarse de los
trámites de dicha compra y debe conocer los requerimientos en
hardware del software para saber si es posible trabajarlo en las
máquinas que están instaladas. La adquisición de un programa sin
antes haber hecho este análisis puede generar gastos innecesarios o
incrementar el presupuesto inicialmente contemplado, debido a la
necesidad de comprar también el hardware.
 Cambio a una nueva plataforma: el coordinador de las salas debe
mantenerse actualizado en todos los aspectos que tengan relación
con su campo de acción para que sus aportes y recomendaciones
tengan una base sólida y sustentable a la hora de actualizar el
existente o adquirir un nuevo software por renovación.
 Actualizar la plataforma existente: este proceso implica realizar
un análisis de existencias y de requerimientos para determinar si el
hardware actual es suficiente para lo exigido por la plataforma nueva.
Además, debe tenerse en cuenta un aspecto importantísimo antes de
la decisión: ¿Realmente se requiere el cambio, de acuerdo con los
procesos pedagógicos implementados? Porque de lo contrario es
preferible presentar un proyecto de actualización pedagógica
Gestión Informática
Tutor Fredy Vásquez
46
(aspecto que será tratado en la unidad 2) y luego pensar en el
cambio de plataforma.
 La segunda situación es cambiar a una nueva plataforma:
proceso que involucra mucho trabajo de planeación, gestión y de
análisis. Esta es una tarea que depende sustancialmente de los
conocimientos que los maestros tienen de la plataforma que quiere
adquirirse y de sí verdaderamente es la solución que permita
continuar con el proceso formativo como se viene trabajando o que lo
enriquezca de manera sustancial.
Estos factores hacen parte del análisis que debe realizarse ya que el
aspecto precio o las ventajas administrativas no son los únicos datos
que determinan como positivo o provechoso un cambio de esta
magnitud. Cambiar por entrar en la moda, cambiar por ahorro de
dinero, cambiar por mostrar adelantos tecnológicos, no son motivos
suficientes para determinar el abandono de una plataforma que ha
venido sirviendo y sobre la cual los maestros tienen operabilidad y
conocimiento.
El segundo paso en el proceso de las cotizaciones, es reconocer en el
medio el nivel tecnológico en relación con la solución que se está
cotizando. Esto permite ahorro de tiempo en la búsqueda y reduce las
ofertas a las que realmente cumplan con lo pedido. Cuando el servicio o
el producto por adquirir no es posible de conseguir localmente, existen
empresas en otras ciudades o en el exterior mismo, que ofrecen el
servicio de entrega local, por lo cual es conveniente estar al tanto de
ellas y tener la posibilidad de utilizarlas cuando se les requiera.
Conozca la trayectoria de la empresa proveedora, la calidad de su
servicio, las referencias que posea en su portafolio y otros aspectos que
la puedan acreditar como confiable. En el negocio de la tecnología existe
toda clase de personas y algunas se aprovechan del analfabetismo de
los otros, para venderle soluciones que no satisfacen las necesidades o
que están sobredimensionadas y, por lo tanto, costosas.
La temática que viene desarrollándose en este apartado se relaciona con
compras cuyo requerimiento ha nacido por accidente o por necesidad de
última hora; pero para proyectos de más complejidad debe pensarse en
la realización de un proyecto completo de adquisición (tema tratado en
Gestión Informática
Tutor Fredy Vásquez
47
la unidad 2), con el cual se lleva a cabo un proceso más complejo que el
descrito hasta ahora.
El tercer paso frente a las cotizaciones es realizar el estudio de cada de
las recibidas. Es el momento de aplicar el conocimiento adquirido en
terminología tecnológica ya que las descripciones que los proveedores
hacen de sus productos, en la mayoría de los casos, son muy
complicadas. Deben observarse los detalles de compatibilidad con la
máquina sobre la cual se instalará la parte o el programa, la
documentación adjunta (recuerde que la mayoría de esta
documentación está escrita en inglés), la garantía, tipos de
licenciamiento (ver la unidad 2), y otros datos que den valor agregado
al producto para seleccionar el proveedor. Por último, hay que analizar
el precio porque, aunque en tecnología no debe considerarse
determinante para una selección, si establece el grado de honradez del
proveedor respecto de los demás. No es el más barato el que debe
elegirse primero, ni es el más costoso al que debe desecharse de
entrada; hay que realizar un estudio holístico de la cotización antes de
elegir.
3.2 GARANTÍAS
La garantía es un valor agregado a las compras realizadas con
cotidianidad. En el área de la informática cobra mayor relevancia debido
a la vulnerabilidad que los equipos de cómputo tienen. Aspectos como
calidad de la corriente eléctrica, trato de los usuarios, mal
funcionamiento por defectos de fábrica, falta de pruebas de
funcionamiento suficientes antes de ser
entregados, son aspectos que originan
fallas en los computadores cuando el
comprador los está utilizando.
Para evitar que la inversión hecha se
pueda perder, el comprador debe
solicitarle, por escrito, al vendedor, la
garantía de las máquinas que está
comprando. Esto evitará los tediosos
reclamos del usuario, en este caso la
institución educativa, que busca
respuestas por fallas atribuibles a las
Gestión Informática
Tutor Fredy Vásquez
48
responsabilidades del vendedor. Además, es recomendable que el
proveedor entregue los equipos con sellos de garantía ya que evitan, en
cierta medida, malos entendidos en el momento de hacer efectivas las
cláusulas estipuladas en la compra.
Las características que deben observarse en una buena garantía son,
entre otras:
 El tiempo que durará la garantía: se mide normalmente en años y
representa el lapso de tiempo en el cual el vendedor responderá por
una serie de posibles fallas que los equipos puedan presentar. Este
tiempo varía de acuerdo con el tipo de máquinas adquiridas: si son
equipos de marca, la garantía oscila entre uno (1) y tres (3) años en
todas las partes adquiridas (unidad central, monitor, teclado y
mouse); pero cuando el equipo es un clone, el concepto varía de
acuerdo con la voluntad del negocio que sirve como proveedor.
Debido a que en el país solamente se ensambla la unidad central del
equipo de cómputo y los demás componentes ingresan ya
ensamblados, la garantía que normalmente se brinda es de uno (1) o
dos (2) años para estas partes y de un (1) año para la unidad
central.
 Los aspectos que cubre: debe existir una lista, normalmente
entregada por el proveedor, en la cual se detallan los problemas que
la garantía no cubre en los equipos adquiridos, como: daños por mal
trato, fallas por uso inadecuado de programas, alteración de la
configuración por instalaciones de software, virus, fallas en hardware
por inadecuadas instalaciones eléctricas, pérdidas de datos o defectos
en hardware ocasionados por descargas atmosféricas, entre otros.
Para evitar que los reclamos no sean atendidos, remítase al apartado
que detalla la seguridad industrial en las salas de cómputo.
La otra lista, generalmente más corta, es la que describe las fallas
que sí cubre la garantía expedida, generalmente resumida en “fallas
generadas por defectos de fabricación”. Las fallas que los
proveedores reconocen como tales son: desgaste por fatiga del
procesador, unidades de disco compacto que no leen desde el
comienzo de la instalación, unidades de disquete en iguales
condiciones, monitores con el fósforo desgastado, entre otras.
Gestión Informática
Tutor Fredy Vásquez
49
Una recomendación muy particular y oportuna es la siguiente: debe
someterse a todo tipo de pruebas cada una de las máquinas
adquiridas, en presencia del proveedor, al momento de recibir la
entrega. Esto evitará suspicacias por haber firmado la recepción a
satisfacción de todo el pedido.
 El lugar de prestación: es muy importante que este dato quede claro
y establecido desde un comienzo, debido a que evitará pérdida de
tiempo en la utilización de los equipos. Cuando en la garantía se
estipula que el lugar de la prestación de la misma es el lugar de
entrega, el proveedor se compromete a llegar hasta la institución
para resolver los problemas aparecidos; también es conveniente
tener en cuenta el tiempo que demorará en llegar a la institución
para diagnosticar el problema. Cuando se acuerda que la garantía se
presta en el lugar de compra, le corresponde a la institución
educativa trasladar el o los equipos hasta las oficinas del proveedor
donde se repararán las fallas.
 Tiempo de respuesta: esta característica se asocia con la anterior
porque es el tiempo que el proveedor demora en ofrecer el servicio
de la garantía, es decir, el tiempo tomado para reparar las fallas. De
la cantidad de tiempo convenido para esa respuesta depende el
tiempo perdido por fallas en una máquina, por lo tanto, este tiempo
debe ser lo más corto posible, preferiblemente en horas, para que el
coordinador de la sala pueda implementar algún plan de contingencia
por la falta de uno o varios equipos.
Para evitar dificultades es conveniente solicitar las referencias del
proveedor con algunos de sus clientes y evaluar su servicio de garantía
y respaldo, teniendo en cuenta: responsabilidad, seriedad, calidad
técnica, eficiencia y efectividad, entre otros. Algunos negocios ofrecen el
préstamo de otra máquina equivalente para suplir la falta de la que
presenta fallas, esto debe sumar puntos al momento de seleccionar el
proveedor.
Gestión Informática
Tutor Fredy Vásquez
50
Gestión Informática
Tutor Fredy Vásquez
51
CAPÍTULO 2.
SEGURIDAD Y RIESGOS EN UNA
SALA INFORMÁTICA
Cuando se labora con computadores se corre el riesgo de sufrir un
accidente o adquirir tipos de molestias que pueden convertirse en
afecciones serias si no se les hace un tratamiento a tiempo o se
implementan planes ocupacionales para el uso de estas máquinas.
Cuando estos problemas se generan, por lo general no tienen efectos
inmediatos en los usuarios, pero sus consecuencias aparecen en el
transcurso del tiempo.
Para evitar la aparición de molestias generadas por el uso del
computador en los docentes o los alumnos, se describen a continuación
las más comunes y se dan algunos consejos para evitarlas o, por lo
menos, reducir sus consecuencias. No se pretende crear un manual de
primeros auxilios, ni mucho menos reemplazar las recomendaciones de
los especialistas, pero si presentar un derrotero general de
procedimiento en las salas de cómputo de las instituciones educativas.
1. ERGONOMÍA
¿Qué es la ergonomía? Utilizando la definición de la Asociación Española
de Ergonomía, se dice que “es el conjunto de conocimientos de carácter
multidisciplinar, aplicados para la adecuación de los productos, sistemas
y entornos artificiales a las necesidades, limitaciones y características de
sus usuarios, optimizando su eficacia, seguridad y bienestar”.3
3
ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la interacción Persona-
Ordenador. (On line) El libro electrónico. (Junio de 2002). Consultado en febrero de
2006. http://griho.udl.es/ipo/libroe.html.
Gestión Informática
Tutor Fredy Vásquez
52
La ergonomía estudia los factores afectados por el entorno, que
intervienen en la interrelación hombre-máquina. Esta pareja se
complementa recíprocamente para conseguir el mejor rendimiento: el
hombre piensa y acciona, mientras que la máquina se acopla a las
cualidades del hombre, tanto en el manejo como en aspecto y
comunicación. El objetivo de la ergonomía es dar las pautas que sirvan
al diseñador (ingeniería industrial) para optimizar el trabajo que debe
ejecutar el conjunto usuario-máquina. Se entiende como usuario a la
persona que manipula la máquina, y como entorno el medio ambiente
físico y social que circunda al conjunto.
En tanto que la máquina tenga elementos de operación acordes con las
cualidades del usuario, así mismo éste tendrá facilidad de manejo y su
rendimiento se optimizará. El entorno afecta tanto al usuario como a la
máquina, dependiendo de sus sensibilidades y de la magnitud de la
motivación, que puede ser física y psicosocial.
Todo proyecto de diseño y o distribución de equipos de cómputo en un
área determinada está obligado a usar como herramienta básica para su
estudio la ergonomía, que sirve para determinar
los factores de influencia y marco de limitantes,
cuyos resultados cualitativos y cuantitativos se
convierten en los requerimientos y parámetros
para el planteamiento de una hipótesis acertada.
El cuerpo de todo ser humano se mueve a cada
instante. Cada órgano tiene su propia velocidad,
su ritmo particular. Fluyen las hormonas, circula
la sangre, y las neuronas mandan señales para
que el sujeto logre entender lo que está
pasando. Sin duda, el ser humano fue
inteligentemente diseñado para estar en
movimiento durante el día y reposar durante la
noche. Eso, como base simple y pura. Sin embargo, la llamada
civilización lo ha ido “encadenando” cada vez más a las sillas y los
estudiantes van a estar mucho de su tiempo en la institución, sentados
en el aula o en la sala de cómputo.
Gestión Informática
Tutor Fredy Vásquez
53
Algunos puntos de vista son adoptados con el fin de considerar, lo más
posible, todos los factores que tienen influencia en la eficiencia en el
trabajo de los alumnos y la preservación de una buena salud. Por lo
tanto, al tratar de dar un concepto breve y claro sobre la ergonomía
informática se podría decir que “es el conjunto de implicaciones de
orden normativo laboral o formativo provocadas por el uso de la
informática”4
. Los problemas ergonómicos pueden parecer menos
dramáticos que, por ejemplo, un accidente, sin embargo, requieren
tanta atención como estos.
El objetivo de la ergonomía para su aplicación a la gestión de una sala
informática, es optimizar la situación y, por lo tanto, obtener:
 La preservación de la buena salud
 Menos fatiga escolar
 Incremento en la eficiencia y resultados del aprendizaje
 Condiciones de práctica más seguras
Los problemas ergonómicos pueden ser considerados desde varios
ángulos, por ejemplo:
 El ambiente físico
 La posición de trabajo en el computador
 La adaptación a las herramientas y al material
 Problemas engendrados por trabajo intelectual
 Duraciones y pausas
 Adaptación a las posibilidades de personas discapacitadas
Todos estos aspectos ergonómicos pueden ser aplicados al ambiente
informático, donde tienen gran relevancia por la naturaleza sedentaria
de las actividades relacionadas.
Los dolores musculares, la fatiga ocular y otras molestias asociadas en
ocasiones con la utilización de computadores, pueden producirse al
llevar a cabo actividades diversas. Por ejemplo, si se realizan deportes
que implican tensión continua sobre la muñeca -como ir en bicicleta- y,
4
TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-10-0905-3.
México, D.F: Instituto de Investigaciones Jurídicas de la UNAM. Circuito Maestro Mario
de la Cueva s/n, Ciudad Universitaria, CP. 04510. Consultado en Febrero de 2006.
http://www.bibliojuridica.org/libros/libro.htm?l=1941.
Gestión Informática
Tutor Fredy Vásquez
54
además se utiliza el teclado del computador en forma incorrecta, esto
puede incrementar la probabilidad de desarrollar algún tipo de problema
en esa parte del cuerpo. Algunos estudiantes o usuarios en general
presentan mayores factores de riesgo debido a su estado de salud, estilo
de vida y mayor propensión a dichas lesiones. La organización y las
condiciones de trabajo, así como una correcta configuración del área en
la cual se desarrolla la actividad, en este caso la sala de cómputo, y una
iluminación adecuada, desempeñan también un papel importante en el
estado general de la salud y la comodidad. La prevención frente a estos
factores es pues, una tarea que requiere especial atención.
1.1 PROBLEMAS ESQUELETICOMUSCULARES
 Problemas de cuello y espalda: ambos problemas están
relacionados y suelen constituir síntomas de malas posturas
susceptibles de afectar al conjunto del organismo. El trabajo
sedentario mal concebido:
 Disminuye la circulación sanguínea de las piernas, lo cual puede
causar hinchazón a lo largo de la jornada de trabajo.
 Causa estrés estático en los músculos de la espalda, lo que hace
que la espalda duela y se canse.
 Causa estrés estático y unilateral de un lado de los músculos del
cuello y hombros, lo cual puede ocasionar dolores de cabeza,
cansancio, dolor en los hombros que incluso puede extenderse hasta
las manos.
 Cansancio y dolor de espalda: causas posibles: el respaldo o la
altura de la silla no están bien ajustados; el escritorio puede estar
demasiado bajo y su superficie inclinada.
 Estrés en los músculos de la región del cuello y de los
hombros: causas posibles: escritorio demasiado elevado, falta de
atril para los borradores de trabajo, lo cual significa girar la cabeza y
necesidad de una mayor exactitud visual.
 Posturas incorrectas ante la pantalla: se mencionan las más
frecuentes: inclinación excesiva de la cabeza, inclinación del tronco
hacia delante, rotación lateral de la cabeza, flexión de la mano,
desviación lateral de la mano y fémures inclinados hacia abajo.
Gestión Informática
Tutor Fredy Vásquez
55
 Problemas de muñeca y brazo: los movimientos y posturas
artificiales a que obliga el trabajo con el teclado y el ratón pueden
provocar una serie de problemas denominados trastornos
traumáticos de orden acumulativo y lesiones por esfuerzo de
carácter repetido. Dichos problemas se manifiestan en forma de
inflamación de los tendones, inflamación de la cubierta del tendón, o
en el conocido síndrome del túnel carpiano, afección de los nervios
de la mano que tiene su raíz en problemas de los tendones. Los
trastornos traumáticos de orden acumulativo obedecen a una serie
de factores, de los cuales se destacan la curva de la muñeca, la
velocidad y la fuerza de los movimientos de la mano, y la tensión
general a que se ve sometida la persona.
1.2 LOS ÓRGANOS SENSORIALES
La comunicación con el mundo es posible gracias a los órganos
sensoriales, que permiten reconocer e interpretar los fenómenos físicos
del entorno.
Los aspectos del aprendizaje y del condicionamiento de la conducta
llegan y se acumulan en el cerebro a través de los canales sensoriales
que transmiten información de tiempo, espacio, forma etc. La vista sirve
para hacer saber de los hechos espaciales y obtener el conocimiento
humano mediante la lectura; el oído permite captar lo temporal, hace
posible la comunicación oral y la localización espacial. El resto de
canales sensoriales informan de todos los aspectos físicos
complementarios para tener un panorama completo de lo que sucede
alrededor e interior por medio de la percepción.
Para efectos de la ergonomía, los órganos de los sentidos se consideran
como instrumentos que captan los fenómenos físicos circundantes e
inmediatos según su carácter e intensidad. Tales órganos conocidos
como exteroceptores, son: los ojos, los oídos, nariz, boca y piel, pero
son de especial atención para la informática el estudio de los ojos y los
oídos.
 Fatiga ocular: los ojos son órganos fotosensibles, dentro de su
envoltura protectora, cada ojo, posee un conjunto de receptores, un
sistema de lentes para enfocar la luz y un sistema de nervios para
Gestión Informática
Tutor Fredy Vásquez
56
conducir al encéfalo los impulsos generados por estos receptores.
Para enfocar y moverse cuentan con siete músculos y para
protegerse de lesiones por golpe tiene las paredes óseas de la órbita.
La limpieza de estos órganos se efectúa por las lágrimas, secretadas
por las glándulas que también sirven para mantener el ojo lubricado.
El parpadeo ayuda a conservar húmeda la córnea y barre las
partículas extrañas. Las cejas previenen la caída de sudor y mugre en
la órbita, y sombrean junto con las pestañas para impedir que la luz
vertical interfiera con la proveniente del enfoque.
Luego de algún tiempo de trabajo continuo en el computador,
aparece la fatiga ocular o asthenopia, dicha fatiga genera: espasmos
en el sistema de enfoque, dolor e irritabilidad de la visión, dolor de
cabeza principalmente en la parte frontal, visión borrosa, ojos secos e
irritados, sensibilidad a la luz, visión doble y dolor de cuello y espalda
(esto se debe a que el ojo está diseñado de forma tal que cuando se
siente incómodo hace que el resto del
cuerpo se acomode en posiciones que
faciliten el campo visual, lo que muchas
veces ocasiona una mala postura
corporal). Esta fatiga “suele tener su
origen en causas físicas de sujeto o en
causas relacionadas con el puesto de
trabajo (deficiencias de alumbrado,
contrastes inadecuados, deficiencias de la
ubicación del puesto de trabajo, entre
otros).”5
Cuando los estudiantes llevan largo tiempo frente a la pantalla los
músculos del ojo pierden su capacidad de enfocar. La reacción
habitual es forzar la vista, cosa que provoca tensión en los músculos
oculares y, a la postre, dolor de cabeza. El cansancio visual obedece
a ciertas causas: mirar a la pantalla durante largo tiempo, usar una
pantalla sucia, desenfocada, u obscurecida por causa de reflejos,
trasladar constantemente el punto de enfoque de la pantalla a la hoja
impresa.
5
CENTRO FORMACIÓN 3000. Tema: Ergonomía. (On line). Consultado mayo de 2006.
http://www.formacion3000.com/ergonomiaglobal.htm
Gestión Informática
Tutor Fredy Vásquez
57
 Dificultades auditivas: el oído es el órgano que capta las ondas
sonoras "recogidas" por la oreja, que pasan por el conducto auditivo
hasta el tímpano y son transmitidas, a través del líquido del oído
interno, hasta disiparse en la ventana oval. La acción de las ondas en
el órgano de Corti generan impulsos nerviosos que son conducidos a
través del nervio auditivo hasta el cerebro.
El sonido es la sensación producida cuando las vibraciones
longitudinales de las moléculas del medio externo, generalmente las
del aire, llegan a la ventana timpánica. La sonoridad se correlaciona
con la amplitud de la onda sonora, y se mide en decibeles. La altura
se relaciona con la frecuencia o número de ondas por unidad de
tiempo. A mayor amplitud de onda más sonoro es el sonido y a
mayor frecuencia se produce una altura superior. Cuando las ondas
sonoras tienen patrones repetidos, aunque las ondas individuales
sean complejas, son percibidas como sonidos musicales; en cambio,
cuando las ondas están conformadas por variaciones no repetidas se
perciben como ruidos.
El ruido excesivo produce en los usuarios de una sala de cómputo un
ambiente de desconcentración, que baja su rendimiento e interfiere
los objetivos planteados para el uso de los computadores. Desde la
ergonomía se hacen recomendaciones encaminadas a lograr un
ambiente agradable de trabajo en la sala: revisar los ventiladores de
las fuentes de poder en los computadores, mantener el volumen de la
multimedia dentro de los límites normales y ubicar la sala lejos de
fuentes de ruido.
2. PREVENCIÓN INDUSTRIAL
No se trata de botar el computador por la ventana o tenerle miedo a su
uso extensivo, muchas veces imprescindible en el desarrollo laboral o
formativo cotidiano de la vida moderna. La solución está en aplicar
medidas de protección para atenuar sus efectos nocivos.
Una sala de cómputo es un recinto cerrado en el cual se pueden
controlar las diferentes condiciones ambientales, tal como sucede en las
cabinas de grabación. Este espacio debe adaptarse a condiciones que
cubran las necesidades fisiológicas de los usuarios, tales como: aire
Gestión Informática
Tutor Fredy Vásquez
58
acondicionado, iluminación apropiada, control de sonido y aireación,
comunicación visual y auditiva con el exterior.
La prevención industrial es la encargada de mantener el ambiente
controlado y por ende evitar que en los lugares de trabajo, como una
sala de computadores, surjan problemas que afecten el normal
desarrollo de las actividades de los usuarios. El término prevención debe
ser tomado en el sentido de adelantarse a los problemas. Las siguientes
son algunas de las recomendaciones factibles de aplicar para prevenir la
aparición de molestias originadas por el uso de computadores:
2.1 MONITORES
Cada vez son mas las horas de permanencia ante una pantalla de
computador, y de una u otra manera esto trae consecuencias que
pueden afectar la salud.
Los síntomas que pueden afectar a los usuarios que utilizan
computadores durante un tiempo prolongado son:
 Ver puntos de color sobre los objetos blancos o negros usualmente
opuestos al color de los caracteres de la pantalla: esto sucede
después de haber utilizado por más de una hora el computador. Para
evitar este problema es recomendable mantener una disciplina ocular
consistente, con ejercicios de visión cercana y lejana.
 Irritación: manifestada en ardor, enrojecimiento, ojos llorosos o
secos (por no parpadear) y sensación de arena en los ojos.
 Fatiga: manifestada por cansancio y párpados y frente pesados.
 Dificultad para enfocar: mantener la misma posición durante mucho
tiempo delante de la pantalla, hace que los músculos se mantengan
contraídos, lo cual genera los siguientes síntomas: molestias de
cuello y hombros; dolor de cabeza y espalda; fatiga ocular;
entumecimiento de muñecas (Síndrome del Túnel Carpiano); dolor en
las piernas por lo estático de su posición y la falta de irrigación
sanguínea.
 Lesión por esfuerzo repetitivo: es una lesión de tejidos blandos
(músculos, nervios, tendones) los cuales se irritan o inflaman.
Aparece en usuarios que realizan tareas específicas, como trabajo
con pantallas de computador. Un equipo mal colocado puede conducir
a esta lesión. Es provocada por acciones repetitivas en el tiempo y
Gestión Informática
Tutor Fredy Vásquez
59
sin interrupciones, por ejecutar tareas en posturas antinaturales, o
por mantener posturas estáticas durante tiempos prolongados y sin
pausas.
Para prevenir el estrés visual y corporal ocasionado por el uso del
computador en los usuarios, existen algunas recomendaciones
ergonómicas:
 Una revisión oftalmológica puede determinar la prescripción de
anteojos neutros con los cuales se puede eliminar la adaptación física
compensatoria, y por lo tanto, se eliminan algunos de los síntomas
descritos.
 Ubicar la pantalla de forma perpendicular a la línea de visión, a unos
50 u 80 cm. de los ojos del usuario.
 Eliminar reflejos y evitar las fuentes de luz detrás del usuario.
 Combinar de forma adecuada el brillo y contraste del monitor:
contraste alto y brillo bajo.
 Cambiar periódicamente el enfoque y lubricar los ojos es conveniente
para evitar la fatiga ocular.
 Mantener una temperatura ambiente entre 19 y 24 ºC.
2.2 TECLADO
Los problemas que pueden surgir por el uso (o mal uso) del teclado en
los estudiantes no son distintos de los que han sufrido las secretarias de
toda la vida. De hecho, el actual teclado de los computadores es una
herencia directa del diseñado en el siglo pasado para las máquinas de
escribir. Teclas más suaves y otras adicionales son las principales
diferencias. Al manipular un teclado, las manos adoptan una posición
forzada, hacia afuera. Los movimientos rápidos y repetitivos pueden
provocar tendinitis, tenosinovitis...
Cada vez existen en el mercado más componentes que corrigen esto,
como los teclados ergonómicos o los reposa muñecas. Tanto unos como
otros permiten un acceso a las teclas en línea recta con respecto al
antebrazo, por lo cual la postura adoptada es más natural. El teclado
ergonómico ofrece además otras ventajas: apertura de las partes para
acomodarlo al mejor ángulo de trabajo, teclas situadas donde los dedos
tienen una posición de descanso... Son más caros que los normales
pero, si se pasan muchas horas ante el computador, valen la pena.
Gestión Informática
Tutor Fredy Vásquez
60
2.3 EL RATÓN
Por su parte, el ratón se ha erigido en uno de los periféricos más
usados, sustituyendo al teclado en muchas de las tareas realizadas en el
computador. La tendinitis es el trastorno asociado más frecuentemente
al uso del ratón. Como con los teclados, existen en el mercado ratones
ergonómicos de gran calidad, con una manejabilidad cómoda y fácil.
2.4 MUEBLES
Las malas posturas representan, en general, el 75% de las lesiones:
dolores de espalda, molestias cervicales, lumbalgias... El mobiliario del
puesto de trabajo es, pues, fundamental para no dañar la salud de sus
usuarios.
 La mesa: de nada sirve contar con un equipo ergonómicamente
preparado, si luego se trabaja sobre una mesa en la cual no caben
las piernas, o uno se sienta en una silla sin respaldo. Una buena
mesa de trabajo debe tener: estabilidad, dimensiones suficientes,
altura regulable y espacio interior suficiente.
 La silla: una silla es eficiente si es de altura graduable, cómoda y
tiene apoyo firme para la parte inferior de la espalda (la región
lumbar). Además, debe permitir mantener derechas las muñecas y
ajustar los antebrazos que deben estar más o menos
perpendiculares a los brazos, relajados, en posición neutral y sin
necesidad de esforzarse para alcanzar algo.
La silla debe permitir colocar los pies
firmemente sobre el suelo, si no lo hacen
completamente, hay que usar un descansa
pies. Hay que mantener una buena postura
porque de lo contrario se generarán tensiones
innecesarias en la espalda que debilitarán los
músculos.
Problema: una silla baja y ubicada lejos del escritorio obliga a
mantener una posición reclinada hacia adelante, sin apoyo de la zona
Gestión Informática
Tutor Fredy Vásquez
61
lumbar en el respaldo de la silla. La cabeza también estará inclinada
hacia adelante, los pies torcidos alrededor de la base de la silla, lo cual
dificultará la circulación sanguínea, y los hombros se proyectarán
también hacia adelante.
Solución: mover la silla hacia adelante para acercarla al escritorio y
apoyar la zona lumbar en el respaldo. Ajustar el respaldo de modo que
pueda lograrse un buen apoyo de la espalda. Elevar la silla, para que
los brazos estén verticales a los lados del cuerpo y los codos
ligeramente por encima del nivel del área de trabajo.
Problema: los usuarios de estatura baja, cuando ajustan la silla para
acomodar sus pies en el piso, encontrarán que la altura de la superficie
de trabajo les va a quedar elevada. Esto conduce a que los antebrazos
se deban extender hacia adelante (con elevación) y/o hacia los lados, lo
que puede producir sobrecarga y dolor (lesión) en los hombros.
Solución: ajustar la silla de acuerdo con las recomendaciones y utilizar
un reposapiés para ajustar la altura de los antebrazos. Algunos modelos
de sillas traen apoya-antebrazos regulables que permiten apoyo
suplementario para los antebrazos y la parte alta del cuerpo.
2.5 NIVELES DE RUIDO
Para caracterizar el sonido es preciso conocer al menos dos parámetros
de su onda: la presión que ejerce y su frecuencia. La presión sonora
está relacionada con la intensidad de la onda y se refiere a la presión
ejercida por ésta. La frecuencia sonora, por su parte, es el número de
ciclos de una onda complementados en un segundo ciclo; su unidad de
medida es el hertz (Hz). También debe definirse la potencia sonora:
energía acústica total emitida por una fuente en la unidad de tiempo, y
su unidad es el watt (W).
El oído humano percibe ondas sonoras, según la sensibilidad de las
personas (edad, sexo, fatiga, grado de concentración, entre otros),
cuando sus frecuencias están entre los 16 Hz y los 16000 Hz
aproximadamente. Todo sonido cuya frecuencia sea menor de 16 Hz es
infrasonido y si supera los 16000 Hz se denomina ultrasonido. Recuerde
que estos límites son aproximados y relativos.
Gestión Informática
Tutor Fredy Vásquez
62
Las medidas que exige cada aula para el control del ruido dependen de
factores como la actividad desarrolla en el lugar, sus dimensiones y
otras. Las más aplicadas son, entre otras:
 Mantener los estudiantes ocupados en las labores frente al
computador para que no generen desórdenes por falta de actividad.
 Organizar grupos de trabajo pequeños (dos estudiantes por
máquina) para no interferir con el trabajo de los compañeros.
 La sala debe estar alejada de zonas como patios de descanso,
cafeterías o áreas de deporte.
 Evitar la amplificación de música por encima de lo normal.
“Tenga en cuenta que los mismos computadores generan ruido y calor,
por lo que un prolongado silencio tampoco es conveniente para los
estudiantes; permitir música suave o descansos programados
menguaría la monotonía de los sonidos de las máquinas. En cuanto al
calor que producen los monitores y fuentes de los equipos, lo
recomendado es mantener aireada la sala y, en lo posible, con
ventiladores y extractores; también ayuda mantener los monitores
apagados cuando no se están utilizando.”6
3. LOS RIESGOS DEL TRABAJO CON COMPUTADORES
¿Qué proporción de nuestras actividades diarias depende de
computadores? ¿Qué tanta información personal o empresarial se
encuentra almacenada en algún sistema? Al utilizar el término riesgo se
está haciendo referencia a la posibilidad de perder esa información o
que sea manipulada indebidamente por parte de otros usuarios.
Recuerde que la información es un activo que no se puede valorar y, por
tanto, es conveniente mantener las políticas de protección y estar
enterado acerca de las vulnerabilidades que los equipos de cómputo
poseen, así como de las posibilidades de protección que pueden
implementarse para contrarrestarlas.
Los riesgos son muchos, algunos más serios que otros. Entre los más
comunes y discutidos en protección se pueden mencionar: los virus que
6
NOGAREDA, Silvia y otros. Ergonomía. Cuarta edición. España: Instituto Nacional de
Seguridad e Higiene en el Trabajo, 2003. p. 115.
Gestión Informática
Tutor Fredy Vásquez
63
pueden borrar el sistema por completo, las personas que pueden
ingresar al sistema y modificar los archivos, las personas que pueden
utilizar el computador para atacar a otros o apropiarse de la información
personal (como claves de tarjetas) y utilizarla de forma no autorizada.
Ningún computador está libre de riesgos, incluso habiéndose tomando
las mejores precauciones; pero aplicar medidas adecuadas de protección
puede minimizar las probabilidades de que esto ocurra. Lo primero es
saber reconocer los riesgos y familiarizarse con algunos términos
asociados con ellos:
 Hacker: son individuos que buscan utilizar para su propio beneficio
las debilidades de los programas o sistemas de computador. Puede
que sus intenciones sean no destructivas y motivadas sólo por
curiosidad, pero su accionar constituye una violación de la privacidad
para los sistemas que explotan. Además sus actuaciones pueden ser
malintencionadas (como crear un virus), o actos maliciosos (como
robar o modificar información).
 Código malintencionado: se incluyen códigos como virus, gusanos
y caballos troyanos.
 Virus: algunos no infectan el computador, si no se realiza una
actividad en especial, como abrir un archivo incluido en e-mail o
acceder a una página Web.
 Gusanos: se propagan sin intervención del usuario. Buscan un
software vulnerable en el sistema (que puede ser una falla que viole
las políticas de seguridad). Luego que el computador ha sido
infectado, éste intentará hallar e infectar otros computadores. Como
los virus, pueden extenderse vía e-mail, páginas Web o software de
redes. Se distinguen de los virus por la auto-propagación
automatizada.
 Caballos troyanos: es software que aparenta hacer una cosa
pero hace algo diferente detrás de la apariencia. Por ejemplo,
software que sirve para incrementar la velocidad del computador
podría estar enviando información confidencial a otro computador.
 Spyware: no son dispositivos usados para espionaje, sino que son
utilizados por la publicidad. También se conocen como adware, y son
una categoría de programas que, cuando se instalan en el
computador, abren ventanas con publicidad (pop-up), redirigen el
Gestión Informática
Tutor Fredy Vásquez
64
navegador hacia sitios Web, o monitorean las páginas Web visitadas
desde el equipo. Algunas versiones pueden espiar las teclas
presionadas. La Internet se ha convertido en el objetivo favorito para
la publicidad.
 Código móvil: (Java, JavaScript y ActiveX) estos son lenguajes de
programación que permiten a los programadores de páginas Web
escribir un código que luego es ejecutado por el navegador. Aunque
el código por lo general es útil, puede ser utilizado por intrusos para
recolectar información (como las páginas Web visitadas) o ejecutar
un código maligno en el computador.
Se recomienda desactivarlos si se está navegando en páginas Web
con las cuales no se está familiarizado o en las cuales no se confía.
También se debe tener cuidado con los riesgos que conlleva la
utilización de código móvil en programas de correo electrónico.
Muchos de estos pueden utilizar el mismo código de los navegadores
para mostrar HTML. Por lo tanto, las vulnerabilidades que afectan
Java, JavaScript, y ActiveX, por lo general, aplican al correo
electrónico y a las páginas Web.
 Correo electrónico simulado: sucede cuando un correo electrónico
parece haber sido originado en una fuente, cuando en realidad fue
enviado de otra distinta. La simulación de correo electrónico por lo
general es un intento de engañar al usuario para que éste realice una
declaración perjudicial o para que comunique información delicada
(como las claves). El correo electrónico simulado puede ir desde
trucos inofensivos hasta engaños de ingeniería social. Ejemplo de
este último incluye correo electrónico que dice venir de un
administrador de sistema, que solicita a los usuarios cambiar sus
claves por una secuencia determinada y amenaza con suspender su
cuenta si no cumplen con lo indicado, o el correo electrónico que dice
venir de una persona con autoridad que solicita a los usuarios
enviarle una copia de un archivo de clave u otra información delicada.
Se debe tener en cuenta que aunque los proveedores del servicio
podrán solicitar ocasionalmente cambiar la clave, por lo general, no
especificarán por cual debe cambiarse. De la misma manera, la
mayoría de los proveedores de servicio legítimos nunca solicitarán
que se les envíe información de claves por correo electrónico. Si se
Gestión Informática
Tutor Fredy Vásquez
65
sospecha el recibo de una simulación de correo electrónico de alguien
con malas intenciones, se debe contactar al soporte del proveedor de
servicios inmediatamente.
 Correo electrónico que transporta virus: es el
medio más utilizado para realizar difusión de los
virus. Antes de abrir cualquier archivo adjunto, se
debe conocer la fuente de dicho archivo. No es
suficiente con que el correo haya sido originado
de una dirección que el usuario reconozca. El virus
Melissa se difundió precisamente porque provenía
de direcciones familiares. De la misma manera, un
código maligno puede ser distribuido en programas
divertidos o atractivos. Muchos de los virus recientes utilizan estas
técnicas para difundirse.
No ejecute un programa a menos que sepa que la autoría proviene
de una persona o una empresa de confianza. De la misma manera,
no se deben enviar programas de origen desconocido a amigos o
colegas de trabajo sólo porque son divertidos -pueden incluir un
programa Caballo de Troya-.
 Extensiones ocultas de archivo: los sistemas Windows®
contienen
una opción para esconder las extensiones de archivos conocidas. La
opción se encuentra activada por defecto, pero el usuario puede
escoger desactivarla para que Windows®
muestre las extensiones de
los archivos. Muchos virus transportados por correo electrónico
pueden explotar estas extensiones de archivo ocultas. El primer gran
ataque que tomó ventaja de una extensión de archivo oculta fue el
gusano VBS/LoveLetter, el cual incluía un archivo adjunto llamado
"LOVE-LETTER-FOR-YOU.TXT.vbs". Desde entonces, otros programas
malignos han incluido el mismo esquema para el nombre. Los
archivos adjuntos al correo electrónico enviado por estos virus
pueden parecer inofensivos de texto (.txt), MPEG (.mpg), AVI (.avi) u
otro tipo de archivo, cuando en realidad es un programa
malintencionado o de ejecución (.vbs or .exe, por ejemplo).
 Los Chat: aplicaciones de Chat por Internet, tales como las
aplicaciones de red de mensajería instantánea y charla interactiva
por Internet (Internet Relay Chat - IRC), suministran un mecanismo
para que la información sea transmitida de manera bidireccional
Gestión Informática
Tutor Fredy Vásquez
66
entre computadores en Internet. Los clientes en Chat proporcionan
grupos de individuos con los medios para intercambiar diálogo, URLs,
y en muchos casos, archivos de cualquier tipo.
Ya que muchos de los clientes en chat permiten el intercambio de
código ejecutable, ellos presentan riesgos similares a los clientes con
correo electrónico. Al igual que con estos últimos, se deben tomar
precauciones para limitar la capacidad del cliente en Chat para
ejecutar archivos descargados. Como siempre, el usuario debe tener
cuidado al intercambiar archivos con desconocidos.
3.1 COMBATIR LOS VIRUS7
Cuando se escucha que un virus está rondando, es tiempo de estar
doblemente asegurado para que el PC no sea vulnerable a dejar pasar
un virus e infectarse. Además de las acciones preventivas que pueden
tomarse, existen ciertas cosas que necesitan saberse si se sospecha que
el PC tiene un virus y se desea limpiarlo.
 ¿Cómo saber si una alerta de virus es real? ¿Es real o es un
engaño? Si se ha visto o se ha leído acerca de un nuevo virus a
través de una fuente de noticias o publicación respetable,
probablemente no sea un engaño. Sin embargo, si se recibe un e-
mail, incluso de alguien conocido, alertando sobre un nuevo virus,
cuidado. Se trata de un truco común utilizado por los creadores de
virus para esparcir la infección. En lugar de reenviar la alerta de virus
a la lista de contactos, se debe confirmar primero si dicha alerta es o
no genuina, contactando o bien al proveedor de antivirus o al soporte
del proveedor del sistema operativo. Una vez se ha confirmado que la
amenaza de virus es real, lo próximo que debe hacerse es buscar el
antivirus para repararlo.
 ¿Cómo saber si se ha infectado? A menos que se posea un
software antivirus instalado en el PC, no se podrá saber si el equipo
7
Existe cierta controversia sobre la definición de virus informático. Quizás la más
aceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acerca
de los virus, en la cual los definió como «un programa de ordenador que puede
infectar otros programas modificándolos para incluir una copia de sí mismo». (COHEN,
Books Fred. Computer virases. PhD Thesis, University of Southern California.
December 1994).
Gestión Informática
Tutor Fredy Vásquez
67
ha sido infectado. En muchos casos, un virus puede provocar que el
procesador del PC funcione más lentamente o algún otro
comportamiento inusual; sin embargo, estos síntomas pueden
también ser provocados por una serie de razones no relacionados con
virus alguno. Mantenerse al día con las últimas definiciones de virus
al visitar regularmente el sitio Web del proveedor del software
antivirus para descargarlos, o al ejecutar las actualizaciones
calendarizadas por el propio software antivirus.
 ¿Cómo poderse vacunar? Una vez ha detectado la presencia de un
virus en el computador, se deben seguir las directivas proporcionadas
en el sitio Web del proveedor del software antivirus, para descargar
las últimas definiciones o actualizaciones que repararán o removerán
el virus. En algunos casos, es necesario seguir, además, los pasos
proporcionados para remover manualmente el código viral del
sistema. Si se necesita ayuda adicional, se puede contactar al
proveedor del software antivirus o al soporte del sistema operativo
para la asistencia en la eliminación del virus.
 ¿Cómo saber si se efectuado la vacunación? En la mayoría de los
casos, si se descargan las últimas definiciones de virus del proveedor
de software antivirus, estas se encargará del virus. Sin embargo,
todavía se necesita estar alerta, dado que muchas veces un Caballo
de Troya puede ser esparcido como un virus o puede ser enviado con
un virus, pero no mostrar síntomas por mucho tiempo, e incluso
nunca. Si se advierte que el PC o la conexión a Internet arranca sin
que se esté usando, o si los parámetros del PC cambian, se deberán
instalar las últimas definiciones o escanear el computador para
detectar la presencia de algún Troyano.
 ¿Cómo se puede proteger el
computador de los virus? No existen
herramientas mágicas que protejan al PC o
a los archivos de ser infectados. Una de las
mejores estrategias que pueden seguirse
para evitar cualquier brecha en la
seguridad, es una defensa bien informada
y proactiva. Las medidas más importantes
que deben tomarse son:
Gestión Informática
Tutor Fredy Vásquez
68
 Ser precavido cuando se visitan sitios Web desconocidos o cuya
garantía no haya sido probada. Sitios no confiables o de mala fama
pueden transmitir un virus directamente en el PC. Mantenerse en las
rutas principales de la carretera de la información ayudará a
mantener la seguridad.
 NO abrir archivos adjuntos en los e-mails de nadie que no se
conozca, y ser precavido con aquellos que si se conoce. Algunos virus
se esparcen a sí mismos enviándose a la lista de direcciones de una
PC infectada. Si se tiene alguna duda respecto a la seguridad de un
archivo adjunto, verificar la fuente antes de abrirlo.
 Bastan sólo algunos minutos, para que alguien destruya o
modifique la información contenida en el computador, no lo deje sólo
y sin seguridad. Cuando se coloca clave de acceso a la configuración
se puede prevenir que otras personas accedan a todo el sistema
 Tecnologías como DSL y cable módem le permiten a los usuarios
estar conectados a Internet todo el tiempo, lo que trae sus riesgos.
Es probable que hackers o virus que buscan en la red computadores
vulnerables se fijen en uno de estos usuarios. Por lo cual es
conveniente desconectar el computador de Internet cuando no se
está usando.
 Es conveniente examinar la configuración de seguridad y
seleccionar las opciones que cumplen con las necesidades
particulares del computador sin exponerlo a un alto riesgo. La
instalación de parches o actualizaciones se deben evaluar primero
antes de convertirlas en permanentes.
Utilizando la discreción, manteniendo el software antivirus actualizado, y
pecando en todo caso de prevención, ayudará a proteger los sistemas.
La prevención es a menudo la mejor medicina8
.
3.2 ACCIDENTES9
Fuera de los riesgos asociados con conectar el computador a Internet,
existe una cantidad de riesgos que aplican, así el computador no tenga
conexión de red alguna. La mayoría de estos riesgos son conocidos, por
lo cual no se entrará en mucho detalle, pero es importante clarificar que
8
Para informarse más acerca de los virus, consulte esta dirección en la Internet:
http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php
9
No se tome el término de forma literal, debe asumirse desde la perspectiva de la
información contenida en el computador.
Gestión Informática
Tutor Fredy Vásquez
69
las prácticas comunes asociadas con la reducción de estos riesgos
también pueden reducir la vulnerabilidad a los riesgos asociados con la
utilización en red.10
 Disco duro fallando: “Recuerde que la disponibilidad es uno de los
tres elementos clave de la seguridad de la información. Aunque toda
la información almacenada puede convertirse en no disponible si los
medios en que está almacenada están físicamente dañados,
destruidos o perdidos. La información almacenada en discos duros
tiene un riesgo mayor, debido a la naturaleza mecánica del
dispositivo. Los colapsos de disco duro son la causa común de la
pérdida de información en todo tipo de computador.”11
Una solución efectiva es efectuar copias de respaldo
permanentemente. La información que contiene un equipo se puede
perder de forma involuntaria por distintos motivos. Un usuario que
toca el teclado como si fuese un piano, una sobrecarga de energía,
un rayo, inundaciones. Algunas veces, simplemente, el equipo deja
de funcionar. Si se realizan copias de seguridad de los archivos con
regularidad y se conservan en un sitio aparte, se podrá recuperar
parte de la información, si no toda, en caso de que les ocurra algo a
los archivos originales del equipo.
 Problemas con la energía: “Los problemas de corriente (picos,
apagones y baja tensión) pueden causar daños físicos al computador,
llevando al colapso del disco duro o sino, perjudicando los
componentes electrónicos del computador. Los métodos para mitigar
estos problemas incluyen la utilización de supresores de pico y de
fuentes de poder ininterrumpidas (Uninterruptible Power Supplies -
UPS)”12
o con la instalación de Transformador de aislamiento para la
red.13
 Robo físico: “El robo físico de un computador, claro está, conlleva a
la pérdida de confidencialidad y de disponibilidad, y (asumiendo que
10
Adaptado de: LATINOAMÉRICA MICROSOFT. Centro de protección. (On line).
Consultado abril de 2006.
http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp
11
Ibid.
12
Ibid
13
Para consultar la descripción de los fenómenos eléctricos que pueden afectar al
computador, visite en la Internet: http://www.ipl.com.co/infotec.htm
Gestión Informática
Tutor Fredy Vásquez
70
el mismo se pueda recuperar) convierte en sospechosa la información
almacenada en el disco. Las copias de respaldo permanentes (con las
copias guardadas en algún sitio lejos del computador) permiten la
recuperación de la información, pero las mismas no pueden
solucionar el problema de la confidencialidad. Las herramientas
criptográficas están disponibles para encriptar la información
almacenada en el disco duro de un computador.”14
4. SOLUCIONES DE SEGURIDAD Y RESPALDO DE LA
INFORMACIÓN
La siguiente es la información manejada en los computadores de una
sala de cómputo:
 La primera es la información de la instalación de los programas que
requiere el centro para sus procesos formativos (sistema operativos,
programas ofimáticos, utilerías), es decir el software que está
instalado en cada máquina.
 La otra información está representada por los datos almacenados en
los archivos que cada alumno trabaja en su proceso formativo. Cada
una está expuesta a pérdidas, daños o alteraciones por parte de
otros usuarios del mismo computador.
Uno de los problemas que enfrentan los usuarios de computadores es la
vulnerabilidad en cuanto a la seguridad de este tipo de información,
especialmente cuando no se cuenta con políticas claras de manejo de
copias de seguridad. Aunque en las salas de informática no se
manipulen datos extremadamente confidenciales, es conveniente la
implementación de políticas para proteger la información en los equipos
y la que los estudiantes procesan. Ambas políticas, de seguridad y de
copias, son responsabilidad del administrador de las salas de cómputo y
es, por otro lado, un ejercicio sano y formador para los estudiantes.
Una práctica sana que debe inculcarse a los estudiantes es la de realizar
múltiples copias de sus datos, ya sea en disquete, disco duro y la
Internet, por ejemplo. Estas prácticas van a disminuir las posibles
pérdidas de información y ofrecen seguridad y confianza al estudiante
para que ejecute sus trabajos con más libertad. Otra forma de
14
LATINOAMÉRICA MICROSOFT. Centro de protección. (On line), Op. Cit.
Gestión Informática
Tutor Fredy Vásquez
71
implementar seguridad para el estudiante es la creación de carpetas en
cada curso y asignar claves anuales para su utilización, lo que
independiza los trabajos de cada grupo que hace uso del computador.
En cuanto a la seguridad del software administrativo instalado en la
sala, éste es considerado el de más vulnerabilidad por la cantidad de
usuarios que lo utilizan en cada período académico. La posibilidad de
alterar o inhabilitar su configuración es latente cuando cada estudiante
tiene una mentalidad individual del uso del recurso instalado y no
existen políticas algunas de protección. El recurso por utilizar como
medio de protección para esta vulnerabilidad es implementar
restricciones en el sistema operativo que configuren los permisos de
acción sobre los programas instalados. Los sistemas operativos
modernos facilitan esta labor mediante la creación de cuentas
restringidas para los usuarios de bajo perfil u operarios, clasificación en
la que pueden incluirse los estudiantes.
Además se debe mantener copia de cada programa instalado para
recuperar lo perdido en cualquier momento. Una forma eficiente de
realizar esta tarea, sabiendo que los programas son los mismos en todos
los equipos, es mantener una copia espejo de uno de los discos duros, lo
cual agiliza la recuperación de la información. La instalación y
organización de una red en la sala va a permitir que esta labor se
ejecute con mayor facilidad y rapidez.
Los virus se constituyen en una de las amenazas más difundidas en las
salas informáticas de las entidades educativas. Considerados como una
plaga, los virus contaminan con relativa facilidad los equipos de
cómputo y su propagación es cosa de poco tiempo. Para evitar la
pérdida de información por la acción de estos se debe mantener un
programa antivirus actualizado y promover la disciplina de revisión de
cada disquete trabajado en la sala, además, se deben mantener normas
claras sobre la utilización de la Internet para evitar el contagio vía Web.
Aunque las normas y políticas de trabajo expresadas aquí no son la
panacea en cuanto a seguridad de la información, su implementación y
administración podrá ser de mucha utilidad para evitar pérdida de datos.
Hay que mantener el control sobre las normas establecidas, pero no
limitar la creatividad del estudiante, por eso, hay que explicarle con
Gestión Informática
Tutor Fredy Vásquez
72
indicaciones claras la vulnerabilidad de los sistemas y las pérdidas de
todo tipo que genera el incumplimiento de las mismas.
4.1 LA INSTALACIÓN ELÉCTRICA
En muchas ocasiones las amenazas a la información o el equipo no
provienen de otras personas, sino de causas naturales o tecnológicas.
Aunque no hay ninguna manera de controlar o prevenir estos
problemas, la institución puede prepararse para ellos y minimizar el
daño que causan.
 Sobretensiones/transitorios: los tomacorrientes múltiples no sólo
proveen salidas para enchufar el computador y todos sus periféricos,
sino también que lo protegen contra sobretensiones/transitorios. Hoy
en día muchos tomacorrientes múltiples ofrecen compensación si no
logran proteger al computador de una forma efectiva. Apague el
computador o desenchúfelo de todas las fuentes de energía durante
tormentas eléctricas y obras de construcción, las cuales aumentan las
probabilidades de sobretensiones/transitorios. Los tomacorrientes
múltiples no le protegerán de apagones, pero hay otros productos
que ofrecen una fuente de energía ininterrumpida que podría utilizar
en caso de una sobretensión/transitorio o apagón.
 Respaldo de la información: aunque se tomen buenas medidas de
protección, siempre existe la posibilidad de que suceda algo que
conlleve a la destrucción de la información. Respaldar regularmente
la información en un disco compacto o una red, reduce el estrés y
otras consecuencias negativas provocadas por la pérdida de
información importante. La frecuencia con la cual se respalda la
información dependerá de cada usuario. Si se añade o cambia
información de forma constante, la mejor
alternativa podría ser respaldos semanales. Si el
contenido del computador cambia con menos
frecuencia, los respaldos no tienen que ser tan
frecuentes. No es necesario respaldar software
que ha comprado en CD-ROM o DVD-ROM ya que
puede reinstalarse desde el medio original en
caso de ser necesario.
Gestión Informática
Tutor Fredy Vásquez
73
La seguridad en el suministro es un aspecto importante en la
alimentación de los sistemas informáticos y de otras cargas críticas. Un
corte de alimentación puede suponer la pérdida de muchas horas de
trabajo y dinero en centros de gestión, cálculo, diseño, instalaciones
industriales de proceso o trastornar e incluso poner en peligro la vida de
las personas (cajeros electrónicos, control de vuelos, quirófanos,
unidades de vigilancia intensiva, entre otros). Si el problema de fijar la
calidad de alimentación exigida por una carga crítica se enfoca desde el
punto de vista netamente económico, habrá que tener en cuenta el
costo de la hora en paro y la relación costo/fiabilidad del sistema
utilizado para asegurar la alimentación.
Los computadores están diseñados para operar con un flujo constante
de corriente de 120 voltios. La naturaleza de las fuentes de energía
eléctrica es tal que, por lo menos dos veces al día, se presenta algún
disturbio eléctrico que cae por fuera de los límites aceptados por el
computador.
En los últimos diez años, la calidad de la energía ha venido decayendo y
los usuarios de microcomputadores son especialmente vulnerables a
esta degradación. Mientras los grandes computadores emplean líneas de
alimentación exclusivas (dedicadas), los microcomputadores son
conectados directamente a las redes comerciales. Sin embargo, hay un
factor que alivia esta situación: cuando se conecta el computador a un
tomacorriente, generalmente queda situado a suficiente distancia de la
subestación, o panel eléctrico principal de la edificación, para que los
impulsos potencialmente peligrosos generados fuera del edificio, se
debiliten al viajar a través de la resistencia de los alambres de cobre,
hasta alcanzar el computador; aunque esta barrera sirve como trampa a
muchos disturbios, no se debe estar tranquilo.
El problema ocurre a lo largo de las líneas internas, desde la entrada o
subestación de la edificación, hasta llegar al computador. Entre estos
puntos puede haber todo tipo de aparatos como: ascensores, aire
acondicionado, cafeteras, fotocopiadoras, entre otros. El encendido de
una estufa, por ejemplo, produce una chispa eléctrica que puede
generar un impulso de más de 1.200 voltios. El transitorio causado por
el arranque de un equipo de aire acondicionado es lo suficientemente
fuerte para interferir cualquier equipo electrónico conectado al mismo
transformador de alimentación. Las fotocopiadoras sobresalen como
Gestión Informática
Tutor Fredy Vásquez
74
generadoras de ruido eléctrico, que puede causar errores de software en
computadores que comparten el mismo circuito.
Cualquier equipo que produzca arcos eléctricos, que encienda y apague
cíclicamente, o que consuma ráfagas excesivas de corriente, es un
peligro potencial para el computador. Hay muchas más posibilidades de
daños por causas dentro de la edificación, que por la caída eventual de
un rayo, y en este sentido se debe enfocar la estrategia de protección.
En general los transitorios causados por rayos son poco frecuentes.
Cuando se activan los protectores contra descargas atmosféricas (tubos
de gas) se produce un corto circuito en las líneas de energía y el rayo es
conducido a tierra, esto ocasiona una caída momentánea del voltaje,
causante del parpadeo observado en las luces durante las tormentas
eléctricas. En resumen, es más importante proteger el computador de
los daños eléctricos más comunes, causados por equipos dentro de la
edificación, que contra los eventuales transitorios originados por los
rayos.
La tierra, en relación con los computadores, es probablemente el
concepto eléctrico menos entendido. La tierra (ground) no es lo mismo
que la tierra física (earth). La tierra física no es un pozo séptico donde
pueda arrojarse todo el ruido eléctrico indeseado y hacerlo desaparecer
para siempre. La electricidad viaja a través de circuitos y la corriente
que fluye de un punto, necesariamente deberá regresar a él. Si la
corriente es conducida a un cable de tierra, ella deberá reaparecer en
alguna parte a través de cualquier ruta eléctrica que haga parte del
circuito de tierra. Este circuito puede ofrecer diferentes trayectorias a
diferentes frecuencias.
Si en el computador ocurre un corto circuito a la frecuencia comercial
(60 Hz), la corriente dirigida al cable de tierra deberá regresar al tablero
eléctrico para disparar el interruptor automático
(breaker). Sin embargo, a altas frecuencias una
señal de ruido, en lugar de utilizar el cable de
tierra, puede encontrar extrañas y largas
trayectorias de baja resistencia, a través de las
tarjetas del circuito impreso, cables o entre los
gabinetes hasta regresar a su punto de origen.
Estas trayectorias se denominan circuitos (loops)
de tierra. Las redes locales (LAN) son
Gestión Informática
Tutor Fredy Vásquez
75
extremadamente susceptibles a los circuitos de tierra. En dichos
ambientes circulan corrientes indeseables siempre que exista cualquier
diferencia de potencial eléctrico entre las conexiones de tierra de las
diferentes estaciones de trabajo. Estos flujos de corriente pueden inducir
niveles peligrosos de voltaje entre los componentes electrónicos
cercanos.
Los circuitos integrados digitales están referenciados a tierra y operan al
detectar niveles lógicos de tan solo unos pocos voltios con respecto a
ella. Si el punto de referencia a tierra cambia con relación a los niveles
lógicos, resultarán errores de software. Si esta diferencia de voltaje
excede el rango de resistencia del circuito, la corriente producirá un
puente en el substrato de los circuitos integrados destruyéndolos.
Por todo esto, como lo aconseja Salvador Martínez García “se hace
conveniente una adecuada instalación eléctrica cuando de computadores
se trata. Se debe buscar una asesoría profesional para la realización de
dicha instalación y permanecer desconfiado ante posibles apariciones de
problemas causados por la corriente eléctrica. Una adecuada instalación
garantiza, por lo menos, un ambiente de trabajo en la sala de
informática que no perturba el normal desarrollo de las actividades
cotidianas. Además, brinda seguridad a los usuarios de los equipos y
sobre todo a la información que mantengan”.15
4.2 LOS MITOS DE LA SEGURIDAD
La mayoría de usuarios navegan en la Internet, compran y hacen
operaciones bancarias en línea sin entender realmente que así como
pueden salir al mundo desde su computador, el mundo puede entrar por
esa misma vía. A continuación se hace una breve descripción de los
mitos que todo buen administrador de información debe conocer para no
permanecer pasivo ante ellos:
 “Software antivirus, es todo lo necesario: este es el mito más común
de Internet. Aunque la protección antivirus es importante y
necesaria, no basta. Nuevos virus surgen todo el tiempo, las
amenazas son cada vez más complejas y muchas veces combinan
diferentes tipos de ataques, por lo cual los usuarios necesitan
15
MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos y otras cargas
críticas. Madrid: McGraw Hill. 1992. p. 7.
Gestión Informática
Tutor Fredy Vásquez
76
actualizar periódicamente las definiciones de virus para garantizar
que estén bien protegidos, pero además deben contar con otras
herramientas de seguridad como un firewall personal.
 En el computador no se tiene nada importante: la mayoría de
usuarios creen que esto es verdad. No obstante, un hacker podría
efectivamente querer la información privada de un computador. Los
hackers buscan la información personal que los usuarios guardan en
su sistema, por ejemplo, el número de cuenta bancaria, porque luego
la pueden utilizar para hacer compras fraudulentas a ese nombre. El
robo de identidad es el delito administrativo de muy rápido
crecimiento: incluso si el usuario no guarda cuentas financieras en su
computador, podría tener su currículum vitae en un archivo de
escritorio que convenientemente guardaría con ese mismo nombre y
que tendría su nombre, dirección, teléfonos, escuela donde estudió y
experiencia laboral. Esta es exactamente el tipo de información
necesaria para solicitar una tarjeta de crédito o préstamo bancario.
Una vez los hackers se apoderan de esa información personal,
pueden hacer toda clase de daños.
 Las grandes compañías son el objetivo de los hackers ¿Por qué se
molestarían conmigo cuando todo lo que hago en mi computador
particular del hogar o colegio es jugar y enviar correos electrónicos?:
los hackers generalmente buscan presas fáciles y un computador
personal es más fácil de violar que una gran red corporativa. Los
hackers pueden infiltrar el sistema mediante el uso de herramientas
que están disponibles en línea. Las conexiones de banda ancha son
especialmente vulnerables porque tienen una dirección IP estática,
“siempre conectada”, a la que puede accederse más fácilmente, y le
tomaría más tiempo al usuario darse cuenta que ha sido atacado por
los hackers. Si los computadores de una sala informática en una
institución educativa u hogar están siempre conectados, pero no se
analizan con frecuencia, podrían ser un objetivo ideal. Por otra parte,
las grandes compañías han invertido mucho en los departamentos de
tecnología de la información; tienen enormes programas antivirus en
el gateway16
y firewall17
muy efectivos; en otras palabras, son más
difíciles de atacar.
16
En telecomunicaciones, el término gateway puede referirse a: una puerta de enlace,
un nodo en una red informática que sirve de punto de acceso a otra red. Una pasarela,
un dispositivo dedicado a intercomunicar sistemas de protocolos incompatibles.
Gestión Informática
Tutor Fredy Vásquez
77
 Se requieren muchos conocimientos tecnológicos para ser un hacker,
por el contrario, no se necesita ser genio para piratear un
computador: realmente se necesita muy poco conocimiento, porque
cualquier motor de búsqueda puede entregar una lista de sitios con
“herramientas para la piratería informática”, las cuales están
disponibles y se pueden descargar en pocos minutos; incluso traen
las instrucciones.
 El proveedor de Internet brinda la protección (antivirus y/o firewall):
rara vez los proveedores de Internet brindan protección total, aunque
por alguna razón los usuarios piensen que sí. Por lo tanto, se debe
verificar con el proveedor de Internet y preguntarle por el nivel de
seguridad que tiene contra virus y hackers. Aún si el proveedor de
Internet proporciona alguna protección, el usuario debería instalar un
buen software antivirus en su computador.
 En las conexiones de acceso telefónico no existe preocupación por los
hackers: es verdad que los usuarios de banda ancha son más
vulnerables de ser atacados. En una conexión de alta velocidad
(banda ancha) el usuario tiene una dirección IP (Protocolo de
Internet), de manera que una vez que un hacker sabe donde
encontrarlo, puede volver porque sabe donde vive. Con una conexión
de acceso telefónico mucho más lenta, la dirección IP cambia todo el
tiempo. Esta dirección de acceso aleatorio le permite a los usuarios
de conexión telefónica disfrutar de un falso sentido de seguridad,
porque esto no significa que los hackers no los puedan encontrar. En
la conexión de acceso telefónico, un hacker que viola el sistema
podría instalar un virus troyano de acceso clandestino para ver al
usuario cada vez que esté conectado. El troyano manda una señal
que dice: “oye, aquí estoy, ven por mí” para que el hacker sepa que
el usuario está en línea y es vulnerable. También es posible
contagiarse de un troyano por un virus de correo electrónico o al
descargarlo en un archivo infectado de Internet.
 Mí computador es un Macintosh. Con frecuencia los usuarios de Mac
se sienten seguros porque la mayoría de virus están diseñados para
17
Un cortafuegos o firewall en inglés, es un equipo de hardware o software utilizado en
las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de
red, las cuales se fundamentan en las necesidades del usuario.
Gestión Informática
Tutor Fredy Vásquez
78
las plataformas basadas en Windows®. Sin embargo, eso no importa
para un hacker; un computador es un computador y no les interesa
qué plataforma utilice, sólo buscan puertos abiertos. Muchas
herramientas de piratería informática específicas para Mac están
disponibles en Internet. El nuevo SO X también está basado en Unix.
Los computadores Unix han estado en el mercado durante tanto
tiempo que muchas de las herramientas de piratería informática a
que tienen acceso los usuarios de Unix ahora son aplicables a las PC
Macintosh.”18
4.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
En el mundo de la seguridad informática existen una serie de principios
básicos que deben tenerse en cuenta al diseñar cualquier política de
seguridad. Algunos de estos principios se describen a continuación19
:
 De menor privilegio: principio más importante de la seguridad, y no
solamente de la informática. Básicamente, el principio de menor
privilegio afirma que cualquier objeto (usuario, administrador,
programa, sistema, etc.) debe tener tan solo los privilegios de uso
necesarios para desarrollar su tarea y ninguno más.
 Ocultar no es cuestión de seguridad: el sistema no será más seguro
porque se escondan sus posibles defectos o vulnerabilidades, sino
porque se conocen y corrigen estableciendo las medidas de seguridad
adecuadas.
 Principio de la unión más débil: en un sistema de seguridad, el
máximo grado de seguridad es aquel que tiene su eslabón más débil.
Al igual que en la vida real la cadena siempre se rompe por el
eslabón más débil, en un sistema de seguridad el atacante siempre
18
DIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVO MILENIO.
Navegación en el hogar 7 mitos de seguridad en Internet. Fecha: jueves, 7 de abril del
2005. Tema Seguridad. (On line). Consultado mayo de 2006.
http://www.conocimientosweb.net/dt/modules.php?name=News&file=print&sid=2569
19
Adaptado de: TEAM, Heineken. Seguridad y protección de la información.
Introducción a la problemática de la seguridad informática. (On line). Consultado en
mayo de 2006. http://www.eltuto.info/seguridadprote.htm
Gestión Informática
Tutor Fredy Vásquez
79
acaba encontrando y aprovechando los puntos débiles o
vulnerabilidades.
 La defensa en profundidad: la seguridad del sistema no debe
depender de un solo mecanismo por muy fuerte que este sea, sino
que es necesario establecer varios mecanismos sucesivos.
 Control centralizado: establecer un único punto de acceso al sistema,
de modo que cualquier atacante que intente acceder al mismo tenga
que pasar por él.
 Seguridad si existe falla: en caso de que cualquier mecanismo de
seguridad falle, el sistema debe quedar en un estado seguro. Por
ejemplo, si los mecanismos de control de acceso al sistema fallan, es
mejor que como resultado no dejen pasar a ningún usuario a que
dejen pasar a cualquiera aunque no esté autorizado.
 Participación global: para que cualquier sistema de seguridad
funcione es necesaria la participación universal, o al menos no la
oposición activa, de los usuarios del sistema.
 La simplicidad: en primer lugar, mantener las cosas lo más simples
posibles, las hace más fáciles de comprender.
Verificar que la tecnología es segura es una de las formas más
importantes de minimizar los riesgos en el uso de la misma. La
seguridad comprende dos aspectos fundamentales:
 Seguridad física de la tecnología, para prevenir daños accidentales o
acceso no autorizado.
 Seguridad de los programas de cómputo y de la información, que
previene accesos no autorizados, auditando los códigos y protegiendo
los programas contra virus.
Para minimizar los riesgos en su uso se debe garantizar la seguridad
física de la tecnología como una de las vías fundamentales. Las medidas
de seguridad física suelen dividirse en dos grandes categorías: factores
del medio ambiente como el fuego, la humedad, las inundaciones, el
calor o el frío, los fallos en el suministro de energía y contra acciones
humanas sean deliberadas o accidentales.
Gestión Informática
Tutor Fredy Vásquez
80
5. EL MANTENIMIENTO DE LAS SALAS DE INFORMÁTICA
El hardware y el software de los sistemas de cómputo no se cuidan por
si solos, requieren mantenimiento. Este mantenimiento puede ser
dividido en tres grandes categorías:
 Equipos20
: es conveniente mediante una estrategia integral de
tecnología informativa precisar un calendario de mantenimiento de
los equipos. Es probable que cada componente requiera un
mantenimiento de rutina. Los fabricantes o proveedores de equipos
generalmente ofrecen orientación sobre las necesidades de
mantenimiento de cada componente de los equipos. Las
responsabilidades por el mantenimiento de rutina pueden
establecerse en la estructura de administración de las salas de
cómputo. Es preferible (y en algunos casos esencial) que el
mantenimiento sea efectuado por técnicos calificados. Esto
normalmente requiere contratar apoyo externo o poseer el
conocimiento y las herramientas necesarias para ejecutar esta labor.
Existen casos en los cuales el mantenimiento regular se incluye en
los acuerdos de compra o renta relacionados con el suministro de
equipos. Esta práctica es recomendable porque asegura que el
mantenimiento sea considerado en el presupuesto inicial y evita el
riesgo de que no se cuente con fondos disponibles para
mantenimiento en una fecha posterior.
Realizar el mantenimiento también puede ser necesario cuando el
equipo se daña o rinde por debajo de los estándares esperados. Los
arreglos para responder a mantenimientos no rutinarios pueden ser
incluidos en la estrategia integral de la institución. Los arreglos
permanentes con técnicos de mantenimiento y reparación permiten
que los problemas sen atendidos rápidamente. Darle prioridad a las
20
Se adapta de: Autor: GREEN, Phil. Elecciones y Tecnología. (On line) Fecha de
creación: Sat, 13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro.
Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27. Consultado en
mayo de 2006. http://www.aceproject.org/main/espanol/et/etd04i.htm
Gestión Informática
Tutor Fredy Vásquez
81
necesidades con antelación permite que las solicitudes de
mantenimiento sean atendidas en el momento requerido a un precio
preestablecido. Por ejemplo, se puede elaborar un calendario que
muestre los componentes clave que deben ser reparados dentro de la
hora siguiente a su falla, aquellos importantes, pero menos cruciales
que deben ser reparados en menos de 24 horas y aquellos menos
importantes que pueden ser reparados dentro de una semana. El
costo de estos distintos niveles de servicio varía, generalmente será
mayor cuando se requiera una respuesta rápida.
 El software21
: Los sistemas de cómputo requieren mantenimiento
constante a nivel de software. Algunas de las tareas en esta materia
son:
 Crear estructuras lógicas para los archivos y asegurarse que los
usuarios sepan como usarlas.
 Vigilar el acceso de los usuarios a los sistemas.
 Conseguir licencias para el uso de los programas y asegurar que
no se violen las condiciones estipuladas.
 Cuidar la consistencia entre los distintos sistemas para asegurar
que sean compatibles y no se duplique el trabajo.
 Suministrar mantenimiento a los servidores de la red.
 Realizar seguimiento a las capacidades disponibles del sistema,
como espacios de almacenamiento y velocidad del sistema, para
asegurar que los discos no se saturen o que el desempeño del
sistema resulte deficiente.
 Tener en cuenta las solicitudes de asistencia de los usuarios.
 Vigilar los medios de enlace con otros sistemas, como Internet,
correo electrónico e Intranet.
 Encontrar y reparar fallas en los programas.
 Renovar los programas cuando resulte necesario.
 Brindar, vigilar y mejorar las medidas de seguridad como la
protección contra virus, encriptamiento, firewalls y prevención de
hackers.
 La información22
: a los programas de cómputo e información,
también se les debe dar mantenimiento para asegurar que no surjan
problemas y que la información esté disponible para los usuarios
cuando la necesiten. La estrategia integral de tecnología informativa
21
Ibid.
22
Ibid.
Gestión Informática
Tutor Fredy Vásquez
82
de la organización puede estructurar un régimen formal de respaldo.
Lo ideal es lograr que el respaldo funcione de manera automática
para asegurar que los errores humanos no causen problemas. Sin
embargo, es necesaria una revisión periódica de los respaldos
automáticos para asegurar que los errores del computador no causen
problemas.
Los aplicativos, tanto los comerciales como los desarrollados
internamente, también pueden ser respaldados para que puedan
recargarse si las versiones originales se pierden o dañan. La mayoría
de los programas vienen cargados en discos; sin embargo, cada vez
es más frecuente que los programas se puedan descargar de
Internet. En este caso las copias de respaldo deben ser almacenadas
localmente, ya que no existe garantía de que estarán disponibles en
línea en el futuro.
Otro aspecto del mantenimiento de la información es el de
conservarla segura, los sistemas de cómputo pueden ser protegidos
por sistemas de seguridad para garantizar que sólo puedan acceder a
ellos usuarios autorizados.
Gestión Informática
Tutor Fredy Vásquez
83
GESTIÓN DE PROYECTOS
INFORMÁTICOS
Gestión Informática
Tutor Fredy Vásquez
84
En la actualidad en todos los ámbitos del saber se utiliza el concepto de
“proyecto”. Esto no es extraño, ya que un proyecto no es sólo una guía
para la acción, sino también un factor de cambio y transformación.
Definiendo el término se concluye que “un proyecto” es la concreción
de una idea. Es una acción concebida y planificada con un objetivo en
mente, acotada en el tiempo y con recursos y agentes bien definidos.
En las entidades educativas y en la educación en general, el concepto
de proyecto ha tenido una enorme importancia, no sólo como una
estrategia, sino como un plan de acción fundamentado y organizado, el
cual se da tanto en la sala de clases como en el proceso enseñanza-
aprendizaje. Por otra parte, debe decirse que no existe un tipo de
proyecto único, ya que, según la actividad o área de estudio, puede
variar su diseño o naturaleza.
Esta unidad pretende incentivar a estudiantes y docentes para trabajar,
tanto independiente como grupalmente, en la generación de proyectos
en los cuales se hace uso de la tecnología y en particular de los
computadores y las comunicaciones, para innovar en las prácticas
escolares, el currículum, las metodologías de enseñanza y la forma en
que trabajan los jóvenes.
Se desea ofrecer respuesta a las preguntas:
 ¿Cómo integrar la tecnología informática en las prácticas escolares?
 ¿Cómo aprovechar la potencialidad de esta tecnología en las escuelas
y colegios?
 ¿Qué puede hacer un profesor con la tecnología?
 ¿De qué modo un profesor se puede apoyar en la tecnología para
realizar actividades diferentes a las obvias?
La humanidad se ha caracterizado, entre otras cosas, porque transforma
la realidad que le rodea de forma drástica, y todo ello con sus manos e
ingenio. Desde la antigüedad se ha pensado que para ser más
productivos se necesita organización ante los objetivos que pretenden
alcanzarse. Por ejemplo, las tropas de Carlo Magno, los legionarios
romanos, o los griegos en las guerras médicas, diferían,
fundamentalmente de sus contrincantes, en dos aspectos clave:
Gestión Informática
Tutor Fredy Vásquez
85
 La tecnología que utilizaban era mejor (bronce, hierro,..).
 Y la planificación, el seguimiento y mantenimiento estaban más
elaborados, es decir:
 Tenían objetivos claros.
 Preparaban mejor la estrategia a seguir.
 Se organizaban mejor. Informaban con prontitud a sus
compañeros, para que éstos pudieran actuar en consecuencia y
corregir cualquier desviación. Recordar que Maratón es un nombre
que proviene de una ciudad del Ática en donde los griegos obtuvieron
la victoria que puso fin a la primera guerra médica y el corredor que
llevó la noticia a Atenas puso tanto empeño en cumplir su misión,
que murió de agotamiento.
Gestión Informática
Tutor Fredy Vásquez
86
Gestión Informática
Tutor Fredy Vásquez
87
CAPÍTULO 1.
EL PROYECTO
El significado del término proyecto trae a la mente diferentes acepciones
tales como:
 Trabajo final de un ámbito de formación superior.
 Acumulado de documentos que conforman el detalle técnico de un
bien o servicio a desarrollar. Una vez construido se le conoce como
planos o especificaciones.
 Manera de organizar el trabajo, o sea, planificar el curso de las
tareas por realizar con el objetivo de obtener un bien o servicio
determinado, y controlar el seguimiento de esta planificación para
evitar las desviaciones; aunque debe haber desviaciones se requiere
adaptar el plan de modo que se alcancen los objetivos propuestos.
Otra definición es: “Un proyecto es un esfuerzo temporal acometido
para crear un único servicio o producto. Temporal quiere decir que todo
proyecto tiene un comienzo claro y un final claro. Único significa que el
producto o servicio es diferente de alguna forma clara de todos los
productos o servicios similares”.23
En resumen, el concepto fundamental de proyecto, se centra en el
producir o alcanzar un bien u objetivo; además, se le asocia a
características tales como:
 Tener un objetivo claro.
 Es identificable el conjunto de tareas que es necesario realizar y,
además, no son habituales.
 Se realizan las tareas de forma ordenada.
23
SHTUB, A., BARD, J. y ET SHOLOMO, G. Project Management Engineering,
Technology and Implementation. New York: Prentice-Hall, 1994. p. 165.
Gestión Informática
Tutor Fredy Vásquez
88
 Se requiere la intervención de varias personas.
 Se requiere la intervención de especialistas.
 Es necesario utilizar recursos de diversos tipos.
 Los recursos tienen limitaciones.
 El presupuesto es limitado.
 El objetivo se tiene que alcanzar en plazo de tiempo limitado.
 Tiene una fecha de inicio y otra de final.
 Es necesaria una planificación.
 Para el producto final se deben cumplir las especificaciones.
 Se requiere un buen nivel de calidad en el producto.
Habitualmente se encuentran proyectos de diversas
envergaduras: en algunos hará falta la colaboración
de muchas personas, a quienes hay que solicitar su
participación con la antelación suficiente para que
organicen sus agendas; en cambio otros solo
requieren de un par de personas para mantener las
reuniones con los clientes y realizar todo el trabajo.
Es difícil establecer una línea divisoria entre qué es y qué no es un
proyecto. Precisamente, si se visita la casa de un amigo y este nos
muestra en su computador como funciona un programa que él ha
realizado: una mini aplicación para catalogar sus libros, ¿podría decirse
que ha realizado un proyecto?, la respuesta es no; lo que el ha creado
es un producto, pero de forma accidental. En cambio, si en una empresa
o institución en la cual él trabaja, le solicitan la realización de un
sistema para soportar el catálogo de los libros existentes, lo cual le
exigirá consultar los usuarios potenciales, con la idea de especificar la
aplicación (proceso de recepción de libros, prestamos,...); y además se
le pide la realización de una evaluación del costo económico y los plazos
de entrega, se está ante una realidad diferente.
Esto mismo sucede cuando se debe realizar un proyecto informático, en
una institución educativa, para el montaje o adecuación de una sala
informática o para la sistematización de la entidad en su totalidad. El
proceso debe llevarse a cabo con meticulosidad y dedicación, para lograr
conseguir los objetivos trazados desde el comienzo; además, es
conveniente tener claro, en todo momento, que el buen uso y
aprovechamiento de las herramientas y competencias necesarias para
presentar el proyecto, es fundamental para llevarlo a feliz término.
Gestión Informática
Tutor Fredy Vásquez
89
1. LA GESTIÓN
Gestión: acción y efecto de gestionar.
Gestionar: hacer diligencias conducentes al logro de un negocio o de un
deseo cualquiera.
Estas definiciones enmarcan el significado de estas palabras, pero
cuando se entra en la gestión de proyectos, existen muchas definiciones
de ambos términos. Éstas no contradicen las anteriores, pero mientras
algunos se centran en las tareas de la dirección (funciones) o los
procesos de la gestión, otras se centran en el funcionamiento de las
entidades desde las visiones mecanicistas del trabajo e incluso existen
humanistas que contemplan a los estudiantes como el auténtico capital
de la institución.
Las funciones de la gestión son:
 Planificar: determina que resultados ha de obtener la entidad y
establece estrategias adecuadas para su realización.
 Organizar: especifica cómo lograr los resultados planificados,
asignado las tareas identificadas en la planificación a los miembros y
equipos para que se alcances dichos objetivos.
 Controlar: comprobar si se están alcanzando los resultados previstos
y corregir las desviaciones detectadas.
 Dirigir: liderar y motivar a los miembros de la institución para que
alcancen los objetivos formulados.
1.1 GESTIÓN DE PROYECTOS
Es el proceso de articular el método para alcanzar un objetivo único y no
repetitivo en un plazo con principio y fin claros, mediante las técnicas
que proporciona la gestión. Es decir, se trata de un tipo de empresa
específica. En cierto modo todas las personas han ejercido de directores
de proyectos, al menos potencialmente, ya que suelen encontrarse
cometidos que deben realizarse en unos plazos. Desde un punto de vista
menos formal, se ha tenido que organizar una fiesta de cumpleaños, la
decoración de casa en navidad o preparar evaluaciones. Quizás lo que
Gestión Informática
Tutor Fredy Vásquez
90
no se ha hecho es utilizar las herramientas disponibles para la
organización del trabajo.
1.2 FASES DEL PROYECTO
Los proyectos tienen una serie de fases comunes, no tanto porque se
realicen tareas iguales, sino porque el objetivo de cada fase con relación
al producto a obtener es común para cualquier proyecto. Así se tienen
dos grandes fases: planeación y ejecución. Estas fases se subdividen en
otras menores.
 Planear: su objetivo es clarificar el problema por solucionar, definir
el producto a obtener, o servicio a proporcionar, estimar los costos
económicos en los cuales se va a incurrir, así como los recursos
humanos y de cualquier otro tipo, requeridos para alcanzar la meta.
En esta fase se distinguen dos subfases: definición del problema y
definición del plan de desarrollo. La primera se centra en clarificar el
producto a obtener, y la segunda atiende a las necesidades que
aparecerán a lo largo del desarrollo, para anticipar el curso de las
tareas a realizar, la secuencia en la cual se llevarán a cabo, los
recursos y el momento en que serán necesarios. Se debe tener en
cuenta que normalmente hay más bienes o servicios que
desearíamos obtener, que recursos disponibles para obtenerlos, por
lo cual las entidades deben seleccionar entre varias alternativas. Por
eso, una mala definición de un proyecto puede engañar a la
institución y hacer que ésta comprometa sus recursos en un bien del
que hubiera podido prescindir en favor de un sustituto más
económico.
 El problema: el principio de un proyecto suele ser difuso.
Normalmente se identifica un problema o una necesidad. Este
problema-necesidad permite observar la postura de las directivas en
favor o en contra de su realización lo cual hace muy interesante el
nacimiento de un proyecto.
Para que sea visto como problema u oportunidad, lo primero que hay
que hacer es obtener una descripción clara de éste. La pregunta
clave a responder es: ¿Cuál es el problema, o dónde se encuentra la
oportunidad? Esta definición del problema suele ocupar muy poco
Gestión Informática
Tutor Fredy Vásquez
91
tiempo, por esto muchas veces no se le da la importancia central que
tiene. Hay que tener en cuenta que todo el proyecto se basará en
esta definición y es mejor que quede clara. Aquí se hace
evidentemente que debe trabajarse con los demás: maestros,
directores y alumnos, pues ellos también conocen la institución y
serán ellos quienes aportarán la información para responder a esta
pregunta. En este punto conviene aclarar la diferencia de roles en los
implicados, así:
 Maestros: personas que utilizarán el sistema a nivel operativo. Es
el que nos da pistas sobre el problema a nivel de funcionamiento.
Son responsables de que el sistema funcione de manera eficiente.
Cuando se trata de un proyecto de hardware, son los encargados de
realizar las pruebas iniciales de funcionamiento y posible adecuación
a sus necesidades metodológicas.
 Directivos: los responsables de que el sistema funcione de
manera eficaz. Tienen una visión de conjunto, es decir, no solo del
sistema, sino además de la interrelación de los resultados del
proyecto con otros subsistemas de la institución.
 Alumno: quien utilizará el resultado del proyecto. Se convierte en
el juez principal que avala la utilidad o no de la implementación;
además de emplearlo todo el tiempo, el resultado académico del
proyecto se verá reflejado en ellos.
Normalmente al definir el problema se debe buscar en la institución,
sus objetivos y fines. Además, una vez clarificado, es conveniente
identificar los beneficios obtenidos si es solucionado.
Se deben evitar “las soluciones en busca de un problema”, es decir,
cuando alguien ha visto una aplicación en marcha, o un sistema, y
quiere algo similar. Así mismo es peligrosa la situación en la cual los
únicos interesados en el problema y su solución son los implicados en
el proyecto.
Los siguientes datos dan una idea de las tareas por realizar durante
esta fase:
 Estudiar el sistema presente
 Discutir y analizar lo que quiere buscarse
 Clarificar la o las áreas que se afectarán
Gestión Informática
Tutor Fredy Vásquez
92
 Definir el problema y su componentes, aclarando: qué es
fundamental, qué es deseable y qué es opcional
 Visualizar que va a proporcionarse, así como su adaptación a la
organización
 Reconocer al responsable del proyecto
 Redactar una declaración clara de lo que va a hacerse
 Obtener la aprobación (si se tiene puntualmente esa dificultad)
En las fases que van a realizarse y en ésta de forma especial se
deben estimar los costos previsibles del proyecto y, sobre todo, el
costo de la siguiente fase, la planificación. En muchas instituciones
(públicas o privadas), una vez definido el problema, se añade a la
lista de los problemas pendientes de resolución. De modo que un
comité de dirección seleccionará el próximo problema por resolver, o
sistema por desarrollar e implementar.
 Planificar: en esta fase se deberán reconocer todas las cosas
necesarias para poder alcanzar el objetivo marcado, y se deberán
concretar los tres cimientos sobre los cuales se apoyará el desarrollo
de todo el proyecto, estos son:
 Calidad: especificaciones.
 Costo económico: presupuesto.
 Duración: calendario de trabajo.
Si la fase anterior se centraba en identificar el problema, ésta se
centra en identificar diferentes soluciones y los costos asociados a
cada una de ellas. “Si bien muchos autores separan el análisis de la
aplicación de la propia planificación, por entenderse que la primera es
una tarea técnica, mientras que la planificación es una tarea de
gestión, cronológicamente se han de realizar de forma simultánea,
aunque, se debería partir de una especificación seria del problema,
antes de planificar las tareas, costos y recursos necesarios para
desarrollar la aplicación del proyecto”.24
Las tareas por realizar para planificar el proyecto se agrupan en:
 Evaluar el tamaño de la aplicación por desarrollar
24
HAYNES, M. E. Administración de proyectos. México: Grupo Editorial Iberoamérica,
1992. p. 345.
Gestión Informática
Tutor Fredy Vásquez
93
 Considerar el costo en recursos humanos
 Reconocer las tareas por realizar
 Establecer recursos a cada tarea
 Implantar un calendario de las tareas
 Ejecutar un estudio económico
 Unir todo en el documento: estudio de viabilidad
Dichas tareas se suelen realizar de forma secuencial o iterando entre
ellas, otro asunto es la secuencia a seguir. El ideal es organizarlas en
una secuencia lógica de modo que las fases enlacen unas con otras.
La secuencia a seguir es la implícita en la lista anterior, aunque la
realidad es más compleja y se pueden encontrar diferentes
secuencias y procesos repetitivos.
 Ejecución: fase en la cual se trata de llevar a cabo el plan previo. Se
verá fuertemente influida por la planificación. Si ha habido una mala
planificación, esto llevará a una mala ejecución. Por ejemplo, si se
planificó que el proyecto demoraría menos tiempo del real, los
usuarios finales presionarán a los gestores, y éstos trabajarán en
peores condiciones; del mismo modo, si se planificó un costo inferior,
la administración presionará al personal del proyecto, el cual
trabajará con más estrés.
En la ejecución se identifican tres subfases: la puesta en marcha, la
subfase productiva y la conclusión del proyecto.
 Poner en marcha: en ésta se ha de organizar el equipo de
trabajo, los mecanismos de comunicación, la asignación de roles y de
responsabilidades a cada persona. Tareas fundamentales:
 Determinar las necesidades de personal, porque aunque se
había hecho en la fase de planificación, debe ajustarse a las
disponibilidades actuales.
 Establecer la estructura organizativa.
 Adjudicar responsabilidades y autoridad.
 Ordenar el lugar de trabajo. En muchas ocasiones el comienzo
de un proyecto tiene tareas como instalación de equipos,
acondicionamiento de áreas de trabajo, entre otras.
 Poner en funcionamiento el equipo. Es oportuno organizar
reuniones más o menos informales para que se conozcan las
Gestión Informática
Tutor Fredy Vásquez
94
personas involucradas, esto evitará malentendidos y conflictos
durante la ejecución del proyecto.
 Publicar los estándares de trabajo y sistemas de informes. Las
personas están más receptivas al comenzar el proyecto, que
cuando se encuentran en un trabajo rutinario o cuando el
objetivo se transforma en algo obsesivo. Ésta es una razón de
peso para introducir los nuevos métodos de trabajo.
 Fase productiva: subfase en la cual se tiene el proyecto con su
calendario, las especificaciones claras, los recursos y personas en
situación de trabajo. Los involucrados deben llevar a término cada
una de las tareas asignadas en el momento indicado. Si alguno de los
participantes piensa que pueden producirse problemas que vayan a
incrementar la planificación, deben informar lo antes posible al
responsable del proyecto.
El responsable del proyecto debe:
 Asumir medidas del rendimiento
 Estudiar los informes que le llegan del equipo de trabajo
 Establecer reuniones para identificar los problemas antes de su
aparición, y en caso de desviaciones poner en práctica las
acciones correctivas necesarias
 Organizar las tareas
 Liderar y motivar al grupo
 Premiar y disciplinar
 Conclusión: en ésta debe darse por finalizado el proyecto y
entregar el producto, o dejar de producir el servicio encomendado. Es
normal que sea una fase muy alegre: se han alcanzado los objetivos
propuestos, pero también algo triste porque hay que separarse de los
compañeros de trabajo.
Las actividades por realizar son las siguientes:
 Entregar de forma definitiva el producto
 Chequear las desviaciones del proyecto, identificar causas e
indicar formas diferentes de actuación en futuros proyectos
Gestión Informática
Tutor Fredy Vásquez
95
1.3. COSTOS Y VISIÓN GENERAL DEL PROYECTO
Al tratar de ver un proyecto desde un punto de vista lejano, se pueden
apreciar algunas curiosidades que dan una idea de la importancia de
cada fase. Desde el punto de vista del costo, en las primeras fases se
gasta poco dinero, que es lo deseado; pero esto condicionará una serie
de gastos en el resto del proyecto. Por el contrario, las últimas fases se
caracterizan por tener un costo alto, aunque los compromisos asumidos
son bajos porque ya se decidió el curso de los gastos a priori.
2. ¿PORQUÉ REALIZAR PROYECTOS?
Un estudiante o egresado de la Licenciatura en Educación Básica con
énfasis en Informática, en algún momento deberá formular un proyecto
específico en el cual describa y planifique una o varias actividades
concretas en las cuales utilice el computador y las herramientas
aprendidas en la carrera, para la solución de algún problema de interés
particular. Se espera que con el desarrollo de estos proyectos, se
puedan abordar con más profundidad algunos de los problemas que
surgen al incorporar la tecnología informática en la institución escolar:
¿Para qué sirven? ¿Qué utilidad pueden darle los profesores? ¿De qué
manera pueden ayudar en las clases? ¿Cómo los alumnos pueden usar
el computador y mejorar sus aprendizajes? ¿Cómo los alumnos pueden
participar más en el proceso de enseñanza aprendizaje? Son algunas de
las preguntas que se hacen con mayor frecuencia
quienes ya han enfrentado esta situación. Estos y
otros interrogantes seguirán existiendo hasta
encontrar una forma, o un estilo personal y
alternativo de responderlos, o en otras palabras,
hasta lograr una apropiación de estas herramientas
informáticas para usarlas adecuadamente en la
solución de problemas propios y acordes con la
realidad particular de cada institución.
Trabajar sobre la base de proyectos, es una propuesta para alcanzar los
objetivos de reformar, desde la propia intervención pedagógica. Este
modo de actuar supone el profesionalismo, así como la capacidad para
proponer, crear, experimentar, adaptar, mejorar permanentemente;
compartir experiencias y potenciar el aprendizaje profesional. Desde
Gestión Informática
Tutor Fredy Vásquez
96
comienzos de este siglo, la “metodología sobre la base de proyectos”
forma parte de una tradición en la escolaridad favorecedora de la
investigación y el trabajo activo por parte del alumno. El énfasis actual
en este tipo de trabajo es la reinterpretación y la readaptación, lo cual
señala la nueva pauta de las intervenciones pedagógicas.
2.1 PROYECTOS PARA ADQUISICIÓN DE RECURSOS
TECNOLÓGICOS
Esta situación se vive cuando la institución educativa ha decidido la
realización de un proyecto que involucre la adquisición de tecnología en
el área informática para: utilizarla en el proceso metodológico con los
estudiantes en salas informáticas, implementar el recurso como apoyo
a la gestión administrativa, o para suplir ambos requerimientos.
En cualquiera de estas circunstancias la entidad recurrirá a la persona
encargada del área de tecnología e informática, como el primer paso en
pro de la realización efectiva del proyecto, y esta persona deberá ser
conocedora del medio, así como de las normas para la realización de
dicho proyecto. Por eso, el profesional de esta área debe mantener una
actitud de actualización constante en terminología, nuevas tecnologías,
aplicaciones y recursos que continuamente están saliendo al mercado,
pero sobre todo, debe saber como adaptarlos o simplemente instalarlos
en la institución que los requiere.
2.2 PROYECTOS DE RENOVACIÓN TECNOLÓGICA
La renovación tecnológica, tanto de equipos como de programas, es uno
de los mayores dolores de cabeza de las administraciones de
instituciones educativas y de los empresarios mismos.
El desarrollo de la tecnología se da a una velocidad tan grande que es
difícil determinar sus rumbos, su calidad y sus aplicaciones educativas.
Por otro lado, la educación se mueve tan lentamente que la brecha
entre la tecnología y el proceso educativo se hace cada día más amplia.
Es difícil encontrar hoy suficientes personas del ámbito tecnológico que
puedan orientar en la selección de los mejores instrumentos educativos.
Gestión Informática
Tutor Fredy Vásquez
97
En otras épocas podía suceder que el carpintero que diseñaba y
construía bibliotecas las entregara con los libros que él mismo
seleccionaba arbitrariamente, por su tamaño o color, para conformar un
conjunto decorativo. Hoy es lamentable que muchas instituciones
educativas sean asesoradas por los mismos técnicos que vendieron los
computadores o los instalaron... Estos técnicos, quienes ignoran los
procesos educativos más básicos, son con frecuencia, los encargados de
recomendar el "contenido" de los soportes tecnológicos, incluso se
atreven o son invitados, a enseñar. Felizmente como hay cada día más
docentes y profesionales capacitándose sobre las nuevas tecnologías en
educación, serán ellos quienes pronto sabrán elegir correctamente sus
propios instrumentos digitales para la enseñanza y el aprendizaje, sin
pasar por el filtro tecnocrático y comercial.
Otro tema importante para tener en cuenta es la renovación tecnológica
permanente. Se debe reflexionar con el mayor cuidado para saber
cuándo conviene actualizar determinada tecnología, por qué hacerlo y
cuáles son los costos y el impacto educativo de dicho cambio. Cada
institución debe tener un proyecto tecnológico claro, flexible y
actualizable, para nunca comprar por impulso, moda o recomendación
de un amigo. Por ello, es indispensable contar con un presupuesto
dedicado explícitamente a la tecnología.
Muchos proyectos han fracasado estrepitosamente, algunos de fama
mundial, por incapacidad de renovación tecnológica. La analogía que a
veces se establece entre la renovación tecnológica y el costo de
mantenimiento de las construcciones escolares no es válida, ésta es sólo
una fracción de la inversión realizada en la construcción. En cambio “en
la institución digital las máquinas deben reponerse constantemente, no
son ladrillos estables sino instrumentos en perpetua metamorfosis, que
requieren una actualización permanente e inversiones acordes con un
presupuesto anual equivalente a la implementación tecnológica inicial.
Es importante aclarar que en la educación hay que tener la mejor
tecnología, la tecnología de mañana. La educación es un vector hacia el
porvenir en todos sus aspectos. Nunca hay que aceptar la tecnología de
descarte ni la del pasado. La elección para instalar nuevos equipos debe
Gestión Informática
Tutor Fredy Vásquez
98
estar siempre fundamentada desde el punto de vista educativo. Muchas
veces la mejor tecnología no es la más cara”.25
Son precisamente estos preceptos los que el administrador de
tecnología en la institución debe tomar al decidir sobre renovación
tecnológica. Las salas de cómputo de toda institución se deben pensar
para satisfacer los requerimientos del proceso formador de los
estudiantes, y no por el manejo de presupuestos y gastos no
sustentados. Lo primero es lo primero, y en este caso es la tecnología al
servicio de la educación la que debe primar. Hoy se tiene la falsa idea
que todo lo nuevo es lo mejor, pero vale la pena dedicar tiempo
suficiente al análisis serio sobre la pertinencia de la renovación o
actualización de la plataforma tecnológica. Es preciso tener en cuenta
que lo más importante es poseer herramientas acordes con el proceso
metodológico implementado por la institución, y no, por el capricho de la
administración de turno.
3 ¿ES LA SOLUCIÓN TECNOLÓGICA APROPIADA?
Ya sea para adquisición o para renovación, la
tecnología no es siempre la solución a un
problema. Si bien en ocasiones permite que
los procedimientos formativos se desarrollen
de manera más expedita, efectiva y
eficiente, también puede resultar costosa y
situarse por debajo de las expectativas
cifradas en ella. Los procesos manuales, no
tecnológicos, pueden tener todavía su lugar
en la administración educativa. Los procesos
manuales pueden ser más económicos, más transparentes y menos
sujetos a fallas que los tecnológicos.
s, el uso de tecnología puede simplemente no ser apropiado dadas las
circunstancias imperantes. Este puede ser especialmente el caso cuando
el acceso a la tecnología no es fácil o no está muy extendido, por lo cual
no sería equitativo ofrecerle acceso tecnológico a algunos usuarios
(sobre todo estudiantes), pero no a todos los involucrados. En otros
25
Extracto de: NÚÑEZ, Andrés. El sistema de educación digital. (On line) CiberEduca
com (Psicólogos y Pedagogos al Servicio de la Educación). Consultada en mayo de
2006. http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htm
Gestión Informática
Tutor Fredy Vásquez
99
casos, una solución tecnológica puede no ser sustentable en el largo
plazo o ciertas restricciones legislativas pueden impedir su adopción.
Antes de tomar decisiones sobre la adopción de una solución
tecnológica, la administración debería evaluar primero si la propuesta
resulta apropiada. Después de analizar los costos y beneficios de la
tecnología y la disposición de todos los usuarios potenciales, la
institución debe estar preparada para determinar si la solución
tecnológica es la mejor opción.
Adquirir nueva tecnología para propósitos académicos puede
incrementar los costos o disminuirlos, dependiendo del costo de la
nueva tecnología en comparación con el del sistema al que reemplaza.
La nueva tecnología también puede acarrear beneficios no monetarios,
como mejoras en la prestación del servicio o en la adquisición de
conocimiento. Es conveniente realizar una evaluación en términos de
costo-efectividad y de los potenciales beneficios de la nueva tecnología
antes de comprometerse con su introducción.
La solución puede parecer costosa en la etapa de implementación, pero
puede ahorrar dinero en el largo plazo, especialmente cuando se
encuentra una solución tecnológica de bajo costo para remplazar a otra
costosa y de baja tecnología. Las administraciones necesitan ponderar
los costos y ahorros asociados con la introducción de nueva tecnología.
Al hacerlo, deben tener en mente no solo los costos iniciales
relacionados con la adquisición de equipos y programas y la contratación
o no de personal para instalar el nuevo sistema, sino también los costos
de administración y mantenimiento permanentes.
Debe determinarse el ciclo de vida esperado porque una tecnología que
puede reutilizarse para más de un propósito o de una elección será
preferible, en términos de costo-efectividad, de aquella que tiene que
ser reemplazada en el corto plazo. Muchas soluciones tecnológicas
pueden representar costos significativamente mayores que los
procedimientos manuales a los que reemplazarían. No siempre es
recomendable incorporar nueva tecnología, cuando mejoras
relativamente menores, pueden no justificar los costos adicionales. Una
institución no tiene que adoptar una solución de alto costo y tecnología,
si una alternativa de menor costo es más apropiada en circunstancias
específicas.
Gestión Informática
Tutor Fredy Vásquez
100
El análisis de costo-beneficio, a propósito de la introducción de nueva
tecnología, puede considerar los siguientes elementos:
 Explicar el propósito de la adquisición
 Presentar por qué es deseable
 Detallar el proceso que será reemplazado
 Indicar los riesgos o problemas que pueden surgir o agudizarse si se
sigue utilizando el proceso actual
 Listar los beneficios que reportará.
 Señalar qué problemas o riesgos puede representar su adopción
 Valorar todos los costos implicados en la adquisición de nueva
tecnología
 Prever los costos que representaría una falla de la nueva tecnología.
3.1 ASIMILACIÓN DE LA TECNOLOGÍA
“El uso académico de la tecnología debe ser sensible a la disposición de
los interesados para asimilarla. En algunos casos, el usuario suele
esperar más de ella de lo que puede ofrecer de manera realista. En
otros, la gente puede desconfiar, sospechar de ella o estar mal
preparada para adoptarla. Las expectativas poco realistas pueden
traducirse en la adopción de tecnología que no sea capaz de satisfacer
las funciones esperadas. Esto puede ocurrir si la tecnología seleccionada
no es la apropiada para las tareas contempladas o si no se cuenta con
mecanismos de soporte para darle mantenimiento una vez instalada.”26
La no confianza o la sospecha, pueden provocar demoras en su
implantación o frenar un proyecto. Cuando los interesados están mal
equipados para adoptarla, quizá por la falta de personal capacitado o
problemas de infraestructura, la tecnología puede fácilmente quedar por
debajo de las expectativas. Para maximizar las oportunidades de éxito,
se pueden adoptar diversas estrategias para reducir expectativas poco
realistas, sospechas o falta de confianza y para incrementar la capacidad
de los interesados para adoptarla.
 Resistencia al cambio: es la oposición burocrática a la innovación o
al cambio. Esto puede ocurrir cuando hay intereses creados para
conservar el sistema vigente o por el temor común a que la adopción
26
GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995. p. 5-37.
Gestión Informática
Tutor Fredy Vásquez
101
de nueva tecnología signifique pérdida de empleos o funciones. Por
supuesto, esto es cierto en algunas ocasiones, y es un problema que
debe ser reconocido y atendido por la administración mediante
negociaciones con el personal que pueda resultar afectado.
Al adquirir tecnología se cambia, a veces, la naturaleza del ámbito de
trabajo sin reducir necesariamente la fuerza laboral. Sin embargo, se
disminuye la necesidad de personal empleado en actividades
manuales, y se incrementa el personal necesario para manejar la
tecnología. En algunos casos, este personal puede ser el mismo y no
se pierden empleos; en otros, debido a las distintas capacidades
requeridas, parte del personal puede resultar excedente, mientras se
requiere de otro con capacidades distintas.
La no aceptación de la tecnología también puede deberse a la falta de
confianza en la nueva tecnología. La falta de confianza puede ocurrir
a través de un malentendido, falta de conocimiento u otras
numerosas razones. Nuevamente, consultar y explicar claramente
qué hay detrás de la tecnología puede ayudar a aclarar los malos
entendidos y remediar la falta de conocimiento. Si la tecnología
considerada afecta al estudiante, es importante incorporarlo como
una parte muy activa de este proceso y conseguir su confianza en el
nuevo sistema. Esto puede significar la instrumentación de una
campaña de comunicación para informar sobre los cambios
propuestos.
 Tener grandes expectativas: existen personas que pueden estar
desconfiadas ante una nueva tecnología, pero otras pueden esperar
mucho de ella. Particularmente, cuando la gente no ha tenido mucho
contacto con la tecnología, puede haber una expectativa poco realista
de la aplicación de ésta a un problema que sería fácilmente
solucionado. Si las expectativas poco realistas no son minimizadas,
existe el riesgo de que las soluciones tecnológicas elegidas puedan
ser inapropiadas o incapaces de responder adecuadamente a las
mismas. Al igual que con la falta de confianza, las expectativas poco
realistas pueden ser atenuadas mediante la consulta e información a
los involucrados, y con la transparencia e identificación de los
riesgos para equilibrar las oportunidades identificadas.
 Disminuir problemas estructurales: la adquisición de nueva
tecnología puede ser exitosa, sólo cuando existen los recursos
Gestión Informática
Tutor Fredy Vásquez
102
humanos y físicos para administrarla adecuadamente. El plantel o los
contratistas necesitan conseguir quién pueda implementar y operar la
tecnología o quién sea capaz de realizar la capacitación. Cuando no
hay disponibilidad de personal capacitado, se pueden adoptar
estrategias de capacitación para proveer adecuadamente personal
capacitado, o mediante el empleo de contratistas externos.
La administración de recursos físicos tendrá un impacto en la
preparación de una institución para asimilar la tecnología. El acceso a
fuentes de suministro confiables, a líneas de comunicación y medios
de almacenamiento seguro, puede ser crucial para la instrumentación
de nuevas tecnologías. Cuando no se cuenta con infraestructura
adecuada o no es confiable, las opciones pueden ser limitadas o poco
prácticas.
3.2 ELEGIR Y ADQUIRIR TECNOLOGÍA
Esta es una empresa muy importante para un administrador de salas
informáticas. Antes de comprometerse con una adquisición, es
recomendable que adopte un enfoque estructurado del proceso de
selección y compra.
Los pasos que puede llevar a cabo comprenden:
 Establecer si existe una necesidad tecnológica
 Elegir una solución tecnológica en términos de costo-efectividad
 Imaginar la infraestructura local y cualquier restricción que pueda
imponer
 Suponer cuestiones de sustentabilidad
 Obtener la tecnología seleccionada
 Continuar los procedimientos de adquisición apropiados
Poder determinar que existe una necesidad real para adquirir tecnología
es un factor clave para decidir si se realiza o no la adquisición. La
tecnología trae muchos beneficios y aplicaciones, y la mayoría de los
planteles educativos del mundo hacen uso de ella para distintos
propósitos con buenos resultados. Pero, en ocasiones la implantación de
cambios ha estado basada en preferencias personales, influencias
externas o razones distintas a la de su necesidad real. Lo primero a
Gestión Informática
Tutor Fredy Vásquez
103
menudo consiste en preguntarse si una solución tecnológica es la más
apropiada.
Luego que la institución ha decidido que es necesaria una nueva
tecnología, el siguiente paso consiste en elegir la mejor solución para
resolver esa necesidad en términos de costo-efectividad. Antes de
asumir un compromiso para adquirir nueva tecnología, es importante
calcular minuciosamente todos los costos y ahorros probables para
determinar si la nueva tecnología es viable.
Previamente, al tomar una decisión para adquirir o actualizar la
tecnología, se debe considerar si resulta viable financieramente. Se
deben obtener costos estimados y apropiados de la tecnología propuesta
para determinar si los gastos calculados son
realistas dadas las circunstancias
prevalecientes. Cuando se estén considerando
distintas tecnologías, es ser necesario priorizar
las opciones disponibles y, de ser el caso,
descartar las de menor prioridad que no son
viables dadas las restricciones financieras que
puedan existir.
La pericia con la cual se puedan calcular los costos estimados dependerá
de las características de la tecnología considerada. Cuando se trate de
tecnología estándar (equipos y programas) puede ser muy fácil obtener
los costos de los proveedores locales. De ser posible, se deben obtener
cotizaciones de distintos proveedores. Cuando la tecnología considerada
no se encuentre disponible porque no se trata de un sistema producido
en serie, como un programa de cómputo especializado o un equipo a la
medida, la obtención de cotizaciones puede ser más difícil. En este caso
se pueden seguir diferentes cursos de acción. Puede ser posible
encontrar a otra institución que utilice una tecnología idéntica o análoga
a la pretendida. Esas organizaciones pueden estar en la mejor
disposición de proveer la cotización de los sistemas que utilizan. Otra
manera es acercarse a los posibles proveedores y preguntarles si ellos
podrían preparar una cotización a partir de especificaciones preliminares
del sistema deseado. Se necesita tener cuidado con este enfoque para
asegurar que el sistema deseado sea descrito con suficiente detalle para
permitir que la cotización sea relativamente precisa.
Gestión Informática
Tutor Fredy Vásquez
104
De forma más estructurada, otra forma para obtener cotizaciones puede
ser la de seguir un procedimiento formal similar, pero sin en carácter
vinculante, de un proceso de licitación. Este procedimiento implica emitir
una serie de especificaciones similares, aunque no tan detalladas, como
las de una licitación y buscar entre los proveedores estimaciones de
costo de aquellas soluciones capaces de reunir esas especificaciones.
Este procedimiento puede servir no solo para obtener cotizaciones para
efectos presupuestales sino también para detallar las especificaciones de
la tecnología considerada.
Para determinar si la tecnología considerada es factible
económicamente, es necesario tener cuidado que se hayan calculado los
costos a lo largo de todo su ciclo de vida. En muchos casos, los costos
no solo incluyen la compra o renta si no también los costos de
mantenimiento, programas, accesorios, desarrollo, comunicaciones y
actualización.
3.3 TENDENCIAS E INNOVACIONES TECNOLÓGICAS
El adquirir tecnología informática afronta cada vez más serios reparos,
en especial cuando las compras simplemente obedecen a
"actualizaciones" o "crecimientos" desligados de los objetivos de la
institución. Sin embargo, las tendencias en los componentes del costo
de la tecnología informática permiten hacer ciertos ajustes para lograr
todavía un buen cubrimiento de tecnología al interior de las entidades,
sin necesariamente debilitar la economía de las mismas (y de las
personas, para el caso que también aplica). El costo de la tecnología
informática básicamente se clasifica en equipo, sistemas operativos,
software aplicativo, comunicaciones, capacitación y personal. Los
equipos siguen su acelerado proceso de reducción de costos y facilidad
de adquisición.
La aparición de software de licencia abierta y/o gratuita, ha acrecentado
la evaluación de la percepción de valor por parte de los compradores de
tecnología informática. Esta percepción de valor debe equipararse con
los costos de adquisición, y en caso de encontrar un equilibrio, se podría
decir que se paga un precio justo por lo adquirido. La adopción de
estrategias por parte de las empresas proveedoras de equipos para
utilizar programas más económicos ha hecho que hoy se ofrezcan para
Gestión Informática
Tutor Fredy Vásquez
105
venta equipos sin sistema operativo, sin programas instalados, o con
ofrecimiento de sistemas muy económicos o gratuitos como el Linux y/o
Star Office u Oppen Office. La compatibilidad de los formatos entre las
diferentes aplicaciones de usuario final hace posible el aumento de la
competencia y la reducción de precios.
En comunicaciones los costos cada vez se reducen más. Hace unos
años, intentar montar varias salas informáticas en una institución
interconectadas era una utopía. Hoy en día, por unos valore irrisorios
comparados con los de entonces, se pueden conectar todos entre sí y en
todo momento del día con la Internet, cuya utilización como medio de
comunicación ha permitido el abaratamiento y la disponibilidad de estos
recursos.
Por último, pero no menos importante, está el costo de la capacitación,
en el cual se incluye ayuda externa como consultores y/o outsourcing.
Este tal vez sea el rubro en el cual puede invertirse mejor, mucha parte
de los ahorros obtenidos en los demás componentes. La función de los
gestores de tecnología pasa de ser ejecutores, a ser analistas y
generadores de estrategias, mediante innovación tecnológica, que le
permita a las instituciones mantener o mejorar su infraestructura
tecnológica y ser más competitivas en la aplicación de pedagogías de
modelos educativos ajustados a las exigencias del momento y del
futuro. Para cada entidad será distinta la decisión, pero ya no puede
negarse que no hay excusa para no tener la tecnología suficiente, de tal
manera que las instituciones puedan mejorar su nivel de competitividad
educativa.
Todo esto conlleva a plantear objetivos claros y determinantes en
cuanto al papel de los administradores de salas de informática en las
instituciones educativas, en las cuales se espera que los adelantos
tecnológicos se puedan adquirir y aplicar de forma eficiente y orientada
a satisfacer las demandas en formación computacional que el medio
está demandando. Para cumplir dichos objetivos, el administrador debe
mantenerse al día en lo relacionado con los adelantos en tecnología
informática y ser un innovador constante que lleve la institución al
posicionamiento competitivo, aunque mantenga su parque tecnológico
desactualizado. “No es necesario que los centros educativos estén
continuamente adquiriendo la tecnología que aparece en el mercado. El
contar con la más reciente en computadores no es necesariamente
Gestión Informática
Tutor Fredy Vásquez
106
símbolo de progreso formativo para los estudiantes; el papel
fundamental lo juegan los maestros que hacen eficiente uso de los
recursos con los que la institución cuenta y llevan a sus estudiantes a
niveles formativos y de conocimiento eficaces, eficientes y con
competencias claras para su desempeño.”27
Como administrador de salas de computadores y/o docente del área de
tecnología e informática, es casi una obligación mantenerse actualizado
en todos los temas que pueda cubrir esta área del conocimiento. Visitar
páginas actualizadas, asistir a eventos de difusión tecnológica, leer
publicaciones seriadas y ser capaz de difundir lo adquirido a sus
estudiantes, serán actividades por incluir entre sus funciones. No se
deje deslumbrar por todo lo que vea o lea, ya que la mayoría de las
veces no tiene una aplicación inmediata en su institución y su
implementación puede, por el contrario, traer más problemas que
ventajas.
Las recomendaciones sobre actualizaciones tecnológicas, sean en
hardware o software, deben ser de consenso y análisis en las
instituciones educativas. Ser un asesor de recursos informáticos es un
papel complicado, pero puede hacerse sin inconvenientes cuando se
cuenta con los conocimientos y habilidades en el ramo. Analice,
visualice, compare y vuelva a analizar antes de hacer recomendaciones;
escuche sugerencias y descarte ofrecimientos que en nada puedan
ayudar a la institución en la ejecución de sus funciones formativas.
27
Ibid., p. 59.
Gestión Informática
Tutor Fredy Vásquez
107
CAPÍTULO 2.
EL DERECHO INFORMÁTICO
El derecho informático es dentro de los códigos, el sector normativo de
los sistemas, dirigido a la regulación de las nuevas tecnologías de la
información y la comunicación, es decir, la informática y la telemática.
Así mismo, integran el derecho informático las proposiciones
normativas, o sea, los razonamientos de los teóricos del derecho que
tienen por objeto analizar, interpretar, exponer, sistematizar o criticar el
sector normativo que disciplina la informática y la telemática. También
se inscriben en el ámbito del derecho público: el problema de la
regulación del flujo internacional de datos informatizados, que interesa
al derecho internacional público; la libertad informática, o defensa de las
libertades frente a eventuales agresiones perpetradas por las
tecnologías de la información y la comunicación, objeto de especial
atención por parte del derecho constitucional y administrativo; o los
delitos informáticos, que tienden a configurar un ámbito propio en el
derecho penal actual.
También inciden directamente en el ámbito del derecho privado
cuestiones, tales como: los contratos informáticos, que pueden afectar
lo mismo al hardware que al software, y dan lugar a una rica tipología
de negocios en la que pueden distinguirse contratos de compraventa,
alquiler, leasing, copropiedad, multicontratos de compraventa,
mantenimiento y servicios; así como los distintos sistemas para la
protección jurídica de los objetos tradicionales de los derechos civiles y
mercantiles.
Gestión Informática
Tutor Fredy Vásquez
108
1. DELITOS INFORMÁTICOS
“En la actualidad los computadores se utilizan no solo como
herramientas auxiliares de apoyo a diferentes actividades humanas, sino
como medio eficaz para obtener y conseguir información, lo que los
ubica también como un nuevo medio de comunicación y condicionan su
desarrollo a la informática. La informática esta hoy presente en casi
todos los campos de la vida moderna. Con mayor o menor rapidez todas
las ramas del saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de información para ejecutar tareas
que en otros tiempos realizaban manualmente.”28
Este progreso de las aplicaciones de la informática no sólo tiene un lado
ventajoso, sino que plantea también problemas de significativa
importancia para el funcionamiento y la seguridad de los sistemas
informáticos en los negocios, la administración, la defensa y la sociedad.
El término delito informático se define como
cualquier comportamiento antijurídico, no ético o
no autorizado, relacionado con el procesamiento
automático de datos y/o transmisiones de los
mismos. La amplitud de este concepto es
ventajosa, ya que permite el uso de las mismas
hipótesis de trabajo para toda clase de estudios
penales, criminológicos, económicos,
preventivos o legales. Actualmente la
informatización se ha implantado en casi todos
los países; en la organización y administración de empresas y
administraciones públicas; en la investigación científica; en la
producción industrial; en las instituciones educativas, e incluso en el
ocio. El uso de la informática en ocasiones es indispensable y hasta
conveniente; sin embargo, junto a las incuestionables ventajas que esto
presenta comienzan a surgir algunas facetas negativas, como por
ejemplo, lo que ya se conoce como criminalidad informática.
28
SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (On line)
Consultado en mayo de 2006.
http://www.mailxmail.com/curso/informatica/delitosinformaticos
Gestión Informática
Tutor Fredy Vásquez
109
El progresivo desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes impensables. “La
aplicación fraudulenta de los computadores con ánimo de lucro, la
destrucción de programas o datos y el acceso y la utilización indebida de
la información que puede afectar la intimidad, son algunos de los
procedimientos relacionados con el procesamiento electrónico de datos
mediante los cuales es posible obtener amplios beneficios económicos o
causar importantes daños materiales o morales”29
. No sólo la cuantía de
los daños así ocasionados es a menudo infinitamente superior a la que
es usual en la delincuencia tradicional, sino también que hay más
posibilidades de no llegar a descubrir a sus autores. Se trata de una
delincuencia de especialistas capaces muchas veces de borrar toda
huella de los hechos.
Es así como la informática puede ser el objeto del ataque o el medio
para cometer otros delitos. La informática aglutina unas características
que la convierten en un medio propicio para llevar a cabo distintas
actuaciones delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, entre otras). La capacidad proviene,
básicamente, de la gran cantidad de datos acumulados, con la
consiguiente facilidad de acceso a ellos y la relativamente fácil
manipulación de esos datos.
El análisis de los distintos métodos de destrucción y/o violación del
hardware y el software es necesario para determinar cuál será la
dirección que deberá seguir la protección jurídica de los sistemas
informáticos, ya que sólo conociendo el dispositivo de estos métodos es
posible encontrar las similitudes y diferencias que existen entre ellos. De
este modo se pueden conocer los problemas que es necesario esquivar
para conseguir una protección jurídica eficaz sin caer en moralidades
innecesarias.
No es la amenaza potencial del computador sobre el individuo lo que
provoca desvelo, sino la utilización real por el hombre de los sistemas de
información con fines de espionaje. No son los grandes sistemas de
información los que afectan la vida personal, sino la manipulación o el
consentimiento de ello, por parte de individuos poco conscientes e
irresponsables, de los datos que estos sistemas contienen. El usuario no
29
MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line) Santo Domingo:
Diario Libre.com http://www.diariolibre.com/app/article.aspx?id=29450
Gestión Informática
Tutor Fredy Vásquez
110
está frente al peligro de la informática, sino frente a la posibilidad real
de que individuos o grupos sin escrúpulos, con aspiraciones de obtener
el poder que la información puede concederles, la utilicen para satisfacer
sus propios intereses, a expensas de la libertad individual y en
detrimento de las personas. Asimismo, la amenaza futura será
directamente proporcional a los adelantos de la tecnología informática.
Ofrecer un concepto sobre delitos informáticos no es una labor fácil
porque su misma denominación alude a una situación muy especial, ya
que para hablar de "delitos" en el sentido de acciones caracterizadas o
contempladas en textos jurídico-penales, se requiere que la expresión
"delitos informáticos" esté consignada en los códigos penales, lo cual en
nuestro país, al igual que en muchos otros, no ha sido objeto de
tipificación aún; sin embargo, muchos especialistas en derecho
informático emplean esta alusión para efectos de una mejor
conceptualización.
De esta manera se señala que “los delitos informáticos son actitudes
ilícitas en que se tiene a los computadores como instrumento o fin, o las
conductas típicas, antijurídicas y culpables en que se tiene a los
computadores como instrumento o fin. Por su parte, los delitos
informáticos son cualquier comportamiento criminal en que el
computador está involucrado como material, objeto o mero símbolo.”30
En lo referido a delitos informáticos, se consideran tres categorías de
comportamiento que pueden afectar negativamente a los usuarios de los
sistemas informáticos:
 Ingreso no autorizado: es el primer paso de cualquier delito. Se
refiere a un usuario que, sin autorización, se conecta
deliberadamente a una red, un servidor o un archivo (por ejemplo,
una casilla de correo electrónico), o hace la conexión por accidente,
pero decide voluntariamente mantenerse conectado.
 Episodios dañinos o tráfico de material dañino: una vez conectado a
un servidor, el infractor puede robar archivos, copiarlos o hacer
circular información negativa, como virus o gusanos. Tal
comportamiento casi siempre se clasifica como piratería
30
AMBROSI Alain, PEUGEOT Valérie y PIMIENTA Daniel. Palabras en juego: enfoques
multiculturales sobre las sociedades de la información. París: C & F Éditions, 2005. p.
124.
Gestión Informática
Tutor Fredy Vásquez
111
(apropiación, descarga y uso de la información sin conocimiento del
propietario) o como sabotaje (alteración, modificación o destrucción
de datos o de software, uno de cuyos efectos es paralizar la actividad
del sistema o del servidor en Internet).
 Apropiación no autorizada: en este caso, el hacker detecta pulsos
electrónicos transmitidos por una red o un computador y obtiene
información no dirigida a él.
2. LA PROPIEDAD INTELECTUAL
“La propiedad intelectual está integrada por una serie de derechos de
carácter personal y/o patrimonial que atribuyen al autor y a otros
titulares la disposición y explotación de sus obras y prestaciones.
Además, protege las creaciones originales literarias, artísticas o
científicas expresadas en cualquier medio, tales como libros, escritos,
composiciones musicales, obras dramáticas, coreografías, obras
audiovisuales, esculturas, obras pictóricas, planos, maquetas, mapas,
fotografías, programas de computador y bases de datos. También
eprotege las interpretaciones artísticas, los
fonogramas, las grabaciones audiovisuales y las
emisiones de radiodifusión.
No se incluyen las ideas, los procedimientos,
métodos de operación o conceptos matemáticos en
sí, aunque no la expresión de los mismos. Además
se excluyen las disposiciones legales o
reglamentarias, sus correspondientes proyectos,
las resoluciones de los órganos jurisdiccionales y
los actos de los organismos públicos, así como las traducciones de
dichos textos. Los derechos de propiedad intelectual otorgan además del
reconocimiento a los creadores, la retribución económica que les
corresponde por la realización de sus obras y prestaciones. Es también
un incentivo a la creación y a la inversión en obras y prestaciones de la
que se beneficia la sociedad en su conjunto.”31
¿Cuándo una obra o beneficio están protegidos? Se protegen desde el
momento de su creación, sus titulares reciben la plena protección de la
31
LEY 23 DE 1982. Sobre derechos de propiedad intelectual y derechos de autor.
Gestión Informática
Tutor Fredy Vásquez
112
ley desde ese momento, sin exigirles el cumplimiento de ningún
requisito formal.
En la informática, los programas de computador están protegidos, ya
que son considerados obra intelectual, obra literaria, pero su idea base
no, ella podrá inspirar otros programas que desarrollen sus propios
programas. Es una situación como la del arquitecto que descubre una
solución arquitectónica revolucionaria: la obra está protegida por el
derecho de autor, pero la solución se ha convertido en patrimonio
común. El programa de computador se incluye entre las obras
intelectuales de expresión lingüística, en la medida que todo el software
exige, antes de todo, una notación, que constituye el lenguaje de
computación que permitirá un procedimiento, del cual se obtendrán
resultados. El programa de computador es por su naturaleza un boceto
para acción.
Las obras artísticas o literarias son obras intelectuales finales. Aquí
difieren del programa de computador, considerado una obra intelectual
para la acción que no tiene como objeto una obra intelectual final
(literaria o artística). El derecho de autor protege el programa de
computador por tener expresión ante notación (lenguaje) y no los
resultados que puedan producirse. Ejemplo: si el programa de
computador es idealizado para hacer composiciones musicales
aleatorias, la música producida a través de combinaciones hechas por el
computador no tendrá protección del derecho de autor. Pero, el
programa de computador estará protegido ante terceros que realicen
transposición o conversión de lenguaje. La trascripción del programa se
asemeja a la traducción de un libro (italiano, francés, inglés). La
trascripción igual que la traducción, es una versión de la obra de un
lenguaje para otro, lo que está vedado por el derecho de autor.
2.1 DERECHOS DE AUTOR
“La propiedad intelectual está dividida en dos naturalezas: la propiedad
industrial, que incluye las invenciones, patentes, marcas, dibujos y
modelos industriales e indicaciones geográficas de origen. Y el derecho
de autor, que abarca las obras literarias y artísticas, tales como las
novelas, los poemas, las obras de teatro, las películas, las obras
Gestión Informática
Tutor Fredy Vásquez
113
musicales, las obras de arte, los dibujos, pinturas, fotografías,
esculturas, y los diseños arquitectónicos.”32
El término "derecho de autor" hace referencia al evento principal,
respecto de las creaciones literarias y artísticas, que sólo puede ser
ejecutado por el autor o bajo su consentimiento. Ese acto es la creación
de copias de la obra literaria o artística, como un libro, una pintura, una
escultura, una fotografía, una película. La expresión, "derechos de
autor" (o derechos de los autores), se refiere a los derechos de la
persona creadora de la obra artística, lo cual realza el hecho, reconocido
en la mayor parte de las legislaciones, de que el autor tiene ciertos
derechos específicos sobre su creación, por ejemplo, el de impedir una
reproducción deformada que sólo él puede ejercer, mientras que otros
derechos, como el de efectuar copias, lo pueden ejercer otras personas,
por ejemplo, un editor que ha obtenido una licencia a tal fin del autor.
Es autor la persona que crea una obra literaria, artística o científica. A él
le pertenece la propiedad intelectual sobre la misma por el simple hecho
de haberla creado. Debe destacarse que:
 No se puede renunciar a la categoría de autor de la obra.
 La categoría de autor no puede cederse "inter vivos" (venta,
donación) ni "mortis causa" (testamento o herencia)
 La categoría de autor no se liquida con el paso del tiempo.
“Si la obra se da a conocer de forma anónima o bajo seudónimo, los
derechos corresponden a la persona física o jurídica que la divulga
mientras el verdadero autor no revele su identidad. Los derechos sobre
una obra que sea el resultado del trabajo de varios autores,
corresponden a todos ellos.”33
También tienen la condición de autores:
 Artistas, intérpretes o ejecutantes: personas que representan,
cantan, leen, reciten o interpretan en cualquier forma una obra. Esta
categoría contendría también al director de escena y de orquesta.
32
ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acerca de la propiedad
intelectual. (On line). Consultado en mayo de 2006 http://www.wipo.int/about-ip/es/
33
FOTO AGENCIA.COM EN EL MERCADO EDITORIAL. Propiedad intelectual. (On line).
Consultado en mayo de 2006. http://www.fotoagencia.com/home/html/leyes.php
Gestión Informática
Tutor Fredy Vásquez
114
 Productores de fonogramas: personas bajo cuya iniciativa y
responsabilidad se realiza por primera vez la presentación sonora y
exclusiva de una obra o de otros sonidos.
 Productores de grabaciones audiovisuales: personas que tienen la
iniciativa y asumen la responsabilidad de la grabación audiovisual.
 Entidades de radiodifusión: personas jurídicas bajo cuya
responsabilidad organizativa y económica se difunden muestras o
transmisiones.
 Autores de fotografías.
2.2 LAS PATENTES
Patentar programas de computador es una cuestión muy controvertida
que en estos momentos está sometida a mejoras importantes. Con esta
mutación del derecho de patentes, muchas consideraciones políticas,
económicas e incluso sociales están en juego.
Primero, es importante preguntar: ¿Qué se entiende exactamente por
software? Para que un computador funcione, tiene que estar
programado, es decir, es necesario darle una serie de instrucciones en
un lenguaje que entienda. A esto se le denomina "software", para
distinguirlo del "hardware" (los objetos físicos del sistema informático,
como los microchips, los procesadores, el teclado, entre otros) Algunos
ejemplos de software:
 Sistemas operativos: Microsoft® Windows® o Linux. Es el programa
de computador que organiza todos los demás programas.
 Programas de uso general y cotidiano:
navegadores de Internet, procesadores de
texto, hojas de cálculo, programas para
presentaciones, entre otros.
 Programas especializados: diseño asistido
por computador, programas para
estadísticos, programas contables, entre
otros.
 Programas que hacen que funcione
Internet: el software del servidor Web (que
envía al navegador las páginas Web
solicitadas).
Gestión Informática
Tutor Fredy Vásquez
115
“El concepto de patente protege las invenciones y entrega derechos
exclusivos a su autor, lo que significa que la invención patentada no
puede ser fabricada, utilizada, distribuida o vendida sin el
consentimiento del propietario de la patente. Esta protección se otorga
generalmente por un período de 20 años. Cuando se vence la patente
finaliza la protección y la invención se convierte de dominio público y
puede ser explotada con fines comerciales por terceros. Las patentes no
sólo brindan protección, también son un incentivo para los inventores en
la medida en que garantizan el reconocimiento y la retribución material,
a la vez que enriquecen el conjunto de ideas técnicas que existen en el
mundo.”34
Los dueños de patentes están obligados a divulgar públicamente la
información que deriva de sus invenciones, lo que constituye un recurso
valioso para otros inventores así como una fuente de inspiración para
futuras generaciones de investigadores e inventores. Las patentes
también ayudan a los creadores a ganarse la vida con su trabajo. Son
títulos de propiedad transferibles; pueden comprarse y venderse a
terceros. Por ejemplo, si el titular de la patente no puede producir y
comercializar su propia invención, puede otorgar una licencia sobre los
derechos de patente a una compañía que tenga los medios para hacerlo.
“El software está protegido por las leyes y los tratados internacionales
de copyright, así como por otras leyes y tratados de protección de la
propiedad intelectual. En muchos países, la ley de copyright y otras
leyes que rigen la propiedad intelectual protegen los derechos de los
propietarios del software al concederles una serie de derechos
exclusivos, incluido el derecho de reproducir, o ‘copiar’, el software.
Copiar software sin autorización del propietario constituye una
‘trasgresión de los derechos de autor´ y está castigado por la ley.
Se hace ‘copia’ de un programa de software, primero, al cargar el
software en la memoria temporal del equipo mediante la ejecución del
programa desde un disco, un disco duro, un CD-ROM u otro medio de
almacenamiento; segundo, copiar el software en otros medios, como
discos o el disco duro del PC; o tercero, ejecutar el programa en el PC
34
ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. La propiedad
intelectual en tu vida. (On line). Publicación de la OMPI N.º 907(S) ISBN 92-805-1330-
3. Consultado en mayo de 2006.
http://www.wipo.int/freepublications/es/intproperty/907/wipo_pub_907.pdf
Gestión Informática
Tutor Fredy Vásquez
116
desde un servidor de red en el que el software esté residente o
almacenado. La casi totalidad del software comercial dispone de una
licencia directa o indirecta concedida al usuario por el propietario del
copyright -es decir, el fabricante del software- a través de un tipo de
contrato denominado ‘Contrato de licencia para el usuario final”.35
2.3 LAS LICENCIAS
“Licencia: (Del lat. licenta) Permiso para hacer algo. Documento en el
cual consta la licencia. Aplicado a las licencias de software se podría
decir: "permiso para utilizar el software" y "documento que consta la
licencia del software que se posee y/o utiliza".”36
La licencia de software otorga a una persona (o compañía) el derecho de
utilizar el programa en una forma específica. Los términos describen los
usos permitidos del software. La ley de
derechos de autor también limita cómo una
persona puede utilizar el programa. Una
persona (o compañía) necesita un convenio de
licencia para cada programa utilizado.
Además, es la concesión de una autorización o
derecho a fabricar, utilizar y/o vender cierto
producto, diseño o proceso, o a realizar
acciones establecidas, siempre que el endoso
sea hecho por una parte, que tiene derecho a
hacerla.
Por lo general, el licenciador no intenta transferir la propiedad, ni
tampoco el comprador desea adquirir la propiedad que va a ser
licenciada. La intención es solamente autorizar la utilización “de la
propiedad industrial e intelectual” objeto de la licencia. En general, se
puede licenciar algo que contenga un derecho de propiedad, factible de
proteger legalmente. Los productos licenciados con más frecuencia, son:
procesos industriales, productos industriales y de consumo, programas
35
DOCUMENTACIÓN DE MICROSOFT. Windows 2000 Server. ¿Cómo protege la ley el
software informático? (On line). Consultado en mayo de 2006
http://www.microsoft.com/windows2000/es/server/help/default.asp?url=/windows200
0/es/server/help/lic_how_protected.htm.
36
FUENTES, Héctor. Licencias de Software o Programas. (On line). Portal Informativo y
Cultural para la Comunidad Hispanohablante de Noruega. Consultado en mayo de 2006
http://www.laventana.no/index.php?option=content&task=view&id=17&Itemid=28
Gestión Informática
Tutor Fredy Vásquez
117
de computadores, distintivos, grafismos (películas, trabajos artísticos,
nombres famosos) y también ideas de negocio.
Cuando se adquiere un computador nuevo este viene con muchos
manuales, catálogos y papeles, además, con las licencias del software
instalado. Esto da la libertad de hacer uso del software, según las
cláusulas de la licencia. Se puede decir que si se ha comprado un
computador nuevo a un proveedor de marcas conocidas (Dell, IBM, HP,
entre otras) este vendrá con su software licenciado. Esto también es
válido para cuando se compran sólo programas.
También existen licencias de software que son muy amplias en cuanto a
libertad de uso, modificación y distribución como las GNU. Existen otras
muy restrictivas que, por ejemplo, pueden ser utilizadas en un solo
equipo o por un solo usuario, por ello, es importante ver la
documentación e informarse de cuales son los derechos y restricciones
para el uso de un determinado programa y evitar la violación de algún
precepto legal. Estas definiciones unidas a los derechos de autor y
aplicadas a los programas de computador, se entienden como contrato
de licencia para el usuario final. El poseedor del copyright, una marca,
una patente, o cualquier otra forma de propiedad intelectual protegida
por los derechos de autor, tiene todos los derechos sobre ese elemento
con cobertura legal: en este caso el Software.
El hecho de que un programa tenga la licencia, Copyright, implica que
solo el creador tiene los derechos sobre ese programa (derecho de uso,
copia, distribución). “Así que el EULA37
es necesario ya que el Software
no se compra como otros productos de consumo. Se adquiere una copia,
por la cual se paga o no en concepto de distribución de Software, y una
licencia de uso. No se tienen todos los derechos sobre ese producto, ya
que los retiene el titular del copyright.”38
La licencia es un acuerdo entre el usuario y el propietario de los
derechos, este acuerdo permite acotar al usuario lo que puede hacer y
no hacer con el Software. La formula es: si se cumplen unas
37
Acuerdo de Licencia para el Usuario Final (EULA, en inglés).
38
BLAKSHELL, Bitácora sobre Software Libre, redes, desarrollo y sistemas. Licencias:
¿Qué es una licencia? (On line). Consultado en mayo de 2006.
http://blackshell.usebox.net/archivo/286.php
Gestión Informática
Tutor Fredy Vásquez
118
condiciones, se pueden hacer estas cosas con el Software. Con base en
ciertos aspectos de la licencia se pueden definir dos clases de Software:
el Software Propietario y el Software Libre. El Propietario se centra,
como elemento más destacable, en limitar lo que puede hacerse con el
producto, ejemplo:
 Hay restricciones a su uso aceptadas en la licencia.
 No está disponible el código fuente, por lo cual su estudio está
limitado y su modificación es imposible.
 No pueden ser copiados y distribuidos sin el permiso licenciado.
2.4 PIRATERÍA DE SOFTWARE
“Piratería de software es la copia, reproducción, utilización o fabricación
no autorizadas de productos de software. Por término medio, por cada
copia autorizada de software informático en uso, se hace al menos una
copia no autorizada, o "pirata", del mismo. En algunos países llegan a
hacerse hasta 99 copias no autorizadas por cada copia autorizada en
uso. La piratería informática perjudica a todos los niveles de la industria
del software y, en última instancia al usuario final. La piratería se
traduce en precios más altos para los usuarios que cuentan con licencias
válidas, menores niveles de soporte técnico y retrasos en la financiación
y el desarrollo de nuevos productos, perjudicando la variedad global y la
calidad del software.”39
Con la piratería se perjudica a todas las compañías de software,
independientemente de su tamaño, que dedican largos años de
investigación para desarrollar software destinado al público. Un
porcentaje de cada dólar dedicado a la compra de programas originales
es invertido en investigación y desarrollo, lo que permite desarrollar
productos de mayor calidad y más avanzados. En cambio, al adquirir
software pirata, el dinero va directamente a engrosar los bolsillos de los
piratas.
39
Tomado del artículo: DOCUMENTACIÓN DE MICROSOFT. Windows 2000 Server.
¿Qué es la piratería de software? ¿Por qué debe preocuparme? (On line) Consultado en
mayo de 2006.
http://www.microsoft.com/windows2000/es/server/help/default.asp?url=/windows200
0/es/server/help/lic_what_is_piracy.htm
Gestión Informática
Tutor Fredy Vásquez
119
Esta práctica también perjudica las economías locales y nacionales. La
reducción en las ventas de programas legales da como resultado
pérdidas en impuestos y el descenso en el número de empleos. La
piratería de software dificulta enormemente el progreso de comunidades
locales de desarrollo. Si las compañías de desarrollo no pueden vender
sus productos en el mercado legal, no tendrán incentivos para continuar
mejorando o elaborando sus programas. Muchos empresarios de
software incluso se niegan a entrar en mercados en los cuales el índice
de piratería es muy alto, porque saben que no podrán recuperar sus
inversiones en desarrollo de productos.
La piratería de software ocurre de muchas maneras y las siguientes son
las más comunes:
 Del usuario final: se da cuando un empleado hace copias de software
sin la licencia adecuada. Comprende desde utilizar una copia con
licencia para la instalación de un programa en múltiples
computadores (también conocido como copiado casual o “softlifting”),
hasta aprovechar las ofertas de mejoras para hacer la actualización
de una copia ilegal.
 En Internet: el robo de la propiedad intelectual a través de Internet
ha crecido grandemente en los últimos años, al punto que
prácticamente todo tipo de producto de software se puede encontrar
en un sitio Web pirata. Esta piratería incluye sitios Web que ofrecen
la descarga gratuita de software, sitios de subastas que ofrecen
software falsificado y redes de abonados que permitan la
transferencia no autorizada de programas con derechos de autor.
Según la Asociación del Sector de
Software e Informática40
, más del 90%
del software vendido a través de
subastas en Internet es pirata.
 Preinstalación: consiste en instalar
copias ilegales de software en el disco
duro de un computador nuevo para que
el equipo sea más atractivo.
40
www.siaa.net
Gestión Informática
Tutor Fredy Vásquez
120
 Uso del cliente/servidor: cuando muchos empleados conectados en la
red de una compañía o centro de formación utilizan una copia central
del programa al mismo tiempo. Si se han instalado programas en la
red de área local para que varios usuarios la usen, las licencias deben
autorizarlo.
 Falsificación: es la duplicación y venta ilegal de material cubierto por
los derechos de autor, con la intención de copiar el producto
protegido por estos derechos. Las licencias falsas con números de
serie no autorizados se incluyen con frecuencia en estos paquetes.
 Copiar y distribuir software "entre amigos".
 Reinstalar el software empresarial en más máquinas de las
autorizadas por la licencia, para "bajar costos”.
 Copiar y distribuir programas a gran escala para venta en mercado
negro. La infraestructura necesaria para este tipo de piratería implica
que hay inversión detrás de ella.
 Expertos en programación, desarrolladores de cracks o "puentes" que
evitan la actuación de los sistemas de protección diseñados por los
fabricantes.
 Distribución gratuita de software por Internet.
La licencia no es la única forma de ejercer el derecho de protección
sobre los programas. La ley de patentes y propiedad intelectual protege
al software de ser copiado, distribuido y vendido de forma no
autorizada. En el caso de Internet, la ley prohíbe la carga, descarga o
transmisión de copias de software no autorizadas. Un usuario que
infrinja estas leyes y una empresa que haga caso omiso de esta
situación, están sujetas a una acción civil y penal.
Estar dentro de la legalidad del acuerdo de licencia no debe ser un
problema. Una vez creado un sistema, es fácil mantenerlo.
 Llevar un inventario: de todos los computadores y aplicaciones
instaladas. Recolectar las licencias y cerciorarse de que cada equipo
tenga una. Establecer las medidas que deben seguirse para saber
Gestión Informática
Tutor Fredy Vásquez
121
exactamente si cumple el acuerdo de licencia, cuando, por ejemplo,
se agrega un nuevo equipo, aplicación o usuario. Se debe actualizar y
estudiar esta información con frecuencia, quizás dos veces al año.
 Confirmar la autenticidad: para asegurar que las licencias están en
orden, se debe verificar que las aplicaciones utilizadas, tengan el
certificado de autenticidad. Este sello aparece en el CD-ROM o en los
disquetes o como un certificado independiente. Estos certificados son
generalmente documentos complejos que usan gráficos a color,
textos y hologramas.
 Comunicar la reglamentación de los derechos de autor: no se trata de
acentuar demasiado, sino de capacitar a los usuarios sobre la
importancia de cumplir la reglamentación de los derechos de autor.
Asegurar que los usuarios estén familiarizados con las licencias y
sepan cumplirlas. Si es necesario, crear una política para las licencias
que incluyan las normas para solicitar nuevo software. Asegurar que
la política incluya toda la información suministrada a los nuevos
usuarios y distribuirla a los actuales.
Estas medidas son esenciales para todo plan de administración de
software. Sin embargo, se debe recordar que la administración eficiente
del software es un proceso continuo, por lo cual es esencial revisar si los
usuarios cumplen el plan y no permiten el ingreso de software ilegal.
Muchas instituciones realizan revisiones al azar en los computadores
para garantizar que no se haya instalado inadvertida o deliberadamente
software ilegal. Otra sugerencia está relacionada con el usuario que sale
de la entidad o institución, debe asegurarse que no lleve software legal
o los documentos de las licencias.
Concluyendo, la piratería de software es un delito que siempre presenta
víctimas. Niega ingresos justos para los desarrolladores de software, es
decir, dinero que puede canalizarse de manera provechosa para la
investigación y desarrollo de nuevos productos. Cuando se organizan las
licencias de software en la institución, se aparta de los peligros
relacionados con el software ilegal.
Gestión Informática
Tutor Fredy Vásquez
122
2.5 LEGISLACIÓN INFORMÁTICA EN COLOMBIA41
 Ley sobre derecho de autor de 1982 que protege la imagen individual
frente a varias formas de abuso.
 Anteproyecto de Ley Colombiana de 1987. Propuesta de la
Universidad de los Andes.
 Código procesal penal de 1987, que tutela la inviolabilidad del
domicilio y regula en su artículo 376 las escuchas telefónicas.
 Ley de Protección de datos de 1988.
Constitución Política Colombiana (modificada en 1991).
 , sobre sistemas electrónicos (vigente actualmente), que busca la
simplificación de trámites ante Entidades Estatales.
 Art. 26: utilización de sistemas electrónicos de archivo y
transmisión de datos. Las entidades de la administración pública
deberán habilitar sistemas de transmisión electrónica de datos
para que los usuarios envíen o reciban la información requerida
en sus actuaciones frente a la administración.
 ART. 61: el Estado protegerá la propiedad intelectual por el
tiempo y mediante las formalidades que establezca la ley.
 Proyecto de Ley No 227 de 21 de abril de 1998, por medio del cual se
define y Reglamenta el acceso y el uso del Comercio Electrónico.
 Decreto 1122 de 1999. Declarado inasequible por vicios de forma,
mediante sentencia de la Corte Constitucional C-923/99.
 Ley 527 sobre Mensajes de Datos, Comercio Electrónico y Firma
Digital, de 18 de agosto de 1999.
41
Datos parcialmente obtenidos de: INFORMÁTICA JURÍDICA.COM. Legislación –
Colombia. (On line) Consultado en mayo de 2006
http://www.informatica-juridica.com/legislacion/colombia.asp
Gestión Informática
Tutor Fredy Vásquez
123
 Acción pública de inconstitucionalidad contra la Ley 527 sobre
Mensajes de Datos, Comercio Electrónico y Firma Digital de 8 de
junio de 2000.
 Ley 588 de 5 de julio de 2000 por medio de la cual se reglamenta el
ejercicio de la actividad notarial.
 Decreto 1747 por el cual se reglamenta parcialmente la Ley 527
certificados y firmas digitales, de 11 de septiembre de 2000.
 Proyecto de Ley 35 de 2001 Cámara. Aspectos jurídicos de los
servicios de la sociedad de la información, en desarrollo del Comercio
Electrónico.
 Radicación 1376 del Consejo de Estado de 11 de diciembre de 2001
sobre Nombres de Dominio.
 Resolución 600/2002 del Ministerio de Comunicaciones.
 Resolución 1455/2003 del Ministerio de Comunicaciones.
 Corte Constitucional, Sala Plena, Sentencia del 20 de junio de 1996,
C-276-96.
 Corte Constitucional, Sala Plena, Sentencia del 13 de noviembre de
2002, C-975-02.
Regulación
Business Software Alliance (BSA) es la organización más importante
dedicada a la promoción de un mundo digital seguro y legal. BSA es la
voz de la industria del software comercial y sus socios de la industria del
hardware ante los gobiernos y en el mercado internacional. Sus
miembros representan una de las industrias con más rápido crecimiento
en el mundo.
Desde hace más de 10 años BSA está presente en Colombia, trabaja en
programas que estimulan la innovación tecnológica mediante iniciativas
de educación y políticas públicas que promueven la protección de los
Gestión Informática
Tutor Fredy Vásquez
124
derechos de autor, la seguridad informática, el comercio internacional y
electrónico.
Los miembros de la BSA en Colombia y Latinoamérica incluyen a Adobe,
Apple, Autodesk, Bentley Systems, Borland, Macromedia, McAffe,
Microsoft, PTC, SolidWorks, Sybase, Symantec, The MathWorks, UGS y
VERITAS Software.
La Ley 44 de 1993 especifica penas entre dos y cinco años de cárcel, así
como el pago de indemnizaciones por daños y perjuicios, a quienes
comentan el delito de piratería de software. Se considera delito el uso o
reproducción de un programa de computador de manera diferente a
como está estipulado en la licencia. Los programas que no tengan
licencia son ilegales. Es necesaria una licencia por cada copia instalada.
La reforma al código de procedimiento penal, que entró en vigencia a
partir del mes de julio de 2001, convierte en no excarcelables los delitos
en contra de la propiedad intelectual y los derechos de autor. Lo que
significa que quien sea encontrado usando, distribuyendo o copiando
software sin licencia deberá estar en la cárcel hasta por un período de 5
años.
Uno de los logros más importantes de la legislación colombiana en
materia de protección de derechos de autor, es la Ley 603 de 2000, la
cual estipula que todas las empresas deben reportar en sus Informes
Anuales de Gestión el cumplimiento de las normas de propiedad
intelectual y derechos de autor, lo cual faculta a la DIAN para supervisar
el cumplimiento de estas leyes y a las Superintendencias para vigilar a
las sociedades que sean sujetos de control.

Más contenido relacionado

DOC
Modulo gestioninformatica
PPT
Modelo tic
PDF
Formato carta descriptiva estrategias para la inserción de tic
PPTX
UN MODELO PARA INTEGRAR LAS TIC AL CURRÍCULO ESCOLAR COORDINACIÓN Y DOCENCI...
PDF
Carta descriptiva diplomado_curso_tic_en_educacion
PDF
La figura del coordinador tic
DOCX
Proyecto final
DOCX
01 pat aip 2018
Modulo gestioninformatica
Modelo tic
Formato carta descriptiva estrategias para la inserción de tic
UN MODELO PARA INTEGRAR LAS TIC AL CURRÍCULO ESCOLAR COORDINACIÓN Y DOCENCI...
Carta descriptiva diplomado_curso_tic_en_educacion
La figura del coordinador tic
Proyecto final
01 pat aip 2018

La actualidad más candente (15)

PPSX
Ivan planificacion
PDF
Coordinador tic
PDF
Ante proyecto de Tesis: Manual para el desarrollo del ámbito Pedagógico Curri...
DOCX
Consejo técnico en preescolar
DOCX
Guía para desarrollar el módulo las tic en el diseño y desarrollo del currícu...
DOCX
La figura del coordinador o responsable tic en el centro escolar (3)
DOCX
La figura del coordinador o responsable tic en el centro escolar
DOCX
La figura del coordinador o responsable tic en el centro escolar
DOCX
Fase planificacion grupo k
PDF
Coordinador TIC
PPTX
Estrategias metodologia de la eseñanza de la informatica
PDF
0. programa 2013-2014 ti cs
DOCX
Plam deárea tic's rancheria
DOCX
Plam deárea tic's rancheria
Ivan planificacion
Coordinador tic
Ante proyecto de Tesis: Manual para el desarrollo del ámbito Pedagógico Curri...
Consejo técnico en preescolar
Guía para desarrollar el módulo las tic en el diseño y desarrollo del currícu...
La figura del coordinador o responsable tic en el centro escolar (3)
La figura del coordinador o responsable tic en el centro escolar
La figura del coordinador o responsable tic en el centro escolar
Fase planificacion grupo k
Coordinador TIC
Estrategias metodologia de la eseñanza de la informatica
0. programa 2013-2014 ti cs
Plam deárea tic's rancheria
Plam deárea tic's rancheria
Publicidad

Destacado (8)

PPTX
Construção do Blog METODOLOGIAS CRIATIVAS
DOCX
Formato diseño didactico olga
PPTX
Filtros sistematizacion
PPTX
Ambientes y escenarios educativos
PPT
Office 365 premium support
PDF
Primero olga 2
DOCX
Guias de trabajo primero
PPTX
Reclaiming your google referral data mozinar by tim resnik (share)
Construção do Blog METODOLOGIAS CRIATIVAS
Formato diseño didactico olga
Filtros sistematizacion
Ambientes y escenarios educativos
Office 365 premium support
Primero olga 2
Guias de trabajo primero
Reclaiming your google referral data mozinar by tim resnik (share)
Publicidad

Similar a Modulo gestioninformatica (20)

DOC
Modulo gestioninformatica
PDF
Transversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióN
PDF
Tecnología
PDF
Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...
PDF
Ensayo Tecnología Educativa
RTF
Plan de area sabaneta
PPTX
Modelo tics informatica
PPTX
Modelo tics informatica
PDF
Diseño
PDF
diseño instruccional.pdf
PPTX
Trabajo final grupal
DOC
Informatica y herramienta de productividad informatica i
PDF
Willyfigueroa28oct2010
PPTX
Proyecto planificacion
PPTX
Manual de power point propuesta
PPTX
Manual de power point propuesta
PPTX
Propuesta sobre el uso de tecnologia
PPTX
la Informatica en la educacion
DOCX
CAPACITACIÓN DE LOS DOCENTES, DIRECTIVOS, ESTUDIANTES Y PADRE DE FAMILIA DE L...
Modulo gestioninformatica
Transversalidad De Los Medios Y TecnologíAs De La InformacióN Y ComunicacióN
Tecnología
Elaboración grupal de un Proyecto de Educación Digital en un centro educativo...
Ensayo Tecnología Educativa
Plan de area sabaneta
Modelo tics informatica
Modelo tics informatica
Diseño
diseño instruccional.pdf
Trabajo final grupal
Informatica y herramienta de productividad informatica i
Willyfigueroa28oct2010
Proyecto planificacion
Manual de power point propuesta
Manual de power point propuesta
Propuesta sobre el uso de tecnologia
la Informatica en la educacion
CAPACITACIÓN DE LOS DOCENTES, DIRECTIVOS, ESTUDIANTES Y PADRE DE FAMILIA DE L...

Más de 30olga (20)

PPTX
Trastornos del lenguaje
PDF
Cotizacion12 olga
PPTX
Pronunciacion
PDF
Imagenes jclick
PDF
Etapas del desarrollo del lenguaje
PPTX
Aprendizaje para las tecnologias
PPTX
Ambientes y escenarios educativos
PPTX
Epistemologia de la pedadgogia
PDF
Modelos pedagogicos cuadro 1
PPTX
Organizadores graficos
PPTX
Organizadores graficos
PDF
Estandares basicos-tecnologia-informatica-version15
PPTX
Pedagogia critica expocicion hoy
PPTX
Curriculo escolar
DOCX
Modelo y enfoque pedagogicos
DOCX
Modelos pedagogicos
DOCX
M.c.tecnologico
DOCX
M.c.academico
DOCX
Enfoque practico
DOCX
Enfoque crítico
Trastornos del lenguaje
Cotizacion12 olga
Pronunciacion
Imagenes jclick
Etapas del desarrollo del lenguaje
Aprendizaje para las tecnologias
Ambientes y escenarios educativos
Epistemologia de la pedadgogia
Modelos pedagogicos cuadro 1
Organizadores graficos
Organizadores graficos
Estandares basicos-tecnologia-informatica-version15
Pedagogia critica expocicion hoy
Curriculo escolar
Modelo y enfoque pedagogicos
Modelos pedagogicos
M.c.tecnologico
M.c.academico
Enfoque practico
Enfoque crítico

Modulo gestioninformatica

  • 1. GUÍA DIDÁCTICA Y MÓDULO BERNARDO HUGO ARBOLEDA MONTOYA EDGAR DE JESUS SERNA MONTOYA FUNDACIÓN UNIVERSITARIA LUIS AMIGÓ FACULTAD DE EDUCACIÓN Medellín-Colombia 2006 COMITÉ DIRECTIVO
  • 2. Gestión Informática Tutor Fredy Vásquez 2 Fray Marino Martínez Pérez Rector Hernán Ospina Atehortúa Vicerrector Administrativo y Financiero Director de Planeación José Jaime Díaz Osorio Vicerrector Académico Francisco Javier Acosta Gómez Secretario General GESTIÓN INFORMÁTICA BERNARDO HUGO ARBOLEDA MONTOYA EDGAR DE J. SERNA MONTOYA Coordinación General: Ana Isabel Aranzazu Montoya Asesoría Conceptual y Metodológica: Luz Aidé Atehortua Morales Asesoría Metodológica; Corrección de Redacción y Estilo: Nélida María Montoya Ramírez Diseño: Facultad de Educación 1ª Edición: Departamento de Publicaciones FUNLAM www.funlam.edu.co www.genesis.funlam.edu.co TODOS LOS DERECHOS RESERVADOS Medellín – Colombia 2006
  • 3. Gestión Informática Tutor Fredy Vásquez 3 CONTENIDO Pág. GUÍA DIDÁCTICA 5 PROTOCOLO ACADÉMICO 7 IDENTIFICACIÓN 9 INTRODUCCIÓN 11 1. INTENCIONALIDADES FORMATIVAS 14 1.1 OBJETIVOS 14 1.2 COMPETENCIAS 14 2. MAPA CONCEPTUAL 15 3. METODOLOGÍA GENERAL Y SISTEMA DE EVALUACIÓN 16 4. GLOSARIO 18 5. BIBLIOGRAFÍA Y CIBERGRAFÍA 19 GUÍA DE ACTIVIDADES 23 1. ACTIVIDADES DE RECONOCIMIENTO 25 2. ACTIVIDADES DE PROFUNDIZACIÓN 26 3. ACTIVIDADES DE TRANSFERENCIA 29 MÓDULO 31 UNIDAD 1. ADMINISTRACIÓN DE SALAS DE INFORMÁTICA 33 CAPÍTULO 1. CONTROL TÉCNICO Y OPERATIVO 35 CAPÍTULO 2 SEGURIDAD Y RIESGOS EN UNA SALA INFORMÁTICA 51
  • 4. Gestión Informática Tutor Fredy Vásquez 4 Pág. UNIDAD 2: GESTIÓN DE PROYECTOS INFORMÁTICOS 83 CAPÍTULO 1: EL PROYECTO 87 CAPÍTULO 2: EL DERECHO INFORMÁTICO 107
  • 9. Gestión Informática Tutor Fredy Vásquez 9 FICHA TÉCNICA IDENTIFICACIÓN Curso: Gestión Informática Autores: Bernardo Hugo Arboleda Montoya Edgar de J. Serna Montoya Institución: Fundación Universitaria Luís Amigó Unidad Académica Facultad de Educación Campo de formación Específico Tecnología e Informática Competencia general de aprendizaje: El alumno gestiona y administra eficientemente una sala informática, desde las perspectivas del hardware y del software que en ella se involucren. Créditos 2 (dos) Impresión mayo de 2006, Medellín
  • 11. Gestión Informática Tutor Fredy Vásquez 11 INTRODUCCIÓN Además del quehacer pedagógico, la mayoría de las veces al docente del área de tecnología e informática en Colombia, se le ha asignado otras responsabilidades relacionadas con la administración, gestión y adquisición de los recursos tecnológicos. En tal sentido con el presente curso, se aportarán pistas para que el docente adquiera competencias en esta labor encomendada por las directivas de las instituciones educativas. El maestro encargado de la gestión de salas informáticas debe ser una persona conocedora del mundo tecnológico, debe desenvolverse en el mundo de las TIC (Nuevas Tecnologías de la Información y la Comunicación) con argumentos sólidos en administración, gestión y soporte para aprovechar al máximo todo el material que éstas colocan a su servicio, y estar al tanto de los nuevos desarrollos para potenciarlos y adecuarlos al medio sobre el cual desarrolla su actividad profesional. La integración mediante currículo de medios tecnológicos como los informáticos, telemáticos, audiovisuales y de la comunicación en general, y el aprovechamiento de las ventajas didácticas, no resulta una tarea sencilla. El profesorado requiere determinadas habilidades pedagógicas y conocimientos técnicos, ha de estar informado sobre los materiales disponibles y sobre cómo usarlos didácticamente y necesita recursos e infraestructura para desarrollar las actividades educativas con los alumnos. También requiere tiempo para preparar todas estas cosas, para planificar y para evaluar su uso. Ante la “problemática” que supone la gestión y aplicación de los recursos informáticos y audiovisuales en los procesos de enseñanza y aprendizaje, los centros educativos que quieren potenciar su utilización por parte del profesorado deben procurar una buena organización de estos. Esta organización generalmente supone el montaje de unas aulas de recursos que faciliten la utilización, el control, el aprovechamiento y
  • 12. Gestión Informática Tutor Fredy Vásquez 12 el almacenamiento de estos materiales. Lo cual se convierte en el objetivo principal de este curso y su material didáctico. En el contenido del Módulo se encuentran las bases aplicables en la gestión de salas informáticas, que le brindan al lector el conocimiento para ejercer las funciones de administración de tecnología. En la primera unidad se aborda la temática de la administración de salas de recursos informáticos, para facilitar la utilización de los recursos educativos (buena disposición de los aparatos, iluminación adecuada, audición correcta...) y para conservarlos bien ordenados. Aulas donde se disponen los computadores y sus periféricos (impresoras, CD-ROM...) de manera que puedan trabajar simultáneamente un grupo de alumnos. Administrar las salas de recursos también requiere la elaboración de una normativa, de manuales y otras herramientas para mantener los equipos en correcto funcionamiento. Desde una perspectiva sistémica, la organización de los recursos informáticos supone ordenar las relaciones que pueden darse entre todos los elementos que intervienen cuando se pretende la aplicación didáctica de estos recursos. El contenido de la segunda unidad está orientado a la gestión de proyectos informáticos, como una de las actividades fundamentales de un administrador de salas de cómputo. Una sala de recursos informáticos o centro de cómputo, es el conjunto de recursos físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades informáticas de una institución educativa. La planeación de proyectos informáticos, considerada como uno de los principales elementos del proceso de gestión, es de fundamental importancia dentro de la estructuración del centro de cómputo, como tal considerar los aspectos relacionados con cotizaciones, licenciamientos, garantías e informática jurídica, se hace más que necesario en las actividades por realizar en la institución educativa. En cuanto al proceso metodológico y evaluativo del curso, éste será dinámico en las estrategias de aprendizaje sugeridas para su desarrollo. Trabajos de campo, encuestas, observaciones directas y participantes, lecturas, ensayos y elaboración de propuestas, son algunas de dichas actividades. Se solicitan acciones individuales previas a trabajos en pequeños grupos que exigen de parte de todos los participantes, el aporte para la entrega de propuestas innovadoras y de calidad tanto en
  • 13. Gestión Informática Tutor Fredy Vásquez 13 su contenido, como en la presentación. El Portafolio de Desempeño, acompañará todo el proceso de autoevaluación que le permite al estudiante revisarse de manera permanente, en cuanto a su sentido de responsabilidad y logro de los objetivos propuestos frente al proceso formativo.
  • 14. Gestión Informática Tutor Fredy Vásquez 14 1. INTENCIONALIDADES FORMATIVAS 1.1 OBJETIVOS  Brindar al alumno de las herramientas teórico-prácticas necesarias que le permitan administrar, de forma eficiente, salas informáticas como parte del desempeño profesional en su labor docente.  Formar al futuro licenciado, en la adecuada realización de proyectos informáticos, tanto en su concepción como en su presentación y seguimiento, para que sirva de soporte a la institución en sus procesos de sistematización o de actualización. 1.2 COMPETENCIAS  El estudiante gestiona y administra, adecuada y eficientemente, una sala de informática desde las perspectivas del hardware y del software que en ella se involucren, para mantener en correcto funcionamiento los computadores que la conforman y evitar que el proceso formativo en tecnología e informática de la institución sufra contratiempos.  El alumno está capacitado para presentar proyectos informáticos que permitan actualizar, mejorar o implementar procesos de sistematización en instituciones educativas, con lo cual se lograrán progresos metodológicos en la institución y de utilización adecuada de la tecnología presente.
  • 15. Gestión Informática Tutor Fredy Vásquez 15 2. MAPA CONCEPTUAL
  • 16. Gestión Informática Tutor Fredy Vásquez 16 3. METODOLOGÍA GENERAL Y SISTEMA DE EVALUACIÓN Como fundamento metodológico del curso se clarifica que éste aborda una pedagogía activa, en la cual el estudiante a través de la teoría y la práctica, construye su propio saber para enfrentarse a situaciones reales en su quehacer como maestro del área. Es así como el curso pretende que la teoría se valide en la práctica, y viceversa, y que a partir de la experiencia obtenida en administraciones de salas de informática en instituciones y centros educativos, se contraste con la teoría, para que dicha observación y análisis fundamente procedimientos adecuados para los recursos informáticos existentes en situaciones administrativas reales. En tal sentido, el curso trasciende lo conceptual para apuntar al desarrollo de competencias básicas y técnicas relacionadas con el manejo administrativo de salas de informática. Lo anterior se llevará a cabo mediante asesorías teóricas con discusiones de textos y casos de uso, planteamiento de casos de éxito y de error para análisis y discusión, y planteamiento de soluciones a situaciones específicas. Asimismo, se solicitarán visitas a instituciones educativas y centros educativos donde se harán observaciones directas tendientes a recoger información de interés para el curso. Después de los diagnósticos los estudiantes elaborarán propuestas de proyectos de renovación y consecución de salas de informática, además de propuestas de procedimientos en el cambio de partes de equipos para que puedan demostrar la adecuada redacción de proyectos acordes con las necesidades en el sector educativo; su capacidad interpretativa para leer situaciones reales y de desenvolvimiento en el medio tecnológico con un adecuado uso de la terminología tecnológica y para comprender y hacerse comprender de los proveedores. De otro lado, al abordar lo metodología desde la concepción de los créditos académicos, se proponen actividades de trabajo independiente
  • 17. Gestión Informática Tutor Fredy Vásquez 17 en las cuales se inicia de manera individual, para continuar con acciones en pequeños grupos hacia el trabajo colaborativo, que apuntan al cumplimiento de los objetivos y competencias que el curso implica. El contenido del Módulo es la fuente bibliográfica principal para el curso, sin que sea exclusiva. Se indicarán, además, enlaces Web y otras fuentes de consulta de carácter complementario. Adicional al Módulo, se contará con el apoyo de la plataforma virtual DICOM con la cual se pretenden fortalecer los vínculos con recursos actualizados de enlaces y archivos de documentos; mejorar el proceso comunicacional docente estudiante, estudiante estudiante y estudiante docente; facilitar el proceso evaluativo y de seguimiento del estudiante, y la construcción conceptual y puesta en escena de discusiones en línea sincrónicas y asincrónicas a través del chat y de los foros respectivamente. El proceso evaluativo del curso se enmarca en el capítulo XI del actual Reglamento Estudiantil, en el cual la evaluación integral aplicada se caracteriza por incorporar elementos de índole pedagógica, de carácter continuo, de proceso cooperativo, con perspectiva científica, con visión de hombre integral y con aplicación de la ética. Se utilizará el Portafolio Personal de Desempeño como un instrumento de autoevaluación permanente del estudiante en su proceso formativo y de aprendizaje. Este concepto, sumado al cumplimiento responsable de las actividades individuales y de pequeño grupo presentados en la guía de actividades, serán los elementos a considerar para la promoción del estudiante al finalizar el curso.
  • 18. Gestión Informática Tutor Fredy Vásquez 18 4. GLOSARIO GESTIÓN: (Del lat. gestĭo, -ōnis) acción y efecto de gestionar. Hacer diligencias conducentes al logro de un objetivo o de un deseo cualquiera. En el contexto del presente Módulo, el término es utilizado para describir el conjunto de técnicas y experiencias del licenciado en planificación, dirección y control eficientes de las operaciones de las salas de cómputo. ERGONOMÍA: (Del gr. ἔργον, obra, trabajo, y -nomía) estudio de datos biológicos y tecnológicos aplicados a problemas de mutua adaptación entre el hombre y la máquina. INFORMÁTICA JURÍDICA: expresión utilizada para referirse a la jurisprudencia aplicada en el campo de la informática y que describe las normas y leyes que deben conocerse y respetarse en todo proceso de informatización. LICENCIAR: (Del lat. licentiāre) dicho del titular de una patente. Conceder a otra persona o entidad el derecho de usar aquella con fines industriales o comerciales. Aplicado aquí para referenciar el valor agregado en los programas de computador utilizados en los procesos que las instituciones tienen implementados. TECNOLOGÍA: (Del gr. τεχνολογία, de τεχνολόγος, de τέχνη, arte, y λόγος, tratado) conjunto de teorías y de técnicas que permiten el aprovechamiento práctico del conocimiento científico. Conjunto de los instrumentos y procedimientos industriales de un determinado sector o producto. INFORMÁTICA: (Del fr. informatique) conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadores.
  • 19. Gestión Informática Tutor Fredy Vásquez 19 5. BIBLIOGRAFÍA Y CIBERGRAFÍA BIBLIOGRAFÍA AMBROSI, Alain; PEUGEOT Valérie y PIMIENTA Daniel. Palabras en juego: enfoques multiculturales sobre las sociedades de la información. París: C & F Éditions, 2005. AMOROSO FERNÁNDEZ, Yarina. Sociedad de la información: contribución de la informática jurídica. En: II Congreso mundial de derecho informático. Madrid, 2002. BELL M. y PAVITT K. Technological Accumulation and Industrial Growth: Contrasts Between Developed and Developing Countries, Industrial and Corporate Change. Vol. 2, No. 2. (Section 5, 1993). ESPINOSA CÉSPEDES, José Francisco. Contratación electrónica, medidas de seguridad y derecho informático. Buenos Aires: Editorial Rao, 2000. FERREYROS SOTO, Carlos y GONZÁLES AGUILAR, Audilio. Tendencias de las Nuevas Tecnologías de la Información. Barcelona: Informática Siglo XXI, 2002. HERNÁNDEZ JIMÉNEZ, Ricardo. Administración de la función informática. Buenos Aires: Trillas, 2001. ------------------------------------. Administración de centros de cómputo. Barcelona: Trillas, 2000. GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995. GIRALDO ÁNGEL, Jaime. Informática jurídica documental. Bogotá: Editorial Temis, 1990. GISMERA NEUBERGER, Silvia. Ordenadores y niños. Madrid: Ediciones Pirámide, 1996.
  • 20. Gestión Informática Tutor Fredy Vásquez 20 HAYNES, M. E. Administración de proyectos. México: Grupo editorial Iberoamerica, 1992. LEWIS,T. Introducing technology into school curricula. Journal of Curriculum Studies. Vol. 23, No. 2. (1991). MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos y otras cargas críticas. Madrid: McGraw Hill. 1992. MARTÍNEZ SÁNCHEZ, Francisco. Educación y nuevas tecnologías. En: EDUTEC. Revista Electrónica de Tecnología Educativa. Núm. 2, junio 1996. Universidad de las Islas Baleares. MONDELO, Pedro R. y GREGORI TORADA, Enrique. La ergonomía en la ingeniería de sistemas. Madrid: Isdefe, 1996. MCCONNEL, Steve. Desarrollo y gestión de proyectos informáticos. Madrid: McGraw-Hill Interamericana, 1998. SHTUB, A., Bard, J., ET SHOLOMO, G. Project Management Engineering, Technology and Implementation. New York: Prentice-Hall, 1994. NOGAREDA, S. y otros. Ergonomía. Cuarta edición. España: Instituto Nacional de Seguridad e Higiene en el Trabajo, 2003. VIDORRETA, C. Cómo organizar un centro de recursos. Madrid: Anaya, 1982. VIVANT, Michel. Patentabilidad del software: ¿Falso problema jurídico? ¿Verdadero problema social? Traducción de: Fanny Coudert. Madrid: Litec, 2002. CIBERGRAFÍA ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la interacción Persona-Ordenador. (On line) El libro electrónico. (Junio de 2002). Consultado en febrero de 2006. http://griho.udl.es/ipo/libroe.html.
  • 21. Gestión Informática Tutor Fredy Vásquez 21 ASTE TÖNSMANN, José. ¿Cómo Puedo usar la tecnología en mi clase? (On line) Consultado en febrero de 2006. http://www.quipus.com.mx/r19salon.htm DIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVO MILENIO. Navegación en el hogar 7 mitos de seguridad en Internet. Fecha: jueves, 7 de abril del 2005. Tema Seguridad. (On Line). Consultado mayo de 2006. http://www.conocimientosweb.net/dt/modules.php?name=News&file=pr int&sid=2569 GREEN, Phil. Elecciones y Tecnología. (On line) Fecha de creación: Sat, 13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro. Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27. Consultado en mayo de 2006. http://www.aceproject.org/main/espanol/et/etd04i.htm LATINOAMÉRICA MICROSOFT. Centro de protección. (On line). Consultado abril de 2006. http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp MONTESA ANDRÉS, José Onofre. Evaluación organización y gestión de proyectos informáticos. (On line) Valencia: Departamento de Organización de Empresas Escuela Universitaria de Informática. Universidad Politécnica de Valencia. Consultado en marzo de 2006. http://www.upv.es/~jmontesa/. FERNÁNDEZ, María Carmen. Gestión de proyectos informáticos. Días De Clase. (On line) Consultado en enero de 2006. http://www.monografias.com/trabajos4/proyinf/proyinf.shtml. MARQUÈS GRAELLS, Pere. La organización de los recursos tecnológicos de un centro. Las aulas de recursos. Departamento de Pedagogía Aplicada. Facultad de Educación, UAB. 1995 (última revisión: 28/08/04). Consultado en marzo de 2006. http://dewey.uab.es/pmarques/orgrecursos.htm. MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line) Santo Domingo: Diario Libre.com. Consultado en mayo de 2006
  • 22. Gestión Informática Tutor Fredy Vásquez 22 http://www.diariolibre.com/app/article.aspx?id=29450 NÚÑEZ, Andrés. El sistema de educación digital. (On Line) CiberEduca com (Psicólogos y Pedagogos al Servicio de la Educación). Consultada en mayo de 2006. http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htm ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acerca de la propiedad intelectual. (On line). Consultado en mayo de 2006 http://www.wipo.int/about-ip/es/ TEAM, Heineken. Seguridad y protección de la información. Introducción a la problemática de la Seguridad informática. (On line). Consultado en mayo de 2006. http://www.eltuto.info/seguridadprote.htm TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970- 10-0905-3. México, D.F: Instituto de Investigaciones Jurídicas de la UNAM. Circuito Maestro Mario de la Cueva s/n, Ciudad Universitaria, CP. 04510. Consultado en Febrero de 2006. http://www.bibliojuridica.org/libros/libro.htm?l=1941. SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (On line) Consultado en mayo de 2006. http://www.mailxmail.com/curso/informatica/delitosinformaticos
  • 25. Gestión Informática Tutor Fredy Vásquez 25 1. ACTIVIDADES DE RECONOCIMIENTO ACTIVIDAD 1. PRUEBA DE ENTRADA Según su criterio, mencionar cuáles son todos los elementos, conocimientos y acciones relacionadas con la administración de una sala de informática en una institución educativa. ACTIVIDAD 2. DIAGNÓSTICO SALAS DE INFORMÁTICA Elegir una institución educativa, que cuente con al menos una sala de informática y realice en ella un diagnóstico que dé respuesta de los siguientes aspectos: a. Historia de la sala: cómo surgió, con qué recursos se consiguió, gestión en la obtención, tiempo de funcionamiento, entre otros. b. Descripción de equipos: tanto el número como la configuración de los equipos. c. Distribución de espacios, mesas y sillas, precise la ergonomía y altura de las mismas. d. Personal encargado del soporte: cómo, cuándo, quién y de qué se hace. e. Existencia de base de datos sobre historial de equipos. f. Existencia de políticas, reglamentos o manual de convivencia de la sala de informática g. Recursos de software con los que cuenta la institución y el estado de legalidad de los mismos.
  • 27. Gestión Informática Tutor Fredy Vásquez 27 2. ACTIVIDADES DE PROFUNDIZACIÓN ACTIVIDAD 1. APROPIACIÓN E IDENTIFICACIÓN CONCEPTUAL Teniendo en cuenta los conceptos vistos en la unidad 1, y de acuerdo con el diagnóstico realizado en el punto anterior, identificar ampliamente los elementos encontrados:  Sistema de datos de equipos  Adquisición de tecnología y controles  Ergonomía, prevención y riesgos  Respaldo de la información  Mantenimiento (preventivo y correctivo) ACTIVIDAD 2. CONSULTA VIRUS a. Crear un manual de prevención, para implementar en una institución educativa, en él cual se busquen técnicas que permitan determinar el nombre del virus, método de infección y método de erradicación del equipo. b. Hacer una consulta sobre los virus y antivirus en plataformas Linux. ACTIVIDAD 3. LICENCIAMIENTOS Y DISTRIBUCIONES DE SOFTWARE En un trabajo escrito dé respuesta a las siguientes actividades a. Realizar un trabajo completo de las diferentes distribuciones de software que existen (beta, freeware, shareware, comercial, libre, entre otros). Identificar cuáles pueden ser recomendados en una sala de informática, si se evalúa el costo y la disponibilidad económica de la institución. Además, se debe realizar una prueba
  • 28. Gestión Informática Tutor Fredy Vásquez 28 técnica, entre dos tipos de software uno comercial y el otro libre, para verificar si el software libre da las mismas soluciones que el software comercial. b. Identificar en un computador cualquiera de los tres tipos de licencias de tres programas diferentes. c. Investigar sobre el licenciamiento GPL. d. Ingresar a un portal de descarga de software y evaluar al menos 3 productos de software educativo con licenciamientos diferentes. Indique cuál sería el procedimiento legal para usarlos institucionalmente.
  • 29. Gestión Informática Tutor Fredy Vásquez 29 3. ACTIVIDADES DE TRANSFERENCIA ACTIVIDAD 1. BASE DE DATOS HISTORIAL DE EQUIPOS Diseñar un modelo de base de datos, que permita gestionar los daños presentados en las computadoras, de una sala de cómputo. Ejemplo: una computadora se bloquea, el mouse no funciona, no entra a Internet entre otras. El modelo debe responder a las siguientes preguntas: la fecha en la cual se reportó el daño, quien lo reportó, la fecha en la cual se reparó, quien lo reparó, qué solución le dio al daño, en caso de haber reemplazo de algún dispositivo (board, memoria, disco duro, entre otros), se debe ir guardando la información de los cambios, y tener un historial de la computadora. ACTIVIDAD 2. ELABORACIÓN DE UN PROYECTO PERTINENTE Elaborar un proyecto de renovación o adquisición tecnológica totalmente aplicable a una institución educativa que incluya todos los pasos requeridos en la elaboración de un proyecto de este corte, como:  Información verídica y costos reales.  Que de cuenta de la tecnología apropiada según actualidad y tendencias.  Asimismo debe incluir programas a implementarse, con claridades sobre sus licenciamientos, planes de aprovechamiento pedagógico y didáctico de los recursos por adquirir, al igual que manuales y procedimientos para su uso.
  • 33. Gestión Informática Tutor Fredy Vásquez 33 ADMINISTRACIÓN DE SALAS DE INFORMÁTICA
  • 34. Gestión Informática Tutor Fredy Vásquez 34 El proceso administrativo es el proceso metodológico que implica una serie de actividades para la mejor consecución de los objetivos, en un periodo más corto y con una mayor productividad, además se dice que es tridimensional, porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles: planeación, organización, dirección y control. El responsable de la gestión de una sala informática, debe estar capacitado para administrar el hardware y el software dentro de las instalaciones del centro de cómputo (se entiende por gestión: estrategia, planificación, instalación y mantenimiento). Sus funciones serán:  Planificar la modificación e instalación de nuevo software y hardware.  Evaluar los nuevos paquetes de software y productos de hardware que planean adquirirse.  Dar el soporte técnico necesario para el desarrollo de nuevos proyectos, al evaluar el impacto de los nuevos proyectos en el sistema instalado y en la metodología desarrollada por la institución.  Asegurar la disponibilidad del sistema, y la coordinación necesaria para la resolución de los problemas técnicos en la sala.  Realizar la coordinación con los técnicos del proveedor con el fin de resolver los problemas técnicos y garantizar la instalación adecuada de los productos nuevos o reparados.  Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados.  Participar activamente en el la planeación, el diseño y la implementación de todo nuevo proyecto que tenga relación con su área de desempeño.
  • 35. Gestión Informática Tutor Fredy Vásquez 35 CAPÍTULO 1. CONTROL TÉCNICO Y OPERATIVO El computador es una herramienta para la solución de problemas de cálculo de operaciones, investigación de procesos, enseñanza, entre otros, que establecen las bases para determinar el objetivo de una sala de cómputo en una institución educativa: prestar servicio de ayuda didáctica-tecnológica a los diferentes cursos, o bien como soporte para la digitación de notas, control de planillas, captura de datos, programación, dibujo, biblioteca, entre otros. Cuando se trata de una sala de informática para estudiantes, el objetivo se resume en mantener el funcionamiento de todos los equipos instalados y asesorar los procesos que en él se desenvuelven. Por lo tanto, el administrador de estas salas debe ejercer un control técnico eficiente para que no se presenten fallas en ninguno de los procesos de la institución; pero también implementar las políticas y normas que regulen la parte operativa de la sala y los computadores que en ella se encuentren. Para que las funciones enumeradas anteriormente se ejecuten a cabalidad y para que la sala de informática sea un elemento tecnológico efectivo, se hace necesario la realización de una serie de manuales, planes y toma de decisiones que conlleven a satisfacer las demandas de la población involucrada, así como para no permitir que la tecnología, en su rápido desarrollo, deje obsoletas las herramientas con las cuales se cuenta en su momento.
  • 36. Gestión Informática Tutor Fredy Vásquez 36 1. ELABORACIÓN DE REGLAMENTOS Y MANUALES DE CONVIVENCIA Las aulas informáticas también requieren la elaboración de una normativa y la designación de los administradores responsables de gestionar el uso y el mantenimiento de los recursos. Desde una perspectiva sistémica, la organización de los recursos informáticos de una sala supone ordenar las relaciones que pueden darse entre todos los elementos que intervienen cuando se pretende la aplicación didáctica de estos recursos. Pueden distinguirse tres tipos de elementos: a) los elementos materiales: infraestructura física, aparatos tecnológicos, materiales curriculares; b) los elementos personales: profesores, alumnos, administrativos y c) los elementos funcionales: horarios, normativa de uso, sistemas de catalogación, etc. El objetivo de esta reglamentación es regular el uso tanto de los servicios de sistemas como de los computadores, de la Internet y demás herramientas informáticas, con el fin de racionalizar y optimizar la utilización de dichos recursos y servicios y asegurar una mayor calidad en el desarrollo de las funciones académicas y administrativas en las salas de informática. Estas normas se deben fundamentar en valores como la responsabilidad, la eficiencia y la productividad en el uso de recursos de la institución educativa. La normatividad tiene como objetivo crear un ambiente cómodo para la mayoría de las personas, en este caso usuarios, que tienen acceso a la sala de informática, y debe ser concebida y desarrollada sin complacencias o discriminación para con ninguna de ellas. Elaborar el reglamento de uso para una sala de informática implica desarrollar criterios que impliquen conservación, manutención, aseo y comodidad en el desenvolvimiento de las actividades cotidianas dentro de ella. Dicho reglamento debe reflejar los deseos, del administrador y las directivas de la institución, por conservar las herramientas tecnológicas y el medio ambiente a su alrededor en las condiciones óptimas de operabilidad, para que las actividades que soporta se desarrollen sin dificultades, en pos de lograr los objetivos didácticos y académicos que planeados.
  • 37. Gestión Informática Tutor Fredy Vásquez 37 Las salas de informática en las instituciones tienen como función apoyar didáctica y tecnológicamente las labores académicas de los diferentes programas y materias que ofrecen las instituciones y un reglamento bien elaborado puede contribuir mucho a que esta función sea ejercida satisfactoriamente. Antes de pensar en el contenido que debería incluirse en un reglamento de uso de salas, tenga en cuenta las siguientes definiciones que le ayudarán a una mejor redacción: Salas: se consideran salas de cómputo todos los espacios físicos y recursos de hardware y software que la institución posee como apoyo a las actividades docentes y administrativas que en ella se desarrollan. Práctica libre: son actividades realizadas por los estudiantes durante su tiempo libre dentro de la institución. Éstas son complementarias al proceso de formación de los estudiantes. Clases programadas: son asignaturas que por su contenido y actividades requieren hacer uso de las salas durante todo el período académico. Estas clases son programadas por los diferentes maestros y asignadas por el administrador de las salas de informática, de acuerdo con los recursos requeridos. La prioridad para la asignación de salas cada año se debe entregar de acuerdo con los criterios administrativos de la institución y la habilidad del administrador de la sala para determinar, según los contenidos y las intencionalidades formativas del curso, los tiempos de uso de sala y las herramientas disponibles. Reservas esporádicas: son actividades que realizan los docentes para apoyar el proceso de enseñanza sólo durante algunas secciones; para lo cual deben realizar la solicitud de reserva. También pueden ser actividades lúdicas o presentaciones especiales de algún tema, la demostración de las bondades de un programa, capacitación administrativa o de docentes, entre otras. Para lo cual se hace necesario realizar la reserva de acuerdo con un formato establecido. Usuarios: es toda persona que puede hacer uso de las salas. Están autorizados como usuarios de las salas de informática los estudiantes activos de los cursos académicos que se encuentren debidamente matriculados, los profesores y los empleados de la institución. Los usuarios que no se incluyan dentro de estas clasificaciones, deberán
  • 38. Gestión Informática Tutor Fredy Vásquez 38 estar debidamente autorizados por personal directivo de la institución o por el administrador de las salas. Reserva de salas: el usuario realiza la reserva de los equipos destinados para práctica libre con la debida anticipación, de acuerdo con las normas establecidas por el administrador de salas de informática y contempladas en los reglamentos. Servicio de Internet: cuando las salas de informática tengan instalado el servicio de Internet, éste se puede utilizar para realizar consultas o trabajos inherentes al desarrollo de las clases o como herramienta didáctica. Debe prohibirse el uso de Internet para realizar otro tipo de actividades que en nada contribuyan a la formación de los alumnos o al logro de objetivos metodológicos. El mal uso de este recurso se debe sancionar de acuerdo con la normatividad contenida en el reglamento. Reserva para clases: las clases que requieran el uso permanente de una sala durante el periodo académico, deberán ser solicitadas directamente por el maestro de la materia, que deberá responder por el cuidado general y el buen manejo de la sala y sus equipos durante las clases. Manejo de información: la información, producto de prácticas realizadas en clase o consultas, deberá evacuarse del disco duro de los equipos a través de medios de almacenamiento externo. Este tipo de información, al igual que la información personal, debe ser borrada periódicamente en los mantenimientos que el administrador programa. Software: el software instalado en las salas debe corresponder únicamente a las licencias que la institución ha adquirido con los diferentes proveedores. No permita, bajo ninguna circunstancia, que los usuarios instalen o desinstalen programas. Cuando se requiera para actividades académicas, la instalación de software gratuito o versiones estudiantiles, el maestro debe solicitar la instalación al administrador, quien deberá evaluar las posibilidades técnicas de su utilización en la sala, así como la verificación con anterioridad del correcto funcionamiento del programa. Manipulación de equipos: los usuarios no deben realizar acciones como: tratar de reparar los equipos de cómputo, destapar mover o
  • 39. Gestión Informática Tutor Fredy Vásquez 39 cambiar de lugar los equipos, ya que esto puede ocasionar daños graves en su funcionamiento. Cualquier requerimiento al respecto se le debe solicitar al administrador de las salas. Los usuarios no deben emplear un equipo diferente al asignado por el maestro, porque éste queda bajo su responsabilidad. Objetos: no se debe permitir el ingreso a las salas de morrales, cascos, herramientas y otros, debido a que ergonómicamente ocasionan dificultades; en el diseño de los espacios físicos de las salas, se debe tener en cuenta la disposición de espacios para su colocación. Comportamiento: los usuarios deben mantener un comportamiento que genere y conserve el ambiente propicio para el estudio y la investigación realizados en cada actividad de la sala. Prohibiciones: se deben prohibir las acciones que interfieran con el normal desarrollo de las actividades de la sala, que generen daños o mal funcionamiento de los equipos, que creen clima de desórdenes o que infrinjan las normas contempladas en el reglamento de la institución, como: fumar, consumir bebidas o alimentos, jugar con las instalaciones eléctricas o cableados de la sala, entre otras. Faltas: el mal uso y daños ocasionados a los equipos de las salas se consideran faltas de disciplina según el reglamento estudiantil de la institución y deben generar las sanciones estipuladas en éste. Además de las faltas a la disciplina contempladas en el reglamento, las siguientes fallas específicas para las salas de informática también deben tenerse en cuenta y ser sancionadas:  Apoderarse o intentar apoderarse de claves de acceso de otros usuarios, cuando éstas existan.  Usar los recursos de las salas de informática para propósitos no académicos, con fines fraudulentos, piratería, comerciales o publicitarios o para la propagación de mensajes destructivos u obscenos.  Cuando los computadores estén interconectados mediante redes, perturbar el trabajo de los demás al enviar mensajes que puedan interferir con su trabajo.  Violar o intentar violar los sistemas de seguridad de los equipos y las salas asignadas para práctica libre o clases.
  • 40. Gestión Informática Tutor Fredy Vásquez 40  El no acatar las normas o llamados de atención hechos por el administrador de salas o maestros.  Piratear el software al utilizar el instalado en las salas de informática. Al momento de elaborar los reglamentos y manuales de convivencia para las salas de informática, se deben tener en cuenta estas definiciones para que los conceptos emitidos y contenidos en la normatividad, tengan principios de igualdad y democracia para con todos los usuarios. Es importante determinar, mediante consenso, los deberes y derechos de los usuarios de las salas y también las faltas y sanciones que su incumplimiento generan. Al redactar estos artículos se debe tener presente que los usuarios son estudiantes, profesores, administrativos o personas externas, por lo tanto, no se debe favorecer más a unos que a otros en estos contenidos ya que pueden generarse malos entendidos o problemas de administración. Los manuales de convivencia y reglamentos de uso de las salas de informática se consideran parte del reglamento interno de la institución y puede sugerirse su inclusión en los reglamentos estudiantiles para una mayor divulgación y grado de acatamiento por los usuarios. 2. SISTEMA DE DATOS DE EQUIPOS Mantener al día y a la mano la información de los recursos instalados es una función que debe realizarse en la administración de salas de informática, para lo cual se hace necesario la implementación de estrategias que permitan realizar esta labor, como levantar y actualizar las hojas de registro y de vida de los equipos, realizar formatos de reporte de actividades, planillas de uso y otros formatos que facilitan y organizan los datos y trámites requeridos. Administrar la sala bajo formatos de hoja de vida es una estrategia fácil de implementar y mantener. En estos formatos se registra toda la información necesaria de cada equipo y, por cada actualización o cambio, se asentarán los datos referentes a las modificaciones realizadas. Cada equipo mantendrá así su hoja de vida actualizada y se facilitará la gestión de los inventarios, mantenimientos, actualizaciones y demás.
  • 41. Gestión Informática Tutor Fredy Vásquez 41 La información por registrar y mantener en la hoja de vida de los equipos de la sala debe ser lo suficientemente clara y cubrir los aspectos más importantes de las características de las máquinas. Por ejemplo, conocer velocidad del procesador, marca, cantidad de memoria, tecnología de memoria, tamaño del disco duro, características del disco duro, unidad de disquete, unidad de CD, tamaño del monitor, marca, entre otros. Estos detalles facilitan la administración y manutención. Cada vez que un proveedor hace entrega de los equipos, también incluye las garantías, manuales y, dado el caso, discos compactos con el software adquirido. Para cada elemento de estos es necesario diseñar una herramienta de captura de información, ya sea en copia dura, mediante el uso de una aplicación informática o en software administrativo desarrollado en la institución. Existen numerosas herramientas administrativas que facilitan la tenencia de hojas de vida de equipos y la administración general de salas informáticas, o que, mediante un poco de ingeniería de proyectos, pueden acoplarse a los requerimientos de ésta. Algunas de esas herramientas tienen un costo, otras son programas demostrativos o simplemente son gratis: para descargarse e instalarse. Sin importar cual de estas alternativas sea la más accesible en cada situación, es fundamental contar con una de ellas para mantener la organización en los procesos administrativos que deben ejecutarse en las salas informáticas. Debe mantenerse un proceso de actualización y consulta para que el servicio implementado no termine por convertirse en un programa más en el computador. Otra alternativa es realizar el montaje administrativo en una hoja electrónica en la cual, mediante macros y programación, se puede realizar una eficiente plantilla que permita la gestión acorde con los requerimientos. Existe, además, la utilidad de los administradores de bases de datos, que son herramientas poderosas con la capacidad y flexibilidad para amoldarse a las necesidades del usuario; con una sencilla estructura de campos y registros es posible la implementación administrativa.
  • 42. Gestión Informática Tutor Fredy Vásquez 42 También es posible diseñar e implementar la herramienta requerida aplicando los conocimientos en lenguajes de programación. Este proceso es más satisfactorio y tiene, como ventaja adicional, que puede realizarse de forma personalizada y flexible para satisfacer las demandas de los procesos administrativos. Como última alternativa se puede diseñar un formato para imprimirse en copia dura que se mantendrá archivado y al alcance del administrador. 3. ADQUISICIÓN DE TECNOLOGÍA ¿Qué se entiende por tecnología? “La ‘tecnología’ se puede definir como cualquier cosa que implique la aplicación de la ciencia y la ingeniería”1 ; es una definición muy amplia que puede cubrir cualquier artículo fabricado. Para efectos de este Módulo se requiere una definición limitada y relacionada de manera más directa con la informática. Se puede utilizar el término "nueva tecnología", pero lo nuevo en un lugar puede ser viejo en otro. Nueva tecnología también tiene un significado evolutivo: la imprenta de Gutenberg, los relojes de pulsera, las máquinas de escribir y los bolígrafos fueron ejemplos de nueva tecnología cuando se desarrollaron. Ahora todos ellos difícilmente pueden considerarse como "tecnológicos". Cuando se discute sobre "formación y tecnología" en el siglo XXI, “se hace referencia a computadores y otros artículos electrónicos que, en conjunto, se convierten en ayudas didácticas de trabajo e Internet”2 . Pero existen otros ejemplos de tecnología que no involucran directamente a los computadores, como retroproyectores, video beam, proyectores de acetatos, los cuales son requeridos y utilizados en las salas de informática para dar soporte al proceso formativo de las diferentes áreas en la institución educativa. Para efectos de clarificación se limita la definición de "tecnología" básicamente a dispositivos electrónicos o mecánicos, que comprendan 1 BELL M. y PAVITT K. Technological Accumulation and Industrial Growth: Contrasts Between Developed and Developing Countries, Industrial and Corporate Change. Vol. 2, No. 2. (Section 5, 1993). p. 185. 2 LEWIS, T. Introducing technology into school curricula. Journal of Curriculum Studies. Vol. 23, No. 2. (1991). p. 141.
  • 43. Gestión Informática Tutor Fredy Vásquez 43 pero no se limiten, a los equipos de cómputo o automatizados. También es conveniente hacer referencias a innovaciones no electrónicas que tienen aplicaciones específicas en el área educativa. Por tanto, esta definición puede comprender tanto tecnología existente o "vieja", como emergente, en desarrollo o "nueva". Si la consideración es adoptar nueva tecnología para propósitos pedagógicos, un buen punto de partida es considerar qué tecnología está actualmente en uso, para qué se emplea, quién lo hace y qué problemas han surgido con su aplicación. Se deben examinar los tipos de tecnología que en la actualidad están en uso en el mundo, respecto a:  Sistemas de cómputo  Computadores personales  Programas (software) automatizados para la formación  Redes de área local (LAN's) y redes de área amplia (WAN's)  Tecnología para comunicaciones como teléfonos, fax, radio, televisión, microondas y satélite  Internet  Bases de datos y sus aplicaciones  Aplicaciones audiovisuales  Sistemas para el diseño asistido por computadora (CAD's) Luego de esto, es posible que lo que se quiera hacer no haya sido trabajado antes. Para ayudar a quienes consideran abrir nuevos caminos, el proceso de selección y adquisición de tecnología también tratará de sondear en el futuro qué tipo de tecnología puede ser capaz de ofrecer el mundo de la formación en tecnología e informática y que sea de fácil adquisición por la institución.
  • 44. Gestión Informática Tutor Fredy Vásquez 44 3.1 COTIZACIONES Antes de adquirir recursos tecnológicos, el paso lógico es cotizarlos. Es un proceso en el cual se hace el llamado a los proveedores para que oferten sobre los productos requeridos. Es conveniente que el proceso de solicitud sea claro y que no se preste para interpretaciones erróneas por parte de los participantes en la oferta. La utilización de términos técnicos adecuados, de descripciones acordes a las manejadas en el medio, de características posibles de encontrar, etc. facilitarán el proceso de selección y posterior compra. Si uno de estos datos no es claro, puede traer como consecuencia que ningún proveedor se presente o responda las solicitudes hechas. Se debe sondear la región en busca de los datos más apropiados y que sean del común conocimiento, para evitar la recepción de muchas ofertas que no van a contribuir en la solución de los requerimientos. El primer paso para iniciar el proceso de cotizaciones es detectar cual es el problema por solucionar. De la claridad frente a este aspecto, depende la facilidad con la cual se ejecuten los demás pasos. Debe tenerse en cuenta que la adquisición está bajo la responsabilidad del administrador de salas, quien debe tomarse el tiempo necesario para detallar el problema y no entrar en apresuramientos de última hora que lo lleven a tomar decisiones equivocadas. El análisis del problema depende de la necesidad por cubrir: hardware o software. Cuando se están enfrentando problemas de hardware, se pueden encontrar casos como:  Deterioro: caso en el cual se debe haber hecho un diagnóstico profundo que determine con seguridad el daño del dispositivo o equipo y que amerite su reemplazo.  Obsolescencia: determinada por el paso de los años sobre las máquinas, lo cual va degradando su servicio, hasta que llega el momento en el cual, aunque están funcionando, no son aplicables en ningún proceso de la institución, y se requiere actualizarlas para obtener su máximo desempeño.
  • 45. Gestión Informática Tutor Fredy Vásquez 45  Incompatibilidad: se presenta cuando el dispositivo hardware no trabaja, o lo hace a medias, con el producto de software adquirido. Es el momento de pensar en su reemplazo y obtener uno compatible con los programas instalados. La otra posibilidad es realizar cotizaciones para adquirir o actualizar el software de la institución, y los problemas podrían ser:  Legalización: situación presentada cuando se han venido utilizando programas sin licencia (aspecto por considerar en la unidad 2), situación en la cual se violan normas legales de protección a la propiedad intelectual, por lo tanto, se incurre en delitos. En este caso la cotización se realiza al proveedor del programa, a quien debe informarse de la situación actual mediante una descripción clara de los pormenores encontrados.  Adquisición: situación en la cual se desea adquirir programas nuevos para su implementación en los procesos pedagógicos o administrativos en la institución. El administrador de las salas de informática es la persona más apropiada para encargarse de los trámites de dicha compra y debe conocer los requerimientos en hardware del software para saber si es posible trabajarlo en las máquinas que están instaladas. La adquisición de un programa sin antes haber hecho este análisis puede generar gastos innecesarios o incrementar el presupuesto inicialmente contemplado, debido a la necesidad de comprar también el hardware.  Cambio a una nueva plataforma: el coordinador de las salas debe mantenerse actualizado en todos los aspectos que tengan relación con su campo de acción para que sus aportes y recomendaciones tengan una base sólida y sustentable a la hora de actualizar el existente o adquirir un nuevo software por renovación.  Actualizar la plataforma existente: este proceso implica realizar un análisis de existencias y de requerimientos para determinar si el hardware actual es suficiente para lo exigido por la plataforma nueva. Además, debe tenerse en cuenta un aspecto importantísimo antes de la decisión: ¿Realmente se requiere el cambio, de acuerdo con los procesos pedagógicos implementados? Porque de lo contrario es preferible presentar un proyecto de actualización pedagógica
  • 46. Gestión Informática Tutor Fredy Vásquez 46 (aspecto que será tratado en la unidad 2) y luego pensar en el cambio de plataforma.  La segunda situación es cambiar a una nueva plataforma: proceso que involucra mucho trabajo de planeación, gestión y de análisis. Esta es una tarea que depende sustancialmente de los conocimientos que los maestros tienen de la plataforma que quiere adquirirse y de sí verdaderamente es la solución que permita continuar con el proceso formativo como se viene trabajando o que lo enriquezca de manera sustancial. Estos factores hacen parte del análisis que debe realizarse ya que el aspecto precio o las ventajas administrativas no son los únicos datos que determinan como positivo o provechoso un cambio de esta magnitud. Cambiar por entrar en la moda, cambiar por ahorro de dinero, cambiar por mostrar adelantos tecnológicos, no son motivos suficientes para determinar el abandono de una plataforma que ha venido sirviendo y sobre la cual los maestros tienen operabilidad y conocimiento. El segundo paso en el proceso de las cotizaciones, es reconocer en el medio el nivel tecnológico en relación con la solución que se está cotizando. Esto permite ahorro de tiempo en la búsqueda y reduce las ofertas a las que realmente cumplan con lo pedido. Cuando el servicio o el producto por adquirir no es posible de conseguir localmente, existen empresas en otras ciudades o en el exterior mismo, que ofrecen el servicio de entrega local, por lo cual es conveniente estar al tanto de ellas y tener la posibilidad de utilizarlas cuando se les requiera. Conozca la trayectoria de la empresa proveedora, la calidad de su servicio, las referencias que posea en su portafolio y otros aspectos que la puedan acreditar como confiable. En el negocio de la tecnología existe toda clase de personas y algunas se aprovechan del analfabetismo de los otros, para venderle soluciones que no satisfacen las necesidades o que están sobredimensionadas y, por lo tanto, costosas. La temática que viene desarrollándose en este apartado se relaciona con compras cuyo requerimiento ha nacido por accidente o por necesidad de última hora; pero para proyectos de más complejidad debe pensarse en la realización de un proyecto completo de adquisición (tema tratado en
  • 47. Gestión Informática Tutor Fredy Vásquez 47 la unidad 2), con el cual se lleva a cabo un proceso más complejo que el descrito hasta ahora. El tercer paso frente a las cotizaciones es realizar el estudio de cada de las recibidas. Es el momento de aplicar el conocimiento adquirido en terminología tecnológica ya que las descripciones que los proveedores hacen de sus productos, en la mayoría de los casos, son muy complicadas. Deben observarse los detalles de compatibilidad con la máquina sobre la cual se instalará la parte o el programa, la documentación adjunta (recuerde que la mayoría de esta documentación está escrita en inglés), la garantía, tipos de licenciamiento (ver la unidad 2), y otros datos que den valor agregado al producto para seleccionar el proveedor. Por último, hay que analizar el precio porque, aunque en tecnología no debe considerarse determinante para una selección, si establece el grado de honradez del proveedor respecto de los demás. No es el más barato el que debe elegirse primero, ni es el más costoso al que debe desecharse de entrada; hay que realizar un estudio holístico de la cotización antes de elegir. 3.2 GARANTÍAS La garantía es un valor agregado a las compras realizadas con cotidianidad. En el área de la informática cobra mayor relevancia debido a la vulnerabilidad que los equipos de cómputo tienen. Aspectos como calidad de la corriente eléctrica, trato de los usuarios, mal funcionamiento por defectos de fábrica, falta de pruebas de funcionamiento suficientes antes de ser entregados, son aspectos que originan fallas en los computadores cuando el comprador los está utilizando. Para evitar que la inversión hecha se pueda perder, el comprador debe solicitarle, por escrito, al vendedor, la garantía de las máquinas que está comprando. Esto evitará los tediosos reclamos del usuario, en este caso la institución educativa, que busca respuestas por fallas atribuibles a las
  • 48. Gestión Informática Tutor Fredy Vásquez 48 responsabilidades del vendedor. Además, es recomendable que el proveedor entregue los equipos con sellos de garantía ya que evitan, en cierta medida, malos entendidos en el momento de hacer efectivas las cláusulas estipuladas en la compra. Las características que deben observarse en una buena garantía son, entre otras:  El tiempo que durará la garantía: se mide normalmente en años y representa el lapso de tiempo en el cual el vendedor responderá por una serie de posibles fallas que los equipos puedan presentar. Este tiempo varía de acuerdo con el tipo de máquinas adquiridas: si son equipos de marca, la garantía oscila entre uno (1) y tres (3) años en todas las partes adquiridas (unidad central, monitor, teclado y mouse); pero cuando el equipo es un clone, el concepto varía de acuerdo con la voluntad del negocio que sirve como proveedor. Debido a que en el país solamente se ensambla la unidad central del equipo de cómputo y los demás componentes ingresan ya ensamblados, la garantía que normalmente se brinda es de uno (1) o dos (2) años para estas partes y de un (1) año para la unidad central.  Los aspectos que cubre: debe existir una lista, normalmente entregada por el proveedor, en la cual se detallan los problemas que la garantía no cubre en los equipos adquiridos, como: daños por mal trato, fallas por uso inadecuado de programas, alteración de la configuración por instalaciones de software, virus, fallas en hardware por inadecuadas instalaciones eléctricas, pérdidas de datos o defectos en hardware ocasionados por descargas atmosféricas, entre otros. Para evitar que los reclamos no sean atendidos, remítase al apartado que detalla la seguridad industrial en las salas de cómputo. La otra lista, generalmente más corta, es la que describe las fallas que sí cubre la garantía expedida, generalmente resumida en “fallas generadas por defectos de fabricación”. Las fallas que los proveedores reconocen como tales son: desgaste por fatiga del procesador, unidades de disco compacto que no leen desde el comienzo de la instalación, unidades de disquete en iguales condiciones, monitores con el fósforo desgastado, entre otras.
  • 49. Gestión Informática Tutor Fredy Vásquez 49 Una recomendación muy particular y oportuna es la siguiente: debe someterse a todo tipo de pruebas cada una de las máquinas adquiridas, en presencia del proveedor, al momento de recibir la entrega. Esto evitará suspicacias por haber firmado la recepción a satisfacción de todo el pedido.  El lugar de prestación: es muy importante que este dato quede claro y establecido desde un comienzo, debido a que evitará pérdida de tiempo en la utilización de los equipos. Cuando en la garantía se estipula que el lugar de la prestación de la misma es el lugar de entrega, el proveedor se compromete a llegar hasta la institución para resolver los problemas aparecidos; también es conveniente tener en cuenta el tiempo que demorará en llegar a la institución para diagnosticar el problema. Cuando se acuerda que la garantía se presta en el lugar de compra, le corresponde a la institución educativa trasladar el o los equipos hasta las oficinas del proveedor donde se repararán las fallas.  Tiempo de respuesta: esta característica se asocia con la anterior porque es el tiempo que el proveedor demora en ofrecer el servicio de la garantía, es decir, el tiempo tomado para reparar las fallas. De la cantidad de tiempo convenido para esa respuesta depende el tiempo perdido por fallas en una máquina, por lo tanto, este tiempo debe ser lo más corto posible, preferiblemente en horas, para que el coordinador de la sala pueda implementar algún plan de contingencia por la falta de uno o varios equipos. Para evitar dificultades es conveniente solicitar las referencias del proveedor con algunos de sus clientes y evaluar su servicio de garantía y respaldo, teniendo en cuenta: responsabilidad, seriedad, calidad técnica, eficiencia y efectividad, entre otros. Algunos negocios ofrecen el préstamo de otra máquina equivalente para suplir la falta de la que presenta fallas, esto debe sumar puntos al momento de seleccionar el proveedor.
  • 51. Gestión Informática Tutor Fredy Vásquez 51 CAPÍTULO 2. SEGURIDAD Y RIESGOS EN UNA SALA INFORMÁTICA Cuando se labora con computadores se corre el riesgo de sufrir un accidente o adquirir tipos de molestias que pueden convertirse en afecciones serias si no se les hace un tratamiento a tiempo o se implementan planes ocupacionales para el uso de estas máquinas. Cuando estos problemas se generan, por lo general no tienen efectos inmediatos en los usuarios, pero sus consecuencias aparecen en el transcurso del tiempo. Para evitar la aparición de molestias generadas por el uso del computador en los docentes o los alumnos, se describen a continuación las más comunes y se dan algunos consejos para evitarlas o, por lo menos, reducir sus consecuencias. No se pretende crear un manual de primeros auxilios, ni mucho menos reemplazar las recomendaciones de los especialistas, pero si presentar un derrotero general de procedimiento en las salas de cómputo de las instituciones educativas. 1. ERGONOMÍA ¿Qué es la ergonomía? Utilizando la definición de la Asociación Española de Ergonomía, se dice que “es el conjunto de conocimientos de carácter multidisciplinar, aplicados para la adecuación de los productos, sistemas y entornos artificiales a las necesidades, limitaciones y características de sus usuarios, optimizando su eficacia, seguridad y bienestar”.3 3 ABASCAL, Julio; CAÑAS, José J. y otros. Curso introducción a la interacción Persona- Ordenador. (On line) El libro electrónico. (Junio de 2002). Consultado en febrero de 2006. http://griho.udl.es/ipo/libroe.html.
  • 52. Gestión Informática Tutor Fredy Vásquez 52 La ergonomía estudia los factores afectados por el entorno, que intervienen en la interrelación hombre-máquina. Esta pareja se complementa recíprocamente para conseguir el mejor rendimiento: el hombre piensa y acciona, mientras que la máquina se acopla a las cualidades del hombre, tanto en el manejo como en aspecto y comunicación. El objetivo de la ergonomía es dar las pautas que sirvan al diseñador (ingeniería industrial) para optimizar el trabajo que debe ejecutar el conjunto usuario-máquina. Se entiende como usuario a la persona que manipula la máquina, y como entorno el medio ambiente físico y social que circunda al conjunto. En tanto que la máquina tenga elementos de operación acordes con las cualidades del usuario, así mismo éste tendrá facilidad de manejo y su rendimiento se optimizará. El entorno afecta tanto al usuario como a la máquina, dependiendo de sus sensibilidades y de la magnitud de la motivación, que puede ser física y psicosocial. Todo proyecto de diseño y o distribución de equipos de cómputo en un área determinada está obligado a usar como herramienta básica para su estudio la ergonomía, que sirve para determinar los factores de influencia y marco de limitantes, cuyos resultados cualitativos y cuantitativos se convierten en los requerimientos y parámetros para el planteamiento de una hipótesis acertada. El cuerpo de todo ser humano se mueve a cada instante. Cada órgano tiene su propia velocidad, su ritmo particular. Fluyen las hormonas, circula la sangre, y las neuronas mandan señales para que el sujeto logre entender lo que está pasando. Sin duda, el ser humano fue inteligentemente diseñado para estar en movimiento durante el día y reposar durante la noche. Eso, como base simple y pura. Sin embargo, la llamada civilización lo ha ido “encadenando” cada vez más a las sillas y los estudiantes van a estar mucho de su tiempo en la institución, sentados en el aula o en la sala de cómputo.
  • 53. Gestión Informática Tutor Fredy Vásquez 53 Algunos puntos de vista son adoptados con el fin de considerar, lo más posible, todos los factores que tienen influencia en la eficiencia en el trabajo de los alumnos y la preservación de una buena salud. Por lo tanto, al tratar de dar un concepto breve y claro sobre la ergonomía informática se podría decir que “es el conjunto de implicaciones de orden normativo laboral o formativo provocadas por el uso de la informática”4 . Los problemas ergonómicos pueden parecer menos dramáticos que, por ejemplo, un accidente, sin embargo, requieren tanta atención como estos. El objetivo de la ergonomía para su aplicación a la gestión de una sala informática, es optimizar la situación y, por lo tanto, obtener:  La preservación de la buena salud  Menos fatiga escolar  Incremento en la eficiencia y resultados del aprendizaje  Condiciones de práctica más seguras Los problemas ergonómicos pueden ser considerados desde varios ángulos, por ejemplo:  El ambiente físico  La posición de trabajo en el computador  La adaptación a las herramientas y al material  Problemas engendrados por trabajo intelectual  Duraciones y pausas  Adaptación a las posibilidades de personas discapacitadas Todos estos aspectos ergonómicos pueden ser aplicados al ambiente informático, donde tienen gran relevancia por la naturaleza sedentaria de las actividades relacionadas. Los dolores musculares, la fatiga ocular y otras molestias asociadas en ocasiones con la utilización de computadores, pueden producirse al llevar a cabo actividades diversas. Por ejemplo, si se realizan deportes que implican tensión continua sobre la muñeca -como ir en bicicleta- y, 4 TÉLLEZ VALDÉS, Julio. Derecho informático. Libro electrónico ISBN 970-10-0905-3. México, D.F: Instituto de Investigaciones Jurídicas de la UNAM. Circuito Maestro Mario de la Cueva s/n, Ciudad Universitaria, CP. 04510. Consultado en Febrero de 2006. http://www.bibliojuridica.org/libros/libro.htm?l=1941.
  • 54. Gestión Informática Tutor Fredy Vásquez 54 además se utiliza el teclado del computador en forma incorrecta, esto puede incrementar la probabilidad de desarrollar algún tipo de problema en esa parte del cuerpo. Algunos estudiantes o usuarios en general presentan mayores factores de riesgo debido a su estado de salud, estilo de vida y mayor propensión a dichas lesiones. La organización y las condiciones de trabajo, así como una correcta configuración del área en la cual se desarrolla la actividad, en este caso la sala de cómputo, y una iluminación adecuada, desempeñan también un papel importante en el estado general de la salud y la comodidad. La prevención frente a estos factores es pues, una tarea que requiere especial atención. 1.1 PROBLEMAS ESQUELETICOMUSCULARES  Problemas de cuello y espalda: ambos problemas están relacionados y suelen constituir síntomas de malas posturas susceptibles de afectar al conjunto del organismo. El trabajo sedentario mal concebido:  Disminuye la circulación sanguínea de las piernas, lo cual puede causar hinchazón a lo largo de la jornada de trabajo.  Causa estrés estático en los músculos de la espalda, lo que hace que la espalda duela y se canse.  Causa estrés estático y unilateral de un lado de los músculos del cuello y hombros, lo cual puede ocasionar dolores de cabeza, cansancio, dolor en los hombros que incluso puede extenderse hasta las manos.  Cansancio y dolor de espalda: causas posibles: el respaldo o la altura de la silla no están bien ajustados; el escritorio puede estar demasiado bajo y su superficie inclinada.  Estrés en los músculos de la región del cuello y de los hombros: causas posibles: escritorio demasiado elevado, falta de atril para los borradores de trabajo, lo cual significa girar la cabeza y necesidad de una mayor exactitud visual.  Posturas incorrectas ante la pantalla: se mencionan las más frecuentes: inclinación excesiva de la cabeza, inclinación del tronco hacia delante, rotación lateral de la cabeza, flexión de la mano, desviación lateral de la mano y fémures inclinados hacia abajo.
  • 55. Gestión Informática Tutor Fredy Vásquez 55  Problemas de muñeca y brazo: los movimientos y posturas artificiales a que obliga el trabajo con el teclado y el ratón pueden provocar una serie de problemas denominados trastornos traumáticos de orden acumulativo y lesiones por esfuerzo de carácter repetido. Dichos problemas se manifiestan en forma de inflamación de los tendones, inflamación de la cubierta del tendón, o en el conocido síndrome del túnel carpiano, afección de los nervios de la mano que tiene su raíz en problemas de los tendones. Los trastornos traumáticos de orden acumulativo obedecen a una serie de factores, de los cuales se destacan la curva de la muñeca, la velocidad y la fuerza de los movimientos de la mano, y la tensión general a que se ve sometida la persona. 1.2 LOS ÓRGANOS SENSORIALES La comunicación con el mundo es posible gracias a los órganos sensoriales, que permiten reconocer e interpretar los fenómenos físicos del entorno. Los aspectos del aprendizaje y del condicionamiento de la conducta llegan y se acumulan en el cerebro a través de los canales sensoriales que transmiten información de tiempo, espacio, forma etc. La vista sirve para hacer saber de los hechos espaciales y obtener el conocimiento humano mediante la lectura; el oído permite captar lo temporal, hace posible la comunicación oral y la localización espacial. El resto de canales sensoriales informan de todos los aspectos físicos complementarios para tener un panorama completo de lo que sucede alrededor e interior por medio de la percepción. Para efectos de la ergonomía, los órganos de los sentidos se consideran como instrumentos que captan los fenómenos físicos circundantes e inmediatos según su carácter e intensidad. Tales órganos conocidos como exteroceptores, son: los ojos, los oídos, nariz, boca y piel, pero son de especial atención para la informática el estudio de los ojos y los oídos.  Fatiga ocular: los ojos son órganos fotosensibles, dentro de su envoltura protectora, cada ojo, posee un conjunto de receptores, un sistema de lentes para enfocar la luz y un sistema de nervios para
  • 56. Gestión Informática Tutor Fredy Vásquez 56 conducir al encéfalo los impulsos generados por estos receptores. Para enfocar y moverse cuentan con siete músculos y para protegerse de lesiones por golpe tiene las paredes óseas de la órbita. La limpieza de estos órganos se efectúa por las lágrimas, secretadas por las glándulas que también sirven para mantener el ojo lubricado. El parpadeo ayuda a conservar húmeda la córnea y barre las partículas extrañas. Las cejas previenen la caída de sudor y mugre en la órbita, y sombrean junto con las pestañas para impedir que la luz vertical interfiera con la proveniente del enfoque. Luego de algún tiempo de trabajo continuo en el computador, aparece la fatiga ocular o asthenopia, dicha fatiga genera: espasmos en el sistema de enfoque, dolor e irritabilidad de la visión, dolor de cabeza principalmente en la parte frontal, visión borrosa, ojos secos e irritados, sensibilidad a la luz, visión doble y dolor de cuello y espalda (esto se debe a que el ojo está diseñado de forma tal que cuando se siente incómodo hace que el resto del cuerpo se acomode en posiciones que faciliten el campo visual, lo que muchas veces ocasiona una mala postura corporal). Esta fatiga “suele tener su origen en causas físicas de sujeto o en causas relacionadas con el puesto de trabajo (deficiencias de alumbrado, contrastes inadecuados, deficiencias de la ubicación del puesto de trabajo, entre otros).”5 Cuando los estudiantes llevan largo tiempo frente a la pantalla los músculos del ojo pierden su capacidad de enfocar. La reacción habitual es forzar la vista, cosa que provoca tensión en los músculos oculares y, a la postre, dolor de cabeza. El cansancio visual obedece a ciertas causas: mirar a la pantalla durante largo tiempo, usar una pantalla sucia, desenfocada, u obscurecida por causa de reflejos, trasladar constantemente el punto de enfoque de la pantalla a la hoja impresa. 5 CENTRO FORMACIÓN 3000. Tema: Ergonomía. (On line). Consultado mayo de 2006. http://www.formacion3000.com/ergonomiaglobal.htm
  • 57. Gestión Informática Tutor Fredy Vásquez 57  Dificultades auditivas: el oído es el órgano que capta las ondas sonoras "recogidas" por la oreja, que pasan por el conducto auditivo hasta el tímpano y son transmitidas, a través del líquido del oído interno, hasta disiparse en la ventana oval. La acción de las ondas en el órgano de Corti generan impulsos nerviosos que son conducidos a través del nervio auditivo hasta el cerebro. El sonido es la sensación producida cuando las vibraciones longitudinales de las moléculas del medio externo, generalmente las del aire, llegan a la ventana timpánica. La sonoridad se correlaciona con la amplitud de la onda sonora, y se mide en decibeles. La altura se relaciona con la frecuencia o número de ondas por unidad de tiempo. A mayor amplitud de onda más sonoro es el sonido y a mayor frecuencia se produce una altura superior. Cuando las ondas sonoras tienen patrones repetidos, aunque las ondas individuales sean complejas, son percibidas como sonidos musicales; en cambio, cuando las ondas están conformadas por variaciones no repetidas se perciben como ruidos. El ruido excesivo produce en los usuarios de una sala de cómputo un ambiente de desconcentración, que baja su rendimiento e interfiere los objetivos planteados para el uso de los computadores. Desde la ergonomía se hacen recomendaciones encaminadas a lograr un ambiente agradable de trabajo en la sala: revisar los ventiladores de las fuentes de poder en los computadores, mantener el volumen de la multimedia dentro de los límites normales y ubicar la sala lejos de fuentes de ruido. 2. PREVENCIÓN INDUSTRIAL No se trata de botar el computador por la ventana o tenerle miedo a su uso extensivo, muchas veces imprescindible en el desarrollo laboral o formativo cotidiano de la vida moderna. La solución está en aplicar medidas de protección para atenuar sus efectos nocivos. Una sala de cómputo es un recinto cerrado en el cual se pueden controlar las diferentes condiciones ambientales, tal como sucede en las cabinas de grabación. Este espacio debe adaptarse a condiciones que cubran las necesidades fisiológicas de los usuarios, tales como: aire
  • 58. Gestión Informática Tutor Fredy Vásquez 58 acondicionado, iluminación apropiada, control de sonido y aireación, comunicación visual y auditiva con el exterior. La prevención industrial es la encargada de mantener el ambiente controlado y por ende evitar que en los lugares de trabajo, como una sala de computadores, surjan problemas que afecten el normal desarrollo de las actividades de los usuarios. El término prevención debe ser tomado en el sentido de adelantarse a los problemas. Las siguientes son algunas de las recomendaciones factibles de aplicar para prevenir la aparición de molestias originadas por el uso de computadores: 2.1 MONITORES Cada vez son mas las horas de permanencia ante una pantalla de computador, y de una u otra manera esto trae consecuencias que pueden afectar la salud. Los síntomas que pueden afectar a los usuarios que utilizan computadores durante un tiempo prolongado son:  Ver puntos de color sobre los objetos blancos o negros usualmente opuestos al color de los caracteres de la pantalla: esto sucede después de haber utilizado por más de una hora el computador. Para evitar este problema es recomendable mantener una disciplina ocular consistente, con ejercicios de visión cercana y lejana.  Irritación: manifestada en ardor, enrojecimiento, ojos llorosos o secos (por no parpadear) y sensación de arena en los ojos.  Fatiga: manifestada por cansancio y párpados y frente pesados.  Dificultad para enfocar: mantener la misma posición durante mucho tiempo delante de la pantalla, hace que los músculos se mantengan contraídos, lo cual genera los siguientes síntomas: molestias de cuello y hombros; dolor de cabeza y espalda; fatiga ocular; entumecimiento de muñecas (Síndrome del Túnel Carpiano); dolor en las piernas por lo estático de su posición y la falta de irrigación sanguínea.  Lesión por esfuerzo repetitivo: es una lesión de tejidos blandos (músculos, nervios, tendones) los cuales se irritan o inflaman. Aparece en usuarios que realizan tareas específicas, como trabajo con pantallas de computador. Un equipo mal colocado puede conducir a esta lesión. Es provocada por acciones repetitivas en el tiempo y
  • 59. Gestión Informática Tutor Fredy Vásquez 59 sin interrupciones, por ejecutar tareas en posturas antinaturales, o por mantener posturas estáticas durante tiempos prolongados y sin pausas. Para prevenir el estrés visual y corporal ocasionado por el uso del computador en los usuarios, existen algunas recomendaciones ergonómicas:  Una revisión oftalmológica puede determinar la prescripción de anteojos neutros con los cuales se puede eliminar la adaptación física compensatoria, y por lo tanto, se eliminan algunos de los síntomas descritos.  Ubicar la pantalla de forma perpendicular a la línea de visión, a unos 50 u 80 cm. de los ojos del usuario.  Eliminar reflejos y evitar las fuentes de luz detrás del usuario.  Combinar de forma adecuada el brillo y contraste del monitor: contraste alto y brillo bajo.  Cambiar periódicamente el enfoque y lubricar los ojos es conveniente para evitar la fatiga ocular.  Mantener una temperatura ambiente entre 19 y 24 ºC. 2.2 TECLADO Los problemas que pueden surgir por el uso (o mal uso) del teclado en los estudiantes no son distintos de los que han sufrido las secretarias de toda la vida. De hecho, el actual teclado de los computadores es una herencia directa del diseñado en el siglo pasado para las máquinas de escribir. Teclas más suaves y otras adicionales son las principales diferencias. Al manipular un teclado, las manos adoptan una posición forzada, hacia afuera. Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis... Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposa muñecas. Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo cual la postura adoptada es más natural. El teclado ergonómico ofrece además otras ventajas: apertura de las partes para acomodarlo al mejor ángulo de trabajo, teclas situadas donde los dedos tienen una posición de descanso... Son más caros que los normales pero, si se pasan muchas horas ante el computador, valen la pena.
  • 60. Gestión Informática Tutor Fredy Vásquez 60 2.3 EL RATÓN Por su parte, el ratón se ha erigido en uno de los periféricos más usados, sustituyendo al teclado en muchas de las tareas realizadas en el computador. La tendinitis es el trastorno asociado más frecuentemente al uso del ratón. Como con los teclados, existen en el mercado ratones ergonómicos de gran calidad, con una manejabilidad cómoda y fácil. 2.4 MUEBLES Las malas posturas representan, en general, el 75% de las lesiones: dolores de espalda, molestias cervicales, lumbalgias... El mobiliario del puesto de trabajo es, pues, fundamental para no dañar la salud de sus usuarios.  La mesa: de nada sirve contar con un equipo ergonómicamente preparado, si luego se trabaja sobre una mesa en la cual no caben las piernas, o uno se sienta en una silla sin respaldo. Una buena mesa de trabajo debe tener: estabilidad, dimensiones suficientes, altura regulable y espacio interior suficiente.  La silla: una silla es eficiente si es de altura graduable, cómoda y tiene apoyo firme para la parte inferior de la espalda (la región lumbar). Además, debe permitir mantener derechas las muñecas y ajustar los antebrazos que deben estar más o menos perpendiculares a los brazos, relajados, en posición neutral y sin necesidad de esforzarse para alcanzar algo. La silla debe permitir colocar los pies firmemente sobre el suelo, si no lo hacen completamente, hay que usar un descansa pies. Hay que mantener una buena postura porque de lo contrario se generarán tensiones innecesarias en la espalda que debilitarán los músculos. Problema: una silla baja y ubicada lejos del escritorio obliga a mantener una posición reclinada hacia adelante, sin apoyo de la zona
  • 61. Gestión Informática Tutor Fredy Vásquez 61 lumbar en el respaldo de la silla. La cabeza también estará inclinada hacia adelante, los pies torcidos alrededor de la base de la silla, lo cual dificultará la circulación sanguínea, y los hombros se proyectarán también hacia adelante. Solución: mover la silla hacia adelante para acercarla al escritorio y apoyar la zona lumbar en el respaldo. Ajustar el respaldo de modo que pueda lograrse un buen apoyo de la espalda. Elevar la silla, para que los brazos estén verticales a los lados del cuerpo y los codos ligeramente por encima del nivel del área de trabajo. Problema: los usuarios de estatura baja, cuando ajustan la silla para acomodar sus pies en el piso, encontrarán que la altura de la superficie de trabajo les va a quedar elevada. Esto conduce a que los antebrazos se deban extender hacia adelante (con elevación) y/o hacia los lados, lo que puede producir sobrecarga y dolor (lesión) en los hombros. Solución: ajustar la silla de acuerdo con las recomendaciones y utilizar un reposapiés para ajustar la altura de los antebrazos. Algunos modelos de sillas traen apoya-antebrazos regulables que permiten apoyo suplementario para los antebrazos y la parte alta del cuerpo. 2.5 NIVELES DE RUIDO Para caracterizar el sonido es preciso conocer al menos dos parámetros de su onda: la presión que ejerce y su frecuencia. La presión sonora está relacionada con la intensidad de la onda y se refiere a la presión ejercida por ésta. La frecuencia sonora, por su parte, es el número de ciclos de una onda complementados en un segundo ciclo; su unidad de medida es el hertz (Hz). También debe definirse la potencia sonora: energía acústica total emitida por una fuente en la unidad de tiempo, y su unidad es el watt (W). El oído humano percibe ondas sonoras, según la sensibilidad de las personas (edad, sexo, fatiga, grado de concentración, entre otros), cuando sus frecuencias están entre los 16 Hz y los 16000 Hz aproximadamente. Todo sonido cuya frecuencia sea menor de 16 Hz es infrasonido y si supera los 16000 Hz se denomina ultrasonido. Recuerde que estos límites son aproximados y relativos.
  • 62. Gestión Informática Tutor Fredy Vásquez 62 Las medidas que exige cada aula para el control del ruido dependen de factores como la actividad desarrolla en el lugar, sus dimensiones y otras. Las más aplicadas son, entre otras:  Mantener los estudiantes ocupados en las labores frente al computador para que no generen desórdenes por falta de actividad.  Organizar grupos de trabajo pequeños (dos estudiantes por máquina) para no interferir con el trabajo de los compañeros.  La sala debe estar alejada de zonas como patios de descanso, cafeterías o áreas de deporte.  Evitar la amplificación de música por encima de lo normal. “Tenga en cuenta que los mismos computadores generan ruido y calor, por lo que un prolongado silencio tampoco es conveniente para los estudiantes; permitir música suave o descansos programados menguaría la monotonía de los sonidos de las máquinas. En cuanto al calor que producen los monitores y fuentes de los equipos, lo recomendado es mantener aireada la sala y, en lo posible, con ventiladores y extractores; también ayuda mantener los monitores apagados cuando no se están utilizando.”6 3. LOS RIESGOS DEL TRABAJO CON COMPUTADORES ¿Qué proporción de nuestras actividades diarias depende de computadores? ¿Qué tanta información personal o empresarial se encuentra almacenada en algún sistema? Al utilizar el término riesgo se está haciendo referencia a la posibilidad de perder esa información o que sea manipulada indebidamente por parte de otros usuarios. Recuerde que la información es un activo que no se puede valorar y, por tanto, es conveniente mantener las políticas de protección y estar enterado acerca de las vulnerabilidades que los equipos de cómputo poseen, así como de las posibilidades de protección que pueden implementarse para contrarrestarlas. Los riesgos son muchos, algunos más serios que otros. Entre los más comunes y discutidos en protección se pueden mencionar: los virus que 6 NOGAREDA, Silvia y otros. Ergonomía. Cuarta edición. España: Instituto Nacional de Seguridad e Higiene en el Trabajo, 2003. p. 115.
  • 63. Gestión Informática Tutor Fredy Vásquez 63 pueden borrar el sistema por completo, las personas que pueden ingresar al sistema y modificar los archivos, las personas que pueden utilizar el computador para atacar a otros o apropiarse de la información personal (como claves de tarjetas) y utilizarla de forma no autorizada. Ningún computador está libre de riesgos, incluso habiéndose tomando las mejores precauciones; pero aplicar medidas adecuadas de protección puede minimizar las probabilidades de que esto ocurra. Lo primero es saber reconocer los riesgos y familiarizarse con algunos términos asociados con ellos:  Hacker: son individuos que buscan utilizar para su propio beneficio las debilidades de los programas o sistemas de computador. Puede que sus intenciones sean no destructivas y motivadas sólo por curiosidad, pero su accionar constituye una violación de la privacidad para los sistemas que explotan. Además sus actuaciones pueden ser malintencionadas (como crear un virus), o actos maliciosos (como robar o modificar información).  Código malintencionado: se incluyen códigos como virus, gusanos y caballos troyanos.  Virus: algunos no infectan el computador, si no se realiza una actividad en especial, como abrir un archivo incluido en e-mail o acceder a una página Web.  Gusanos: se propagan sin intervención del usuario. Buscan un software vulnerable en el sistema (que puede ser una falla que viole las políticas de seguridad). Luego que el computador ha sido infectado, éste intentará hallar e infectar otros computadores. Como los virus, pueden extenderse vía e-mail, páginas Web o software de redes. Se distinguen de los virus por la auto-propagación automatizada.  Caballos troyanos: es software que aparenta hacer una cosa pero hace algo diferente detrás de la apariencia. Por ejemplo, software que sirve para incrementar la velocidad del computador podría estar enviando información confidencial a otro computador.  Spyware: no son dispositivos usados para espionaje, sino que son utilizados por la publicidad. También se conocen como adware, y son una categoría de programas que, cuando se instalan en el computador, abren ventanas con publicidad (pop-up), redirigen el
  • 64. Gestión Informática Tutor Fredy Vásquez 64 navegador hacia sitios Web, o monitorean las páginas Web visitadas desde el equipo. Algunas versiones pueden espiar las teclas presionadas. La Internet se ha convertido en el objetivo favorito para la publicidad.  Código móvil: (Java, JavaScript y ActiveX) estos son lenguajes de programación que permiten a los programadores de páginas Web escribir un código que luego es ejecutado por el navegador. Aunque el código por lo general es útil, puede ser utilizado por intrusos para recolectar información (como las páginas Web visitadas) o ejecutar un código maligno en el computador. Se recomienda desactivarlos si se está navegando en páginas Web con las cuales no se está familiarizado o en las cuales no se confía. También se debe tener cuidado con los riesgos que conlleva la utilización de código móvil en programas de correo electrónico. Muchos de estos pueden utilizar el mismo código de los navegadores para mostrar HTML. Por lo tanto, las vulnerabilidades que afectan Java, JavaScript, y ActiveX, por lo general, aplican al correo electrónico y a las páginas Web.  Correo electrónico simulado: sucede cuando un correo electrónico parece haber sido originado en una fuente, cuando en realidad fue enviado de otra distinta. La simulación de correo electrónico por lo general es un intento de engañar al usuario para que éste realice una declaración perjudicial o para que comunique información delicada (como las claves). El correo electrónico simulado puede ir desde trucos inofensivos hasta engaños de ingeniería social. Ejemplo de este último incluye correo electrónico que dice venir de un administrador de sistema, que solicita a los usuarios cambiar sus claves por una secuencia determinada y amenaza con suspender su cuenta si no cumplen con lo indicado, o el correo electrónico que dice venir de una persona con autoridad que solicita a los usuarios enviarle una copia de un archivo de clave u otra información delicada. Se debe tener en cuenta que aunque los proveedores del servicio podrán solicitar ocasionalmente cambiar la clave, por lo general, no especificarán por cual debe cambiarse. De la misma manera, la mayoría de los proveedores de servicio legítimos nunca solicitarán que se les envíe información de claves por correo electrónico. Si se
  • 65. Gestión Informática Tutor Fredy Vásquez 65 sospecha el recibo de una simulación de correo electrónico de alguien con malas intenciones, se debe contactar al soporte del proveedor de servicios inmediatamente.  Correo electrónico que transporta virus: es el medio más utilizado para realizar difusión de los virus. Antes de abrir cualquier archivo adjunto, se debe conocer la fuente de dicho archivo. No es suficiente con que el correo haya sido originado de una dirección que el usuario reconozca. El virus Melissa se difundió precisamente porque provenía de direcciones familiares. De la misma manera, un código maligno puede ser distribuido en programas divertidos o atractivos. Muchos de los virus recientes utilizan estas técnicas para difundirse. No ejecute un programa a menos que sepa que la autoría proviene de una persona o una empresa de confianza. De la misma manera, no se deben enviar programas de origen desconocido a amigos o colegas de trabajo sólo porque son divertidos -pueden incluir un programa Caballo de Troya-.  Extensiones ocultas de archivo: los sistemas Windows® contienen una opción para esconder las extensiones de archivos conocidas. La opción se encuentra activada por defecto, pero el usuario puede escoger desactivarla para que Windows® muestre las extensiones de los archivos. Muchos virus transportados por correo electrónico pueden explotar estas extensiones de archivo ocultas. El primer gran ataque que tomó ventaja de una extensión de archivo oculta fue el gusano VBS/LoveLetter, el cual incluía un archivo adjunto llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". Desde entonces, otros programas malignos han incluido el mismo esquema para el nombre. Los archivos adjuntos al correo electrónico enviado por estos virus pueden parecer inofensivos de texto (.txt), MPEG (.mpg), AVI (.avi) u otro tipo de archivo, cuando en realidad es un programa malintencionado o de ejecución (.vbs or .exe, por ejemplo).  Los Chat: aplicaciones de Chat por Internet, tales como las aplicaciones de red de mensajería instantánea y charla interactiva por Internet (Internet Relay Chat - IRC), suministran un mecanismo para que la información sea transmitida de manera bidireccional
  • 66. Gestión Informática Tutor Fredy Vásquez 66 entre computadores en Internet. Los clientes en Chat proporcionan grupos de individuos con los medios para intercambiar diálogo, URLs, y en muchos casos, archivos de cualquier tipo. Ya que muchos de los clientes en chat permiten el intercambio de código ejecutable, ellos presentan riesgos similares a los clientes con correo electrónico. Al igual que con estos últimos, se deben tomar precauciones para limitar la capacidad del cliente en Chat para ejecutar archivos descargados. Como siempre, el usuario debe tener cuidado al intercambiar archivos con desconocidos. 3.1 COMBATIR LOS VIRUS7 Cuando se escucha que un virus está rondando, es tiempo de estar doblemente asegurado para que el PC no sea vulnerable a dejar pasar un virus e infectarse. Además de las acciones preventivas que pueden tomarse, existen ciertas cosas que necesitan saberse si se sospecha que el PC tiene un virus y se desea limpiarlo.  ¿Cómo saber si una alerta de virus es real? ¿Es real o es un engaño? Si se ha visto o se ha leído acerca de un nuevo virus a través de una fuente de noticias o publicación respetable, probablemente no sea un engaño. Sin embargo, si se recibe un e- mail, incluso de alguien conocido, alertando sobre un nuevo virus, cuidado. Se trata de un truco común utilizado por los creadores de virus para esparcir la infección. En lugar de reenviar la alerta de virus a la lista de contactos, se debe confirmar primero si dicha alerta es o no genuina, contactando o bien al proveedor de antivirus o al soporte del proveedor del sistema operativo. Una vez se ha confirmado que la amenaza de virus es real, lo próximo que debe hacerse es buscar el antivirus para repararlo.  ¿Cómo saber si se ha infectado? A menos que se posea un software antivirus instalado en el PC, no se podrá saber si el equipo 7 Existe cierta controversia sobre la definición de virus informático. Quizás la más aceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acerca de los virus, en la cual los definió como «un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo». (COHEN, Books Fred. Computer virases. PhD Thesis, University of Southern California. December 1994).
  • 67. Gestión Informática Tutor Fredy Vásquez 67 ha sido infectado. En muchos casos, un virus puede provocar que el procesador del PC funcione más lentamente o algún otro comportamiento inusual; sin embargo, estos síntomas pueden también ser provocados por una serie de razones no relacionados con virus alguno. Mantenerse al día con las últimas definiciones de virus al visitar regularmente el sitio Web del proveedor del software antivirus para descargarlos, o al ejecutar las actualizaciones calendarizadas por el propio software antivirus.  ¿Cómo poderse vacunar? Una vez ha detectado la presencia de un virus en el computador, se deben seguir las directivas proporcionadas en el sitio Web del proveedor del software antivirus, para descargar las últimas definiciones o actualizaciones que repararán o removerán el virus. En algunos casos, es necesario seguir, además, los pasos proporcionados para remover manualmente el código viral del sistema. Si se necesita ayuda adicional, se puede contactar al proveedor del software antivirus o al soporte del sistema operativo para la asistencia en la eliminación del virus.  ¿Cómo saber si se efectuado la vacunación? En la mayoría de los casos, si se descargan las últimas definiciones de virus del proveedor de software antivirus, estas se encargará del virus. Sin embargo, todavía se necesita estar alerta, dado que muchas veces un Caballo de Troya puede ser esparcido como un virus o puede ser enviado con un virus, pero no mostrar síntomas por mucho tiempo, e incluso nunca. Si se advierte que el PC o la conexión a Internet arranca sin que se esté usando, o si los parámetros del PC cambian, se deberán instalar las últimas definiciones o escanear el computador para detectar la presencia de algún Troyano.  ¿Cómo se puede proteger el computador de los virus? No existen herramientas mágicas que protejan al PC o a los archivos de ser infectados. Una de las mejores estrategias que pueden seguirse para evitar cualquier brecha en la seguridad, es una defensa bien informada y proactiva. Las medidas más importantes que deben tomarse son:
  • 68. Gestión Informática Tutor Fredy Vásquez 68  Ser precavido cuando se visitan sitios Web desconocidos o cuya garantía no haya sido probada. Sitios no confiables o de mala fama pueden transmitir un virus directamente en el PC. Mantenerse en las rutas principales de la carretera de la información ayudará a mantener la seguridad.  NO abrir archivos adjuntos en los e-mails de nadie que no se conozca, y ser precavido con aquellos que si se conoce. Algunos virus se esparcen a sí mismos enviándose a la lista de direcciones de una PC infectada. Si se tiene alguna duda respecto a la seguridad de un archivo adjunto, verificar la fuente antes de abrirlo.  Bastan sólo algunos minutos, para que alguien destruya o modifique la información contenida en el computador, no lo deje sólo y sin seguridad. Cuando se coloca clave de acceso a la configuración se puede prevenir que otras personas accedan a todo el sistema  Tecnologías como DSL y cable módem le permiten a los usuarios estar conectados a Internet todo el tiempo, lo que trae sus riesgos. Es probable que hackers o virus que buscan en la red computadores vulnerables se fijen en uno de estos usuarios. Por lo cual es conveniente desconectar el computador de Internet cuando no se está usando.  Es conveniente examinar la configuración de seguridad y seleccionar las opciones que cumplen con las necesidades particulares del computador sin exponerlo a un alto riesgo. La instalación de parches o actualizaciones se deben evaluar primero antes de convertirlas en permanentes. Utilizando la discreción, manteniendo el software antivirus actualizado, y pecando en todo caso de prevención, ayudará a proteger los sistemas. La prevención es a menudo la mejor medicina8 . 3.2 ACCIDENTES9 Fuera de los riesgos asociados con conectar el computador a Internet, existe una cantidad de riesgos que aplican, así el computador no tenga conexión de red alguna. La mayoría de estos riesgos son conocidos, por lo cual no se entrará en mucho detalle, pero es importante clarificar que 8 Para informarse más acerca de los virus, consulte esta dirección en la Internet: http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php 9 No se tome el término de forma literal, debe asumirse desde la perspectiva de la información contenida en el computador.
  • 69. Gestión Informática Tutor Fredy Vásquez 69 las prácticas comunes asociadas con la reducción de estos riesgos también pueden reducir la vulnerabilidad a los riesgos asociados con la utilización en red.10  Disco duro fallando: “Recuerde que la disponibilidad es uno de los tres elementos clave de la seguridad de la información. Aunque toda la información almacenada puede convertirse en no disponible si los medios en que está almacenada están físicamente dañados, destruidos o perdidos. La información almacenada en discos duros tiene un riesgo mayor, debido a la naturaleza mecánica del dispositivo. Los colapsos de disco duro son la causa común de la pérdida de información en todo tipo de computador.”11 Una solución efectiva es efectuar copias de respaldo permanentemente. La información que contiene un equipo se puede perder de forma involuntaria por distintos motivos. Un usuario que toca el teclado como si fuese un piano, una sobrecarga de energía, un rayo, inundaciones. Algunas veces, simplemente, el equipo deja de funcionar. Si se realizan copias de seguridad de los archivos con regularidad y se conservan en un sitio aparte, se podrá recuperar parte de la información, si no toda, en caso de que les ocurra algo a los archivos originales del equipo.  Problemas con la energía: “Los problemas de corriente (picos, apagones y baja tensión) pueden causar daños físicos al computador, llevando al colapso del disco duro o sino, perjudicando los componentes electrónicos del computador. Los métodos para mitigar estos problemas incluyen la utilización de supresores de pico y de fuentes de poder ininterrumpidas (Uninterruptible Power Supplies - UPS)”12 o con la instalación de Transformador de aislamiento para la red.13  Robo físico: “El robo físico de un computador, claro está, conlleva a la pérdida de confidencialidad y de disponibilidad, y (asumiendo que 10 Adaptado de: LATINOAMÉRICA MICROSOFT. Centro de protección. (On line). Consultado abril de 2006. http://www.microsoft.com/latam/seguridad/hogar/intro/riesgos-p1.asp 11 Ibid. 12 Ibid 13 Para consultar la descripción de los fenómenos eléctricos que pueden afectar al computador, visite en la Internet: http://www.ipl.com.co/infotec.htm
  • 70. Gestión Informática Tutor Fredy Vásquez 70 el mismo se pueda recuperar) convierte en sospechosa la información almacenada en el disco. Las copias de respaldo permanentes (con las copias guardadas en algún sitio lejos del computador) permiten la recuperación de la información, pero las mismas no pueden solucionar el problema de la confidencialidad. Las herramientas criptográficas están disponibles para encriptar la información almacenada en el disco duro de un computador.”14 4. SOLUCIONES DE SEGURIDAD Y RESPALDO DE LA INFORMACIÓN La siguiente es la información manejada en los computadores de una sala de cómputo:  La primera es la información de la instalación de los programas que requiere el centro para sus procesos formativos (sistema operativos, programas ofimáticos, utilerías), es decir el software que está instalado en cada máquina.  La otra información está representada por los datos almacenados en los archivos que cada alumno trabaja en su proceso formativo. Cada una está expuesta a pérdidas, daños o alteraciones por parte de otros usuarios del mismo computador. Uno de los problemas que enfrentan los usuarios de computadores es la vulnerabilidad en cuanto a la seguridad de este tipo de información, especialmente cuando no se cuenta con políticas claras de manejo de copias de seguridad. Aunque en las salas de informática no se manipulen datos extremadamente confidenciales, es conveniente la implementación de políticas para proteger la información en los equipos y la que los estudiantes procesan. Ambas políticas, de seguridad y de copias, son responsabilidad del administrador de las salas de cómputo y es, por otro lado, un ejercicio sano y formador para los estudiantes. Una práctica sana que debe inculcarse a los estudiantes es la de realizar múltiples copias de sus datos, ya sea en disquete, disco duro y la Internet, por ejemplo. Estas prácticas van a disminuir las posibles pérdidas de información y ofrecen seguridad y confianza al estudiante para que ejecute sus trabajos con más libertad. Otra forma de 14 LATINOAMÉRICA MICROSOFT. Centro de protección. (On line), Op. Cit.
  • 71. Gestión Informática Tutor Fredy Vásquez 71 implementar seguridad para el estudiante es la creación de carpetas en cada curso y asignar claves anuales para su utilización, lo que independiza los trabajos de cada grupo que hace uso del computador. En cuanto a la seguridad del software administrativo instalado en la sala, éste es considerado el de más vulnerabilidad por la cantidad de usuarios que lo utilizan en cada período académico. La posibilidad de alterar o inhabilitar su configuración es latente cuando cada estudiante tiene una mentalidad individual del uso del recurso instalado y no existen políticas algunas de protección. El recurso por utilizar como medio de protección para esta vulnerabilidad es implementar restricciones en el sistema operativo que configuren los permisos de acción sobre los programas instalados. Los sistemas operativos modernos facilitan esta labor mediante la creación de cuentas restringidas para los usuarios de bajo perfil u operarios, clasificación en la que pueden incluirse los estudiantes. Además se debe mantener copia de cada programa instalado para recuperar lo perdido en cualquier momento. Una forma eficiente de realizar esta tarea, sabiendo que los programas son los mismos en todos los equipos, es mantener una copia espejo de uno de los discos duros, lo cual agiliza la recuperación de la información. La instalación y organización de una red en la sala va a permitir que esta labor se ejecute con mayor facilidad y rapidez. Los virus se constituyen en una de las amenazas más difundidas en las salas informáticas de las entidades educativas. Considerados como una plaga, los virus contaminan con relativa facilidad los equipos de cómputo y su propagación es cosa de poco tiempo. Para evitar la pérdida de información por la acción de estos se debe mantener un programa antivirus actualizado y promover la disciplina de revisión de cada disquete trabajado en la sala, además, se deben mantener normas claras sobre la utilización de la Internet para evitar el contagio vía Web. Aunque las normas y políticas de trabajo expresadas aquí no son la panacea en cuanto a seguridad de la información, su implementación y administración podrá ser de mucha utilidad para evitar pérdida de datos. Hay que mantener el control sobre las normas establecidas, pero no limitar la creatividad del estudiante, por eso, hay que explicarle con
  • 72. Gestión Informática Tutor Fredy Vásquez 72 indicaciones claras la vulnerabilidad de los sistemas y las pérdidas de todo tipo que genera el incumplimiento de las mismas. 4.1 LA INSTALACIÓN ELÉCTRICA En muchas ocasiones las amenazas a la información o el equipo no provienen de otras personas, sino de causas naturales o tecnológicas. Aunque no hay ninguna manera de controlar o prevenir estos problemas, la institución puede prepararse para ellos y minimizar el daño que causan.  Sobretensiones/transitorios: los tomacorrientes múltiples no sólo proveen salidas para enchufar el computador y todos sus periféricos, sino también que lo protegen contra sobretensiones/transitorios. Hoy en día muchos tomacorrientes múltiples ofrecen compensación si no logran proteger al computador de una forma efectiva. Apague el computador o desenchúfelo de todas las fuentes de energía durante tormentas eléctricas y obras de construcción, las cuales aumentan las probabilidades de sobretensiones/transitorios. Los tomacorrientes múltiples no le protegerán de apagones, pero hay otros productos que ofrecen una fuente de energía ininterrumpida que podría utilizar en caso de una sobretensión/transitorio o apagón.  Respaldo de la información: aunque se tomen buenas medidas de protección, siempre existe la posibilidad de que suceda algo que conlleve a la destrucción de la información. Respaldar regularmente la información en un disco compacto o una red, reduce el estrés y otras consecuencias negativas provocadas por la pérdida de información importante. La frecuencia con la cual se respalda la información dependerá de cada usuario. Si se añade o cambia información de forma constante, la mejor alternativa podría ser respaldos semanales. Si el contenido del computador cambia con menos frecuencia, los respaldos no tienen que ser tan frecuentes. No es necesario respaldar software que ha comprado en CD-ROM o DVD-ROM ya que puede reinstalarse desde el medio original en caso de ser necesario.
  • 73. Gestión Informática Tutor Fredy Vásquez 73 La seguridad en el suministro es un aspecto importante en la alimentación de los sistemas informáticos y de otras cargas críticas. Un corte de alimentación puede suponer la pérdida de muchas horas de trabajo y dinero en centros de gestión, cálculo, diseño, instalaciones industriales de proceso o trastornar e incluso poner en peligro la vida de las personas (cajeros electrónicos, control de vuelos, quirófanos, unidades de vigilancia intensiva, entre otros). Si el problema de fijar la calidad de alimentación exigida por una carga crítica se enfoca desde el punto de vista netamente económico, habrá que tener en cuenta el costo de la hora en paro y la relación costo/fiabilidad del sistema utilizado para asegurar la alimentación. Los computadores están diseñados para operar con un flujo constante de corriente de 120 voltios. La naturaleza de las fuentes de energía eléctrica es tal que, por lo menos dos veces al día, se presenta algún disturbio eléctrico que cae por fuera de los límites aceptados por el computador. En los últimos diez años, la calidad de la energía ha venido decayendo y los usuarios de microcomputadores son especialmente vulnerables a esta degradación. Mientras los grandes computadores emplean líneas de alimentación exclusivas (dedicadas), los microcomputadores son conectados directamente a las redes comerciales. Sin embargo, hay un factor que alivia esta situación: cuando se conecta el computador a un tomacorriente, generalmente queda situado a suficiente distancia de la subestación, o panel eléctrico principal de la edificación, para que los impulsos potencialmente peligrosos generados fuera del edificio, se debiliten al viajar a través de la resistencia de los alambres de cobre, hasta alcanzar el computador; aunque esta barrera sirve como trampa a muchos disturbios, no se debe estar tranquilo. El problema ocurre a lo largo de las líneas internas, desde la entrada o subestación de la edificación, hasta llegar al computador. Entre estos puntos puede haber todo tipo de aparatos como: ascensores, aire acondicionado, cafeteras, fotocopiadoras, entre otros. El encendido de una estufa, por ejemplo, produce una chispa eléctrica que puede generar un impulso de más de 1.200 voltios. El transitorio causado por el arranque de un equipo de aire acondicionado es lo suficientemente fuerte para interferir cualquier equipo electrónico conectado al mismo transformador de alimentación. Las fotocopiadoras sobresalen como
  • 74. Gestión Informática Tutor Fredy Vásquez 74 generadoras de ruido eléctrico, que puede causar errores de software en computadores que comparten el mismo circuito. Cualquier equipo que produzca arcos eléctricos, que encienda y apague cíclicamente, o que consuma ráfagas excesivas de corriente, es un peligro potencial para el computador. Hay muchas más posibilidades de daños por causas dentro de la edificación, que por la caída eventual de un rayo, y en este sentido se debe enfocar la estrategia de protección. En general los transitorios causados por rayos son poco frecuentes. Cuando se activan los protectores contra descargas atmosféricas (tubos de gas) se produce un corto circuito en las líneas de energía y el rayo es conducido a tierra, esto ocasiona una caída momentánea del voltaje, causante del parpadeo observado en las luces durante las tormentas eléctricas. En resumen, es más importante proteger el computador de los daños eléctricos más comunes, causados por equipos dentro de la edificación, que contra los eventuales transitorios originados por los rayos. La tierra, en relación con los computadores, es probablemente el concepto eléctrico menos entendido. La tierra (ground) no es lo mismo que la tierra física (earth). La tierra física no es un pozo séptico donde pueda arrojarse todo el ruido eléctrico indeseado y hacerlo desaparecer para siempre. La electricidad viaja a través de circuitos y la corriente que fluye de un punto, necesariamente deberá regresar a él. Si la corriente es conducida a un cable de tierra, ella deberá reaparecer en alguna parte a través de cualquier ruta eléctrica que haga parte del circuito de tierra. Este circuito puede ofrecer diferentes trayectorias a diferentes frecuencias. Si en el computador ocurre un corto circuito a la frecuencia comercial (60 Hz), la corriente dirigida al cable de tierra deberá regresar al tablero eléctrico para disparar el interruptor automático (breaker). Sin embargo, a altas frecuencias una señal de ruido, en lugar de utilizar el cable de tierra, puede encontrar extrañas y largas trayectorias de baja resistencia, a través de las tarjetas del circuito impreso, cables o entre los gabinetes hasta regresar a su punto de origen. Estas trayectorias se denominan circuitos (loops) de tierra. Las redes locales (LAN) son
  • 75. Gestión Informática Tutor Fredy Vásquez 75 extremadamente susceptibles a los circuitos de tierra. En dichos ambientes circulan corrientes indeseables siempre que exista cualquier diferencia de potencial eléctrico entre las conexiones de tierra de las diferentes estaciones de trabajo. Estos flujos de corriente pueden inducir niveles peligrosos de voltaje entre los componentes electrónicos cercanos. Los circuitos integrados digitales están referenciados a tierra y operan al detectar niveles lógicos de tan solo unos pocos voltios con respecto a ella. Si el punto de referencia a tierra cambia con relación a los niveles lógicos, resultarán errores de software. Si esta diferencia de voltaje excede el rango de resistencia del circuito, la corriente producirá un puente en el substrato de los circuitos integrados destruyéndolos. Por todo esto, como lo aconseja Salvador Martínez García “se hace conveniente una adecuada instalación eléctrica cuando de computadores se trata. Se debe buscar una asesoría profesional para la realización de dicha instalación y permanecer desconfiado ante posibles apariciones de problemas causados por la corriente eléctrica. Una adecuada instalación garantiza, por lo menos, un ambiente de trabajo en la sala de informática que no perturba el normal desarrollo de las actividades cotidianas. Además, brinda seguridad a los usuarios de los equipos y sobre todo a la información que mantengan”.15 4.2 LOS MITOS DE LA SEGURIDAD La mayoría de usuarios navegan en la Internet, compran y hacen operaciones bancarias en línea sin entender realmente que así como pueden salir al mundo desde su computador, el mundo puede entrar por esa misma vía. A continuación se hace una breve descripción de los mitos que todo buen administrador de información debe conocer para no permanecer pasivo ante ellos:  “Software antivirus, es todo lo necesario: este es el mito más común de Internet. Aunque la protección antivirus es importante y necesaria, no basta. Nuevos virus surgen todo el tiempo, las amenazas son cada vez más complejas y muchas veces combinan diferentes tipos de ataques, por lo cual los usuarios necesitan 15 MARTÍNEZ GARCÍA, Salvador. Alimentación de equipos informáticos y otras cargas críticas. Madrid: McGraw Hill. 1992. p. 7.
  • 76. Gestión Informática Tutor Fredy Vásquez 76 actualizar periódicamente las definiciones de virus para garantizar que estén bien protegidos, pero además deben contar con otras herramientas de seguridad como un firewall personal.  En el computador no se tiene nada importante: la mayoría de usuarios creen que esto es verdad. No obstante, un hacker podría efectivamente querer la información privada de un computador. Los hackers buscan la información personal que los usuarios guardan en su sistema, por ejemplo, el número de cuenta bancaria, porque luego la pueden utilizar para hacer compras fraudulentas a ese nombre. El robo de identidad es el delito administrativo de muy rápido crecimiento: incluso si el usuario no guarda cuentas financieras en su computador, podría tener su currículum vitae en un archivo de escritorio que convenientemente guardaría con ese mismo nombre y que tendría su nombre, dirección, teléfonos, escuela donde estudió y experiencia laboral. Esta es exactamente el tipo de información necesaria para solicitar una tarjeta de crédito o préstamo bancario. Una vez los hackers se apoderan de esa información personal, pueden hacer toda clase de daños.  Las grandes compañías son el objetivo de los hackers ¿Por qué se molestarían conmigo cuando todo lo que hago en mi computador particular del hogar o colegio es jugar y enviar correos electrónicos?: los hackers generalmente buscan presas fáciles y un computador personal es más fácil de violar que una gran red corporativa. Los hackers pueden infiltrar el sistema mediante el uso de herramientas que están disponibles en línea. Las conexiones de banda ancha son especialmente vulnerables porque tienen una dirección IP estática, “siempre conectada”, a la que puede accederse más fácilmente, y le tomaría más tiempo al usuario darse cuenta que ha sido atacado por los hackers. Si los computadores de una sala informática en una institución educativa u hogar están siempre conectados, pero no se analizan con frecuencia, podrían ser un objetivo ideal. Por otra parte, las grandes compañías han invertido mucho en los departamentos de tecnología de la información; tienen enormes programas antivirus en el gateway16 y firewall17 muy efectivos; en otras palabras, son más difíciles de atacar. 16 En telecomunicaciones, el término gateway puede referirse a: una puerta de enlace, un nodo en una red informática que sirve de punto de acceso a otra red. Una pasarela, un dispositivo dedicado a intercomunicar sistemas de protocolos incompatibles.
  • 77. Gestión Informática Tutor Fredy Vásquez 77  Se requieren muchos conocimientos tecnológicos para ser un hacker, por el contrario, no se necesita ser genio para piratear un computador: realmente se necesita muy poco conocimiento, porque cualquier motor de búsqueda puede entregar una lista de sitios con “herramientas para la piratería informática”, las cuales están disponibles y se pueden descargar en pocos minutos; incluso traen las instrucciones.  El proveedor de Internet brinda la protección (antivirus y/o firewall): rara vez los proveedores de Internet brindan protección total, aunque por alguna razón los usuarios piensen que sí. Por lo tanto, se debe verificar con el proveedor de Internet y preguntarle por el nivel de seguridad que tiene contra virus y hackers. Aún si el proveedor de Internet proporciona alguna protección, el usuario debería instalar un buen software antivirus en su computador.  En las conexiones de acceso telefónico no existe preocupación por los hackers: es verdad que los usuarios de banda ancha son más vulnerables de ser atacados. En una conexión de alta velocidad (banda ancha) el usuario tiene una dirección IP (Protocolo de Internet), de manera que una vez que un hacker sabe donde encontrarlo, puede volver porque sabe donde vive. Con una conexión de acceso telefónico mucho más lenta, la dirección IP cambia todo el tiempo. Esta dirección de acceso aleatorio le permite a los usuarios de conexión telefónica disfrutar de un falso sentido de seguridad, porque esto no significa que los hackers no los puedan encontrar. En la conexión de acceso telefónico, un hacker que viola el sistema podría instalar un virus troyano de acceso clandestino para ver al usuario cada vez que esté conectado. El troyano manda una señal que dice: “oye, aquí estoy, ven por mí” para que el hacker sepa que el usuario está en línea y es vulnerable. También es posible contagiarse de un troyano por un virus de correo electrónico o al descargarlo en un archivo infectado de Internet.  Mí computador es un Macintosh. Con frecuencia los usuarios de Mac se sienten seguros porque la mayoría de virus están diseñados para 17 Un cortafuegos o firewall en inglés, es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario.
  • 78. Gestión Informática Tutor Fredy Vásquez 78 las plataformas basadas en Windows®. Sin embargo, eso no importa para un hacker; un computador es un computador y no les interesa qué plataforma utilice, sólo buscan puertos abiertos. Muchas herramientas de piratería informática específicas para Mac están disponibles en Internet. El nuevo SO X también está basado en Unix. Los computadores Unix han estado en el mercado durante tanto tiempo que muchas de las herramientas de piratería informática a que tienen acceso los usuarios de Unix ahora son aplicables a las PC Macintosh.”18 4.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA En el mundo de la seguridad informática existen una serie de principios básicos que deben tenerse en cuenta al diseñar cualquier política de seguridad. Algunos de estos principios se describen a continuación19 :  De menor privilegio: principio más importante de la seguridad, y no solamente de la informática. Básicamente, el principio de menor privilegio afirma que cualquier objeto (usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno más.  Ocultar no es cuestión de seguridad: el sistema no será más seguro porque se escondan sus posibles defectos o vulnerabilidades, sino porque se conocen y corrigen estableciendo las medidas de seguridad adecuadas.  Principio de la unión más débil: en un sistema de seguridad, el máximo grado de seguridad es aquel que tiene su eslabón más débil. Al igual que en la vida real la cadena siempre se rompe por el eslabón más débil, en un sistema de seguridad el atacante siempre 18 DIARIO TECNOLÓGICO CONOCIMIENTOS. LA DIVISA DEL NUEVO MILENIO. Navegación en el hogar 7 mitos de seguridad en Internet. Fecha: jueves, 7 de abril del 2005. Tema Seguridad. (On line). Consultado mayo de 2006. http://www.conocimientosweb.net/dt/modules.php?name=News&file=print&sid=2569 19 Adaptado de: TEAM, Heineken. Seguridad y protección de la información. Introducción a la problemática de la seguridad informática. (On line). Consultado en mayo de 2006. http://www.eltuto.info/seguridadprote.htm
  • 79. Gestión Informática Tutor Fredy Vásquez 79 acaba encontrando y aprovechando los puntos débiles o vulnerabilidades.  La defensa en profundidad: la seguridad del sistema no debe depender de un solo mecanismo por muy fuerte que este sea, sino que es necesario establecer varios mecanismos sucesivos.  Control centralizado: establecer un único punto de acceso al sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por él.  Seguridad si existe falla: en caso de que cualquier mecanismo de seguridad falle, el sistema debe quedar en un estado seguro. Por ejemplo, si los mecanismos de control de acceso al sistema fallan, es mejor que como resultado no dejen pasar a ningún usuario a que dejen pasar a cualquiera aunque no esté autorizado.  Participación global: para que cualquier sistema de seguridad funcione es necesaria la participación universal, o al menos no la oposición activa, de los usuarios del sistema.  La simplicidad: en primer lugar, mantener las cosas lo más simples posibles, las hace más fáciles de comprender. Verificar que la tecnología es segura es una de las formas más importantes de minimizar los riesgos en el uso de la misma. La seguridad comprende dos aspectos fundamentales:  Seguridad física de la tecnología, para prevenir daños accidentales o acceso no autorizado.  Seguridad de los programas de cómputo y de la información, que previene accesos no autorizados, auditando los códigos y protegiendo los programas contra virus. Para minimizar los riesgos en su uso se debe garantizar la seguridad física de la tecnología como una de las vías fundamentales. Las medidas de seguridad física suelen dividirse en dos grandes categorías: factores del medio ambiente como el fuego, la humedad, las inundaciones, el calor o el frío, los fallos en el suministro de energía y contra acciones humanas sean deliberadas o accidentales.
  • 80. Gestión Informática Tutor Fredy Vásquez 80 5. EL MANTENIMIENTO DE LAS SALAS DE INFORMÁTICA El hardware y el software de los sistemas de cómputo no se cuidan por si solos, requieren mantenimiento. Este mantenimiento puede ser dividido en tres grandes categorías:  Equipos20 : es conveniente mediante una estrategia integral de tecnología informativa precisar un calendario de mantenimiento de los equipos. Es probable que cada componente requiera un mantenimiento de rutina. Los fabricantes o proveedores de equipos generalmente ofrecen orientación sobre las necesidades de mantenimiento de cada componente de los equipos. Las responsabilidades por el mantenimiento de rutina pueden establecerse en la estructura de administración de las salas de cómputo. Es preferible (y en algunos casos esencial) que el mantenimiento sea efectuado por técnicos calificados. Esto normalmente requiere contratar apoyo externo o poseer el conocimiento y las herramientas necesarias para ejecutar esta labor. Existen casos en los cuales el mantenimiento regular se incluye en los acuerdos de compra o renta relacionados con el suministro de equipos. Esta práctica es recomendable porque asegura que el mantenimiento sea considerado en el presupuesto inicial y evita el riesgo de que no se cuente con fondos disponibles para mantenimiento en una fecha posterior. Realizar el mantenimiento también puede ser necesario cuando el equipo se daña o rinde por debajo de los estándares esperados. Los arreglos para responder a mantenimientos no rutinarios pueden ser incluidos en la estrategia integral de la institución. Los arreglos permanentes con técnicos de mantenimiento y reparación permiten que los problemas sen atendidos rápidamente. Darle prioridad a las 20 Se adapta de: Autor: GREEN, Phil. Elecciones y Tecnología. (On line) Fecha de creación: Sat, 13 May 2000 06:40:35 GMT. Traducido por: Carlos Navarro. Actualizado por: Carlos Navarro. Fecha de actualización: 2002/06/27. Consultado en mayo de 2006. http://www.aceproject.org/main/espanol/et/etd04i.htm
  • 81. Gestión Informática Tutor Fredy Vásquez 81 necesidades con antelación permite que las solicitudes de mantenimiento sean atendidas en el momento requerido a un precio preestablecido. Por ejemplo, se puede elaborar un calendario que muestre los componentes clave que deben ser reparados dentro de la hora siguiente a su falla, aquellos importantes, pero menos cruciales que deben ser reparados en menos de 24 horas y aquellos menos importantes que pueden ser reparados dentro de una semana. El costo de estos distintos niveles de servicio varía, generalmente será mayor cuando se requiera una respuesta rápida.  El software21 : Los sistemas de cómputo requieren mantenimiento constante a nivel de software. Algunas de las tareas en esta materia son:  Crear estructuras lógicas para los archivos y asegurarse que los usuarios sepan como usarlas.  Vigilar el acceso de los usuarios a los sistemas.  Conseguir licencias para el uso de los programas y asegurar que no se violen las condiciones estipuladas.  Cuidar la consistencia entre los distintos sistemas para asegurar que sean compatibles y no se duplique el trabajo.  Suministrar mantenimiento a los servidores de la red.  Realizar seguimiento a las capacidades disponibles del sistema, como espacios de almacenamiento y velocidad del sistema, para asegurar que los discos no se saturen o que el desempeño del sistema resulte deficiente.  Tener en cuenta las solicitudes de asistencia de los usuarios.  Vigilar los medios de enlace con otros sistemas, como Internet, correo electrónico e Intranet.  Encontrar y reparar fallas en los programas.  Renovar los programas cuando resulte necesario.  Brindar, vigilar y mejorar las medidas de seguridad como la protección contra virus, encriptamiento, firewalls y prevención de hackers.  La información22 : a los programas de cómputo e información, también se les debe dar mantenimiento para asegurar que no surjan problemas y que la información esté disponible para los usuarios cuando la necesiten. La estrategia integral de tecnología informativa 21 Ibid. 22 Ibid.
  • 82. Gestión Informática Tutor Fredy Vásquez 82 de la organización puede estructurar un régimen formal de respaldo. Lo ideal es lograr que el respaldo funcione de manera automática para asegurar que los errores humanos no causen problemas. Sin embargo, es necesaria una revisión periódica de los respaldos automáticos para asegurar que los errores del computador no causen problemas. Los aplicativos, tanto los comerciales como los desarrollados internamente, también pueden ser respaldados para que puedan recargarse si las versiones originales se pierden o dañan. La mayoría de los programas vienen cargados en discos; sin embargo, cada vez es más frecuente que los programas se puedan descargar de Internet. En este caso las copias de respaldo deben ser almacenadas localmente, ya que no existe garantía de que estarán disponibles en línea en el futuro. Otro aspecto del mantenimiento de la información es el de conservarla segura, los sistemas de cómputo pueden ser protegidos por sistemas de seguridad para garantizar que sólo puedan acceder a ellos usuarios autorizados.
  • 83. Gestión Informática Tutor Fredy Vásquez 83 GESTIÓN DE PROYECTOS INFORMÁTICOS
  • 84. Gestión Informática Tutor Fredy Vásquez 84 En la actualidad en todos los ámbitos del saber se utiliza el concepto de “proyecto”. Esto no es extraño, ya que un proyecto no es sólo una guía para la acción, sino también un factor de cambio y transformación. Definiendo el término se concluye que “un proyecto” es la concreción de una idea. Es una acción concebida y planificada con un objetivo en mente, acotada en el tiempo y con recursos y agentes bien definidos. En las entidades educativas y en la educación en general, el concepto de proyecto ha tenido una enorme importancia, no sólo como una estrategia, sino como un plan de acción fundamentado y organizado, el cual se da tanto en la sala de clases como en el proceso enseñanza- aprendizaje. Por otra parte, debe decirse que no existe un tipo de proyecto único, ya que, según la actividad o área de estudio, puede variar su diseño o naturaleza. Esta unidad pretende incentivar a estudiantes y docentes para trabajar, tanto independiente como grupalmente, en la generación de proyectos en los cuales se hace uso de la tecnología y en particular de los computadores y las comunicaciones, para innovar en las prácticas escolares, el currículum, las metodologías de enseñanza y la forma en que trabajan los jóvenes. Se desea ofrecer respuesta a las preguntas:  ¿Cómo integrar la tecnología informática en las prácticas escolares?  ¿Cómo aprovechar la potencialidad de esta tecnología en las escuelas y colegios?  ¿Qué puede hacer un profesor con la tecnología?  ¿De qué modo un profesor se puede apoyar en la tecnología para realizar actividades diferentes a las obvias? La humanidad se ha caracterizado, entre otras cosas, porque transforma la realidad que le rodea de forma drástica, y todo ello con sus manos e ingenio. Desde la antigüedad se ha pensado que para ser más productivos se necesita organización ante los objetivos que pretenden alcanzarse. Por ejemplo, las tropas de Carlo Magno, los legionarios romanos, o los griegos en las guerras médicas, diferían, fundamentalmente de sus contrincantes, en dos aspectos clave:
  • 85. Gestión Informática Tutor Fredy Vásquez 85  La tecnología que utilizaban era mejor (bronce, hierro,..).  Y la planificación, el seguimiento y mantenimiento estaban más elaborados, es decir:  Tenían objetivos claros.  Preparaban mejor la estrategia a seguir.  Se organizaban mejor. Informaban con prontitud a sus compañeros, para que éstos pudieran actuar en consecuencia y corregir cualquier desviación. Recordar que Maratón es un nombre que proviene de una ciudad del Ática en donde los griegos obtuvieron la victoria que puso fin a la primera guerra médica y el corredor que llevó la noticia a Atenas puso tanto empeño en cumplir su misión, que murió de agotamiento.
  • 87. Gestión Informática Tutor Fredy Vásquez 87 CAPÍTULO 1. EL PROYECTO El significado del término proyecto trae a la mente diferentes acepciones tales como:  Trabajo final de un ámbito de formación superior.  Acumulado de documentos que conforman el detalle técnico de un bien o servicio a desarrollar. Una vez construido se le conoce como planos o especificaciones.  Manera de organizar el trabajo, o sea, planificar el curso de las tareas por realizar con el objetivo de obtener un bien o servicio determinado, y controlar el seguimiento de esta planificación para evitar las desviaciones; aunque debe haber desviaciones se requiere adaptar el plan de modo que se alcancen los objetivos propuestos. Otra definición es: “Un proyecto es un esfuerzo temporal acometido para crear un único servicio o producto. Temporal quiere decir que todo proyecto tiene un comienzo claro y un final claro. Único significa que el producto o servicio es diferente de alguna forma clara de todos los productos o servicios similares”.23 En resumen, el concepto fundamental de proyecto, se centra en el producir o alcanzar un bien u objetivo; además, se le asocia a características tales como:  Tener un objetivo claro.  Es identificable el conjunto de tareas que es necesario realizar y, además, no son habituales.  Se realizan las tareas de forma ordenada. 23 SHTUB, A., BARD, J. y ET SHOLOMO, G. Project Management Engineering, Technology and Implementation. New York: Prentice-Hall, 1994. p. 165.
  • 88. Gestión Informática Tutor Fredy Vásquez 88  Se requiere la intervención de varias personas.  Se requiere la intervención de especialistas.  Es necesario utilizar recursos de diversos tipos.  Los recursos tienen limitaciones.  El presupuesto es limitado.  El objetivo se tiene que alcanzar en plazo de tiempo limitado.  Tiene una fecha de inicio y otra de final.  Es necesaria una planificación.  Para el producto final se deben cumplir las especificaciones.  Se requiere un buen nivel de calidad en el producto. Habitualmente se encuentran proyectos de diversas envergaduras: en algunos hará falta la colaboración de muchas personas, a quienes hay que solicitar su participación con la antelación suficiente para que organicen sus agendas; en cambio otros solo requieren de un par de personas para mantener las reuniones con los clientes y realizar todo el trabajo. Es difícil establecer una línea divisoria entre qué es y qué no es un proyecto. Precisamente, si se visita la casa de un amigo y este nos muestra en su computador como funciona un programa que él ha realizado: una mini aplicación para catalogar sus libros, ¿podría decirse que ha realizado un proyecto?, la respuesta es no; lo que el ha creado es un producto, pero de forma accidental. En cambio, si en una empresa o institución en la cual él trabaja, le solicitan la realización de un sistema para soportar el catálogo de los libros existentes, lo cual le exigirá consultar los usuarios potenciales, con la idea de especificar la aplicación (proceso de recepción de libros, prestamos,...); y además se le pide la realización de una evaluación del costo económico y los plazos de entrega, se está ante una realidad diferente. Esto mismo sucede cuando se debe realizar un proyecto informático, en una institución educativa, para el montaje o adecuación de una sala informática o para la sistematización de la entidad en su totalidad. El proceso debe llevarse a cabo con meticulosidad y dedicación, para lograr conseguir los objetivos trazados desde el comienzo; además, es conveniente tener claro, en todo momento, que el buen uso y aprovechamiento de las herramientas y competencias necesarias para presentar el proyecto, es fundamental para llevarlo a feliz término.
  • 89. Gestión Informática Tutor Fredy Vásquez 89 1. LA GESTIÓN Gestión: acción y efecto de gestionar. Gestionar: hacer diligencias conducentes al logro de un negocio o de un deseo cualquiera. Estas definiciones enmarcan el significado de estas palabras, pero cuando se entra en la gestión de proyectos, existen muchas definiciones de ambos términos. Éstas no contradicen las anteriores, pero mientras algunos se centran en las tareas de la dirección (funciones) o los procesos de la gestión, otras se centran en el funcionamiento de las entidades desde las visiones mecanicistas del trabajo e incluso existen humanistas que contemplan a los estudiantes como el auténtico capital de la institución. Las funciones de la gestión son:  Planificar: determina que resultados ha de obtener la entidad y establece estrategias adecuadas para su realización.  Organizar: especifica cómo lograr los resultados planificados, asignado las tareas identificadas en la planificación a los miembros y equipos para que se alcances dichos objetivos.  Controlar: comprobar si se están alcanzando los resultados previstos y corregir las desviaciones detectadas.  Dirigir: liderar y motivar a los miembros de la institución para que alcancen los objetivos formulados. 1.1 GESTIÓN DE PROYECTOS Es el proceso de articular el método para alcanzar un objetivo único y no repetitivo en un plazo con principio y fin claros, mediante las técnicas que proporciona la gestión. Es decir, se trata de un tipo de empresa específica. En cierto modo todas las personas han ejercido de directores de proyectos, al menos potencialmente, ya que suelen encontrarse cometidos que deben realizarse en unos plazos. Desde un punto de vista menos formal, se ha tenido que organizar una fiesta de cumpleaños, la decoración de casa en navidad o preparar evaluaciones. Quizás lo que
  • 90. Gestión Informática Tutor Fredy Vásquez 90 no se ha hecho es utilizar las herramientas disponibles para la organización del trabajo. 1.2 FASES DEL PROYECTO Los proyectos tienen una serie de fases comunes, no tanto porque se realicen tareas iguales, sino porque el objetivo de cada fase con relación al producto a obtener es común para cualquier proyecto. Así se tienen dos grandes fases: planeación y ejecución. Estas fases se subdividen en otras menores.  Planear: su objetivo es clarificar el problema por solucionar, definir el producto a obtener, o servicio a proporcionar, estimar los costos económicos en los cuales se va a incurrir, así como los recursos humanos y de cualquier otro tipo, requeridos para alcanzar la meta. En esta fase se distinguen dos subfases: definición del problema y definición del plan de desarrollo. La primera se centra en clarificar el producto a obtener, y la segunda atiende a las necesidades que aparecerán a lo largo del desarrollo, para anticipar el curso de las tareas a realizar, la secuencia en la cual se llevarán a cabo, los recursos y el momento en que serán necesarios. Se debe tener en cuenta que normalmente hay más bienes o servicios que desearíamos obtener, que recursos disponibles para obtenerlos, por lo cual las entidades deben seleccionar entre varias alternativas. Por eso, una mala definición de un proyecto puede engañar a la institución y hacer que ésta comprometa sus recursos en un bien del que hubiera podido prescindir en favor de un sustituto más económico.  El problema: el principio de un proyecto suele ser difuso. Normalmente se identifica un problema o una necesidad. Este problema-necesidad permite observar la postura de las directivas en favor o en contra de su realización lo cual hace muy interesante el nacimiento de un proyecto. Para que sea visto como problema u oportunidad, lo primero que hay que hacer es obtener una descripción clara de éste. La pregunta clave a responder es: ¿Cuál es el problema, o dónde se encuentra la oportunidad? Esta definición del problema suele ocupar muy poco
  • 91. Gestión Informática Tutor Fredy Vásquez 91 tiempo, por esto muchas veces no se le da la importancia central que tiene. Hay que tener en cuenta que todo el proyecto se basará en esta definición y es mejor que quede clara. Aquí se hace evidentemente que debe trabajarse con los demás: maestros, directores y alumnos, pues ellos también conocen la institución y serán ellos quienes aportarán la información para responder a esta pregunta. En este punto conviene aclarar la diferencia de roles en los implicados, así:  Maestros: personas que utilizarán el sistema a nivel operativo. Es el que nos da pistas sobre el problema a nivel de funcionamiento. Son responsables de que el sistema funcione de manera eficiente. Cuando se trata de un proyecto de hardware, son los encargados de realizar las pruebas iniciales de funcionamiento y posible adecuación a sus necesidades metodológicas.  Directivos: los responsables de que el sistema funcione de manera eficaz. Tienen una visión de conjunto, es decir, no solo del sistema, sino además de la interrelación de los resultados del proyecto con otros subsistemas de la institución.  Alumno: quien utilizará el resultado del proyecto. Se convierte en el juez principal que avala la utilidad o no de la implementación; además de emplearlo todo el tiempo, el resultado académico del proyecto se verá reflejado en ellos. Normalmente al definir el problema se debe buscar en la institución, sus objetivos y fines. Además, una vez clarificado, es conveniente identificar los beneficios obtenidos si es solucionado. Se deben evitar “las soluciones en busca de un problema”, es decir, cuando alguien ha visto una aplicación en marcha, o un sistema, y quiere algo similar. Así mismo es peligrosa la situación en la cual los únicos interesados en el problema y su solución son los implicados en el proyecto. Los siguientes datos dan una idea de las tareas por realizar durante esta fase:  Estudiar el sistema presente  Discutir y analizar lo que quiere buscarse  Clarificar la o las áreas que se afectarán
  • 92. Gestión Informática Tutor Fredy Vásquez 92  Definir el problema y su componentes, aclarando: qué es fundamental, qué es deseable y qué es opcional  Visualizar que va a proporcionarse, así como su adaptación a la organización  Reconocer al responsable del proyecto  Redactar una declaración clara de lo que va a hacerse  Obtener la aprobación (si se tiene puntualmente esa dificultad) En las fases que van a realizarse y en ésta de forma especial se deben estimar los costos previsibles del proyecto y, sobre todo, el costo de la siguiente fase, la planificación. En muchas instituciones (públicas o privadas), una vez definido el problema, se añade a la lista de los problemas pendientes de resolución. De modo que un comité de dirección seleccionará el próximo problema por resolver, o sistema por desarrollar e implementar.  Planificar: en esta fase se deberán reconocer todas las cosas necesarias para poder alcanzar el objetivo marcado, y se deberán concretar los tres cimientos sobre los cuales se apoyará el desarrollo de todo el proyecto, estos son:  Calidad: especificaciones.  Costo económico: presupuesto.  Duración: calendario de trabajo. Si la fase anterior se centraba en identificar el problema, ésta se centra en identificar diferentes soluciones y los costos asociados a cada una de ellas. “Si bien muchos autores separan el análisis de la aplicación de la propia planificación, por entenderse que la primera es una tarea técnica, mientras que la planificación es una tarea de gestión, cronológicamente se han de realizar de forma simultánea, aunque, se debería partir de una especificación seria del problema, antes de planificar las tareas, costos y recursos necesarios para desarrollar la aplicación del proyecto”.24 Las tareas por realizar para planificar el proyecto se agrupan en:  Evaluar el tamaño de la aplicación por desarrollar 24 HAYNES, M. E. Administración de proyectos. México: Grupo Editorial Iberoamérica, 1992. p. 345.
  • 93. Gestión Informática Tutor Fredy Vásquez 93  Considerar el costo en recursos humanos  Reconocer las tareas por realizar  Establecer recursos a cada tarea  Implantar un calendario de las tareas  Ejecutar un estudio económico  Unir todo en el documento: estudio de viabilidad Dichas tareas se suelen realizar de forma secuencial o iterando entre ellas, otro asunto es la secuencia a seguir. El ideal es organizarlas en una secuencia lógica de modo que las fases enlacen unas con otras. La secuencia a seguir es la implícita en la lista anterior, aunque la realidad es más compleja y se pueden encontrar diferentes secuencias y procesos repetitivos.  Ejecución: fase en la cual se trata de llevar a cabo el plan previo. Se verá fuertemente influida por la planificación. Si ha habido una mala planificación, esto llevará a una mala ejecución. Por ejemplo, si se planificó que el proyecto demoraría menos tiempo del real, los usuarios finales presionarán a los gestores, y éstos trabajarán en peores condiciones; del mismo modo, si se planificó un costo inferior, la administración presionará al personal del proyecto, el cual trabajará con más estrés. En la ejecución se identifican tres subfases: la puesta en marcha, la subfase productiva y la conclusión del proyecto.  Poner en marcha: en ésta se ha de organizar el equipo de trabajo, los mecanismos de comunicación, la asignación de roles y de responsabilidades a cada persona. Tareas fundamentales:  Determinar las necesidades de personal, porque aunque se había hecho en la fase de planificación, debe ajustarse a las disponibilidades actuales.  Establecer la estructura organizativa.  Adjudicar responsabilidades y autoridad.  Ordenar el lugar de trabajo. En muchas ocasiones el comienzo de un proyecto tiene tareas como instalación de equipos, acondicionamiento de áreas de trabajo, entre otras.  Poner en funcionamiento el equipo. Es oportuno organizar reuniones más o menos informales para que se conozcan las
  • 94. Gestión Informática Tutor Fredy Vásquez 94 personas involucradas, esto evitará malentendidos y conflictos durante la ejecución del proyecto.  Publicar los estándares de trabajo y sistemas de informes. Las personas están más receptivas al comenzar el proyecto, que cuando se encuentran en un trabajo rutinario o cuando el objetivo se transforma en algo obsesivo. Ésta es una razón de peso para introducir los nuevos métodos de trabajo.  Fase productiva: subfase en la cual se tiene el proyecto con su calendario, las especificaciones claras, los recursos y personas en situación de trabajo. Los involucrados deben llevar a término cada una de las tareas asignadas en el momento indicado. Si alguno de los participantes piensa que pueden producirse problemas que vayan a incrementar la planificación, deben informar lo antes posible al responsable del proyecto. El responsable del proyecto debe:  Asumir medidas del rendimiento  Estudiar los informes que le llegan del equipo de trabajo  Establecer reuniones para identificar los problemas antes de su aparición, y en caso de desviaciones poner en práctica las acciones correctivas necesarias  Organizar las tareas  Liderar y motivar al grupo  Premiar y disciplinar  Conclusión: en ésta debe darse por finalizado el proyecto y entregar el producto, o dejar de producir el servicio encomendado. Es normal que sea una fase muy alegre: se han alcanzado los objetivos propuestos, pero también algo triste porque hay que separarse de los compañeros de trabajo. Las actividades por realizar son las siguientes:  Entregar de forma definitiva el producto  Chequear las desviaciones del proyecto, identificar causas e indicar formas diferentes de actuación en futuros proyectos
  • 95. Gestión Informática Tutor Fredy Vásquez 95 1.3. COSTOS Y VISIÓN GENERAL DEL PROYECTO Al tratar de ver un proyecto desde un punto de vista lejano, se pueden apreciar algunas curiosidades que dan una idea de la importancia de cada fase. Desde el punto de vista del costo, en las primeras fases se gasta poco dinero, que es lo deseado; pero esto condicionará una serie de gastos en el resto del proyecto. Por el contrario, las últimas fases se caracterizan por tener un costo alto, aunque los compromisos asumidos son bajos porque ya se decidió el curso de los gastos a priori. 2. ¿PORQUÉ REALIZAR PROYECTOS? Un estudiante o egresado de la Licenciatura en Educación Básica con énfasis en Informática, en algún momento deberá formular un proyecto específico en el cual describa y planifique una o varias actividades concretas en las cuales utilice el computador y las herramientas aprendidas en la carrera, para la solución de algún problema de interés particular. Se espera que con el desarrollo de estos proyectos, se puedan abordar con más profundidad algunos de los problemas que surgen al incorporar la tecnología informática en la institución escolar: ¿Para qué sirven? ¿Qué utilidad pueden darle los profesores? ¿De qué manera pueden ayudar en las clases? ¿Cómo los alumnos pueden usar el computador y mejorar sus aprendizajes? ¿Cómo los alumnos pueden participar más en el proceso de enseñanza aprendizaje? Son algunas de las preguntas que se hacen con mayor frecuencia quienes ya han enfrentado esta situación. Estos y otros interrogantes seguirán existiendo hasta encontrar una forma, o un estilo personal y alternativo de responderlos, o en otras palabras, hasta lograr una apropiación de estas herramientas informáticas para usarlas adecuadamente en la solución de problemas propios y acordes con la realidad particular de cada institución. Trabajar sobre la base de proyectos, es una propuesta para alcanzar los objetivos de reformar, desde la propia intervención pedagógica. Este modo de actuar supone el profesionalismo, así como la capacidad para proponer, crear, experimentar, adaptar, mejorar permanentemente; compartir experiencias y potenciar el aprendizaje profesional. Desde
  • 96. Gestión Informática Tutor Fredy Vásquez 96 comienzos de este siglo, la “metodología sobre la base de proyectos” forma parte de una tradición en la escolaridad favorecedora de la investigación y el trabajo activo por parte del alumno. El énfasis actual en este tipo de trabajo es la reinterpretación y la readaptación, lo cual señala la nueva pauta de las intervenciones pedagógicas. 2.1 PROYECTOS PARA ADQUISICIÓN DE RECURSOS TECNOLÓGICOS Esta situación se vive cuando la institución educativa ha decidido la realización de un proyecto que involucre la adquisición de tecnología en el área informática para: utilizarla en el proceso metodológico con los estudiantes en salas informáticas, implementar el recurso como apoyo a la gestión administrativa, o para suplir ambos requerimientos. En cualquiera de estas circunstancias la entidad recurrirá a la persona encargada del área de tecnología e informática, como el primer paso en pro de la realización efectiva del proyecto, y esta persona deberá ser conocedora del medio, así como de las normas para la realización de dicho proyecto. Por eso, el profesional de esta área debe mantener una actitud de actualización constante en terminología, nuevas tecnologías, aplicaciones y recursos que continuamente están saliendo al mercado, pero sobre todo, debe saber como adaptarlos o simplemente instalarlos en la institución que los requiere. 2.2 PROYECTOS DE RENOVACIÓN TECNOLÓGICA La renovación tecnológica, tanto de equipos como de programas, es uno de los mayores dolores de cabeza de las administraciones de instituciones educativas y de los empresarios mismos. El desarrollo de la tecnología se da a una velocidad tan grande que es difícil determinar sus rumbos, su calidad y sus aplicaciones educativas. Por otro lado, la educación se mueve tan lentamente que la brecha entre la tecnología y el proceso educativo se hace cada día más amplia. Es difícil encontrar hoy suficientes personas del ámbito tecnológico que puedan orientar en la selección de los mejores instrumentos educativos.
  • 97. Gestión Informática Tutor Fredy Vásquez 97 En otras épocas podía suceder que el carpintero que diseñaba y construía bibliotecas las entregara con los libros que él mismo seleccionaba arbitrariamente, por su tamaño o color, para conformar un conjunto decorativo. Hoy es lamentable que muchas instituciones educativas sean asesoradas por los mismos técnicos que vendieron los computadores o los instalaron... Estos técnicos, quienes ignoran los procesos educativos más básicos, son con frecuencia, los encargados de recomendar el "contenido" de los soportes tecnológicos, incluso se atreven o son invitados, a enseñar. Felizmente como hay cada día más docentes y profesionales capacitándose sobre las nuevas tecnologías en educación, serán ellos quienes pronto sabrán elegir correctamente sus propios instrumentos digitales para la enseñanza y el aprendizaje, sin pasar por el filtro tecnocrático y comercial. Otro tema importante para tener en cuenta es la renovación tecnológica permanente. Se debe reflexionar con el mayor cuidado para saber cuándo conviene actualizar determinada tecnología, por qué hacerlo y cuáles son los costos y el impacto educativo de dicho cambio. Cada institución debe tener un proyecto tecnológico claro, flexible y actualizable, para nunca comprar por impulso, moda o recomendación de un amigo. Por ello, es indispensable contar con un presupuesto dedicado explícitamente a la tecnología. Muchos proyectos han fracasado estrepitosamente, algunos de fama mundial, por incapacidad de renovación tecnológica. La analogía que a veces se establece entre la renovación tecnológica y el costo de mantenimiento de las construcciones escolares no es válida, ésta es sólo una fracción de la inversión realizada en la construcción. En cambio “en la institución digital las máquinas deben reponerse constantemente, no son ladrillos estables sino instrumentos en perpetua metamorfosis, que requieren una actualización permanente e inversiones acordes con un presupuesto anual equivalente a la implementación tecnológica inicial. Es importante aclarar que en la educación hay que tener la mejor tecnología, la tecnología de mañana. La educación es un vector hacia el porvenir en todos sus aspectos. Nunca hay que aceptar la tecnología de descarte ni la del pasado. La elección para instalar nuevos equipos debe
  • 98. Gestión Informática Tutor Fredy Vásquez 98 estar siempre fundamentada desde el punto de vista educativo. Muchas veces la mejor tecnología no es la más cara”.25 Son precisamente estos preceptos los que el administrador de tecnología en la institución debe tomar al decidir sobre renovación tecnológica. Las salas de cómputo de toda institución se deben pensar para satisfacer los requerimientos del proceso formador de los estudiantes, y no por el manejo de presupuestos y gastos no sustentados. Lo primero es lo primero, y en este caso es la tecnología al servicio de la educación la que debe primar. Hoy se tiene la falsa idea que todo lo nuevo es lo mejor, pero vale la pena dedicar tiempo suficiente al análisis serio sobre la pertinencia de la renovación o actualización de la plataforma tecnológica. Es preciso tener en cuenta que lo más importante es poseer herramientas acordes con el proceso metodológico implementado por la institución, y no, por el capricho de la administración de turno. 3 ¿ES LA SOLUCIÓN TECNOLÓGICA APROPIADA? Ya sea para adquisición o para renovación, la tecnología no es siempre la solución a un problema. Si bien en ocasiones permite que los procedimientos formativos se desarrollen de manera más expedita, efectiva y eficiente, también puede resultar costosa y situarse por debajo de las expectativas cifradas en ella. Los procesos manuales, no tecnológicos, pueden tener todavía su lugar en la administración educativa. Los procesos manuales pueden ser más económicos, más transparentes y menos sujetos a fallas que los tecnológicos. s, el uso de tecnología puede simplemente no ser apropiado dadas las circunstancias imperantes. Este puede ser especialmente el caso cuando el acceso a la tecnología no es fácil o no está muy extendido, por lo cual no sería equitativo ofrecerle acceso tecnológico a algunos usuarios (sobre todo estudiantes), pero no a todos los involucrados. En otros 25 Extracto de: NÚÑEZ, Andrés. El sistema de educación digital. (On line) CiberEduca com (Psicólogos y Pedagogos al Servicio de la Educación). Consultada en mayo de 2006. http://www.cibereduca.com/temames/ponencias/oct/p94/p94.htm
  • 99. Gestión Informática Tutor Fredy Vásquez 99 casos, una solución tecnológica puede no ser sustentable en el largo plazo o ciertas restricciones legislativas pueden impedir su adopción. Antes de tomar decisiones sobre la adopción de una solución tecnológica, la administración debería evaluar primero si la propuesta resulta apropiada. Después de analizar los costos y beneficios de la tecnología y la disposición de todos los usuarios potenciales, la institución debe estar preparada para determinar si la solución tecnológica es la mejor opción. Adquirir nueva tecnología para propósitos académicos puede incrementar los costos o disminuirlos, dependiendo del costo de la nueva tecnología en comparación con el del sistema al que reemplaza. La nueva tecnología también puede acarrear beneficios no monetarios, como mejoras en la prestación del servicio o en la adquisición de conocimiento. Es conveniente realizar una evaluación en términos de costo-efectividad y de los potenciales beneficios de la nueva tecnología antes de comprometerse con su introducción. La solución puede parecer costosa en la etapa de implementación, pero puede ahorrar dinero en el largo plazo, especialmente cuando se encuentra una solución tecnológica de bajo costo para remplazar a otra costosa y de baja tecnología. Las administraciones necesitan ponderar los costos y ahorros asociados con la introducción de nueva tecnología. Al hacerlo, deben tener en mente no solo los costos iniciales relacionados con la adquisición de equipos y programas y la contratación o no de personal para instalar el nuevo sistema, sino también los costos de administración y mantenimiento permanentes. Debe determinarse el ciclo de vida esperado porque una tecnología que puede reutilizarse para más de un propósito o de una elección será preferible, en términos de costo-efectividad, de aquella que tiene que ser reemplazada en el corto plazo. Muchas soluciones tecnológicas pueden representar costos significativamente mayores que los procedimientos manuales a los que reemplazarían. No siempre es recomendable incorporar nueva tecnología, cuando mejoras relativamente menores, pueden no justificar los costos adicionales. Una institución no tiene que adoptar una solución de alto costo y tecnología, si una alternativa de menor costo es más apropiada en circunstancias específicas.
  • 100. Gestión Informática Tutor Fredy Vásquez 100 El análisis de costo-beneficio, a propósito de la introducción de nueva tecnología, puede considerar los siguientes elementos:  Explicar el propósito de la adquisición  Presentar por qué es deseable  Detallar el proceso que será reemplazado  Indicar los riesgos o problemas que pueden surgir o agudizarse si se sigue utilizando el proceso actual  Listar los beneficios que reportará.  Señalar qué problemas o riesgos puede representar su adopción  Valorar todos los costos implicados en la adquisición de nueva tecnología  Prever los costos que representaría una falla de la nueva tecnología. 3.1 ASIMILACIÓN DE LA TECNOLOGÍA “El uso académico de la tecnología debe ser sensible a la disposición de los interesados para asimilarla. En algunos casos, el usuario suele esperar más de ella de lo que puede ofrecer de manera realista. En otros, la gente puede desconfiar, sospechar de ella o estar mal preparada para adoptarla. Las expectativas poco realistas pueden traducirse en la adopción de tecnología que no sea capaz de satisfacer las funciones esperadas. Esto puede ocurrir si la tecnología seleccionada no es la apropiada para las tareas contempladas o si no se cuenta con mecanismos de soporte para darle mantenimiento una vez instalada.”26 La no confianza o la sospecha, pueden provocar demoras en su implantación o frenar un proyecto. Cuando los interesados están mal equipados para adoptarla, quizá por la falta de personal capacitado o problemas de infraestructura, la tecnología puede fácilmente quedar por debajo de las expectativas. Para maximizar las oportunidades de éxito, se pueden adoptar diversas estrategias para reducir expectativas poco realistas, sospechas o falta de confianza y para incrementar la capacidad de los interesados para adoptarla.  Resistencia al cambio: es la oposición burocrática a la innovación o al cambio. Esto puede ocurrir cuando hay intereses creados para conservar el sistema vigente o por el temor común a que la adopción 26 GATES, Bill. Camino hacia el futuro. Bogotá: McGraw Hill, 1995. p. 5-37.
  • 101. Gestión Informática Tutor Fredy Vásquez 101 de nueva tecnología signifique pérdida de empleos o funciones. Por supuesto, esto es cierto en algunas ocasiones, y es un problema que debe ser reconocido y atendido por la administración mediante negociaciones con el personal que pueda resultar afectado. Al adquirir tecnología se cambia, a veces, la naturaleza del ámbito de trabajo sin reducir necesariamente la fuerza laboral. Sin embargo, se disminuye la necesidad de personal empleado en actividades manuales, y se incrementa el personal necesario para manejar la tecnología. En algunos casos, este personal puede ser el mismo y no se pierden empleos; en otros, debido a las distintas capacidades requeridas, parte del personal puede resultar excedente, mientras se requiere de otro con capacidades distintas. La no aceptación de la tecnología también puede deberse a la falta de confianza en la nueva tecnología. La falta de confianza puede ocurrir a través de un malentendido, falta de conocimiento u otras numerosas razones. Nuevamente, consultar y explicar claramente qué hay detrás de la tecnología puede ayudar a aclarar los malos entendidos y remediar la falta de conocimiento. Si la tecnología considerada afecta al estudiante, es importante incorporarlo como una parte muy activa de este proceso y conseguir su confianza en el nuevo sistema. Esto puede significar la instrumentación de una campaña de comunicación para informar sobre los cambios propuestos.  Tener grandes expectativas: existen personas que pueden estar desconfiadas ante una nueva tecnología, pero otras pueden esperar mucho de ella. Particularmente, cuando la gente no ha tenido mucho contacto con la tecnología, puede haber una expectativa poco realista de la aplicación de ésta a un problema que sería fácilmente solucionado. Si las expectativas poco realistas no son minimizadas, existe el riesgo de que las soluciones tecnológicas elegidas puedan ser inapropiadas o incapaces de responder adecuadamente a las mismas. Al igual que con la falta de confianza, las expectativas poco realistas pueden ser atenuadas mediante la consulta e información a los involucrados, y con la transparencia e identificación de los riesgos para equilibrar las oportunidades identificadas.  Disminuir problemas estructurales: la adquisición de nueva tecnología puede ser exitosa, sólo cuando existen los recursos
  • 102. Gestión Informática Tutor Fredy Vásquez 102 humanos y físicos para administrarla adecuadamente. El plantel o los contratistas necesitan conseguir quién pueda implementar y operar la tecnología o quién sea capaz de realizar la capacitación. Cuando no hay disponibilidad de personal capacitado, se pueden adoptar estrategias de capacitación para proveer adecuadamente personal capacitado, o mediante el empleo de contratistas externos. La administración de recursos físicos tendrá un impacto en la preparación de una institución para asimilar la tecnología. El acceso a fuentes de suministro confiables, a líneas de comunicación y medios de almacenamiento seguro, puede ser crucial para la instrumentación de nuevas tecnologías. Cuando no se cuenta con infraestructura adecuada o no es confiable, las opciones pueden ser limitadas o poco prácticas. 3.2 ELEGIR Y ADQUIRIR TECNOLOGÍA Esta es una empresa muy importante para un administrador de salas informáticas. Antes de comprometerse con una adquisición, es recomendable que adopte un enfoque estructurado del proceso de selección y compra. Los pasos que puede llevar a cabo comprenden:  Establecer si existe una necesidad tecnológica  Elegir una solución tecnológica en términos de costo-efectividad  Imaginar la infraestructura local y cualquier restricción que pueda imponer  Suponer cuestiones de sustentabilidad  Obtener la tecnología seleccionada  Continuar los procedimientos de adquisición apropiados Poder determinar que existe una necesidad real para adquirir tecnología es un factor clave para decidir si se realiza o no la adquisición. La tecnología trae muchos beneficios y aplicaciones, y la mayoría de los planteles educativos del mundo hacen uso de ella para distintos propósitos con buenos resultados. Pero, en ocasiones la implantación de cambios ha estado basada en preferencias personales, influencias externas o razones distintas a la de su necesidad real. Lo primero a
  • 103. Gestión Informática Tutor Fredy Vásquez 103 menudo consiste en preguntarse si una solución tecnológica es la más apropiada. Luego que la institución ha decidido que es necesaria una nueva tecnología, el siguiente paso consiste en elegir la mejor solución para resolver esa necesidad en términos de costo-efectividad. Antes de asumir un compromiso para adquirir nueva tecnología, es importante calcular minuciosamente todos los costos y ahorros probables para determinar si la nueva tecnología es viable. Previamente, al tomar una decisión para adquirir o actualizar la tecnología, se debe considerar si resulta viable financieramente. Se deben obtener costos estimados y apropiados de la tecnología propuesta para determinar si los gastos calculados son realistas dadas las circunstancias prevalecientes. Cuando se estén considerando distintas tecnologías, es ser necesario priorizar las opciones disponibles y, de ser el caso, descartar las de menor prioridad que no son viables dadas las restricciones financieras que puedan existir. La pericia con la cual se puedan calcular los costos estimados dependerá de las características de la tecnología considerada. Cuando se trate de tecnología estándar (equipos y programas) puede ser muy fácil obtener los costos de los proveedores locales. De ser posible, se deben obtener cotizaciones de distintos proveedores. Cuando la tecnología considerada no se encuentre disponible porque no se trata de un sistema producido en serie, como un programa de cómputo especializado o un equipo a la medida, la obtención de cotizaciones puede ser más difícil. En este caso se pueden seguir diferentes cursos de acción. Puede ser posible encontrar a otra institución que utilice una tecnología idéntica o análoga a la pretendida. Esas organizaciones pueden estar en la mejor disposición de proveer la cotización de los sistemas que utilizan. Otra manera es acercarse a los posibles proveedores y preguntarles si ellos podrían preparar una cotización a partir de especificaciones preliminares del sistema deseado. Se necesita tener cuidado con este enfoque para asegurar que el sistema deseado sea descrito con suficiente detalle para permitir que la cotización sea relativamente precisa.
  • 104. Gestión Informática Tutor Fredy Vásquez 104 De forma más estructurada, otra forma para obtener cotizaciones puede ser la de seguir un procedimiento formal similar, pero sin en carácter vinculante, de un proceso de licitación. Este procedimiento implica emitir una serie de especificaciones similares, aunque no tan detalladas, como las de una licitación y buscar entre los proveedores estimaciones de costo de aquellas soluciones capaces de reunir esas especificaciones. Este procedimiento puede servir no solo para obtener cotizaciones para efectos presupuestales sino también para detallar las especificaciones de la tecnología considerada. Para determinar si la tecnología considerada es factible económicamente, es necesario tener cuidado que se hayan calculado los costos a lo largo de todo su ciclo de vida. En muchos casos, los costos no solo incluyen la compra o renta si no también los costos de mantenimiento, programas, accesorios, desarrollo, comunicaciones y actualización. 3.3 TENDENCIAS E INNOVACIONES TECNOLÓGICAS El adquirir tecnología informática afronta cada vez más serios reparos, en especial cuando las compras simplemente obedecen a "actualizaciones" o "crecimientos" desligados de los objetivos de la institución. Sin embargo, las tendencias en los componentes del costo de la tecnología informática permiten hacer ciertos ajustes para lograr todavía un buen cubrimiento de tecnología al interior de las entidades, sin necesariamente debilitar la economía de las mismas (y de las personas, para el caso que también aplica). El costo de la tecnología informática básicamente se clasifica en equipo, sistemas operativos, software aplicativo, comunicaciones, capacitación y personal. Los equipos siguen su acelerado proceso de reducción de costos y facilidad de adquisición. La aparición de software de licencia abierta y/o gratuita, ha acrecentado la evaluación de la percepción de valor por parte de los compradores de tecnología informática. Esta percepción de valor debe equipararse con los costos de adquisición, y en caso de encontrar un equilibrio, se podría decir que se paga un precio justo por lo adquirido. La adopción de estrategias por parte de las empresas proveedoras de equipos para utilizar programas más económicos ha hecho que hoy se ofrezcan para
  • 105. Gestión Informática Tutor Fredy Vásquez 105 venta equipos sin sistema operativo, sin programas instalados, o con ofrecimiento de sistemas muy económicos o gratuitos como el Linux y/o Star Office u Oppen Office. La compatibilidad de los formatos entre las diferentes aplicaciones de usuario final hace posible el aumento de la competencia y la reducción de precios. En comunicaciones los costos cada vez se reducen más. Hace unos años, intentar montar varias salas informáticas en una institución interconectadas era una utopía. Hoy en día, por unos valore irrisorios comparados con los de entonces, se pueden conectar todos entre sí y en todo momento del día con la Internet, cuya utilización como medio de comunicación ha permitido el abaratamiento y la disponibilidad de estos recursos. Por último, pero no menos importante, está el costo de la capacitación, en el cual se incluye ayuda externa como consultores y/o outsourcing. Este tal vez sea el rubro en el cual puede invertirse mejor, mucha parte de los ahorros obtenidos en los demás componentes. La función de los gestores de tecnología pasa de ser ejecutores, a ser analistas y generadores de estrategias, mediante innovación tecnológica, que le permita a las instituciones mantener o mejorar su infraestructura tecnológica y ser más competitivas en la aplicación de pedagogías de modelos educativos ajustados a las exigencias del momento y del futuro. Para cada entidad será distinta la decisión, pero ya no puede negarse que no hay excusa para no tener la tecnología suficiente, de tal manera que las instituciones puedan mejorar su nivel de competitividad educativa. Todo esto conlleva a plantear objetivos claros y determinantes en cuanto al papel de los administradores de salas de informática en las instituciones educativas, en las cuales se espera que los adelantos tecnológicos se puedan adquirir y aplicar de forma eficiente y orientada a satisfacer las demandas en formación computacional que el medio está demandando. Para cumplir dichos objetivos, el administrador debe mantenerse al día en lo relacionado con los adelantos en tecnología informática y ser un innovador constante que lleve la institución al posicionamiento competitivo, aunque mantenga su parque tecnológico desactualizado. “No es necesario que los centros educativos estén continuamente adquiriendo la tecnología que aparece en el mercado. El contar con la más reciente en computadores no es necesariamente
  • 106. Gestión Informática Tutor Fredy Vásquez 106 símbolo de progreso formativo para los estudiantes; el papel fundamental lo juegan los maestros que hacen eficiente uso de los recursos con los que la institución cuenta y llevan a sus estudiantes a niveles formativos y de conocimiento eficaces, eficientes y con competencias claras para su desempeño.”27 Como administrador de salas de computadores y/o docente del área de tecnología e informática, es casi una obligación mantenerse actualizado en todos los temas que pueda cubrir esta área del conocimiento. Visitar páginas actualizadas, asistir a eventos de difusión tecnológica, leer publicaciones seriadas y ser capaz de difundir lo adquirido a sus estudiantes, serán actividades por incluir entre sus funciones. No se deje deslumbrar por todo lo que vea o lea, ya que la mayoría de las veces no tiene una aplicación inmediata en su institución y su implementación puede, por el contrario, traer más problemas que ventajas. Las recomendaciones sobre actualizaciones tecnológicas, sean en hardware o software, deben ser de consenso y análisis en las instituciones educativas. Ser un asesor de recursos informáticos es un papel complicado, pero puede hacerse sin inconvenientes cuando se cuenta con los conocimientos y habilidades en el ramo. Analice, visualice, compare y vuelva a analizar antes de hacer recomendaciones; escuche sugerencias y descarte ofrecimientos que en nada puedan ayudar a la institución en la ejecución de sus funciones formativas. 27 Ibid., p. 59.
  • 107. Gestión Informática Tutor Fredy Vásquez 107 CAPÍTULO 2. EL DERECHO INFORMÁTICO El derecho informático es dentro de los códigos, el sector normativo de los sistemas, dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática. Así mismo, integran el derecho informático las proposiciones normativas, o sea, los razonamientos de los teóricos del derecho que tienen por objeto analizar, interpretar, exponer, sistematizar o criticar el sector normativo que disciplina la informática y la telemática. También se inscriben en el ámbito del derecho público: el problema de la regulación del flujo internacional de datos informatizados, que interesa al derecho internacional público; la libertad informática, o defensa de las libertades frente a eventuales agresiones perpetradas por las tecnologías de la información y la comunicación, objeto de especial atención por parte del derecho constitucional y administrativo; o los delitos informáticos, que tienden a configurar un ámbito propio en el derecho penal actual. También inciden directamente en el ámbito del derecho privado cuestiones, tales como: los contratos informáticos, que pueden afectar lo mismo al hardware que al software, y dan lugar a una rica tipología de negocios en la que pueden distinguirse contratos de compraventa, alquiler, leasing, copropiedad, multicontratos de compraventa, mantenimiento y servicios; así como los distintos sistemas para la protección jurídica de los objetos tradicionales de los derechos civiles y mercantiles.
  • 108. Gestión Informática Tutor Fredy Vásquez 108 1. DELITOS INFORMÁTICOS “En la actualidad los computadores se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que los ubica también como un nuevo medio de comunicación y condicionan su desarrollo a la informática. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban manualmente.”28 Este progreso de las aplicaciones de la informática no sólo tiene un lado ventajoso, sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad. El término delito informático se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento automático de datos y/o transmisiones de los mismos. La amplitud de este concepto es ventajosa, ya que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales. Actualmente la informatización se ha implantado en casi todos los países; en la organización y administración de empresas y administraciones públicas; en la investigación científica; en la producción industrial; en las instituciones educativas, e incluso en el ocio. El uso de la informática en ocasiones es indispensable y hasta conveniente; sin embargo, junto a las incuestionables ventajas que esto presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como criminalidad informática. 28 SOTO Campos, Joaquín Galileo. Delitos informáticos. Capítulo V. (On line) Consultado en mayo de 2006. http://www.mailxmail.com/curso/informatica/delitosinformaticos
  • 109. Gestión Informática Tutor Fredy Vásquez 109 El progresivo desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. “La aplicación fraudulenta de los computadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la intimidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener amplios beneficios económicos o causar importantes daños materiales o morales”29 . No sólo la cuantía de los daños así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino también que hay más posibilidades de no llegar a descubrir a sus autores. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. Es así como la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática aglutina unas características que la convierten en un medio propicio para llevar a cabo distintas actuaciones delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, entre otras). La capacidad proviene, básicamente, de la gran cantidad de datos acumulados, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. El análisis de los distintos métodos de destrucción y/o violación del hardware y el software es necesario para determinar cuál será la dirección que deberá seguir la protección jurídica de los sistemas informáticos, ya que sólo conociendo el dispositivo de estos métodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario esquivar para conseguir una protección jurídica eficaz sin caer en moralidades innecesarias. No es la amenaza potencial del computador sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje. No son los grandes sistemas de información los que afectan la vida personal, sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables, de los datos que estos sistemas contienen. El usuario no 29 MORRISON, Hiddekel. ¿Qué son los delitos informáticos? (On line) Santo Domingo: Diario Libre.com http://www.diariolibre.com/app/article.aspx?id=29450
  • 110. Gestión Informática Tutor Fredy Vásquez 110 está frente al peligro de la informática, sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede concederles, la utilicen para satisfacer sus propios intereses, a expensas de la libertad individual y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de la tecnología informática. Ofrecer un concepto sobre delitos informáticos no es una labor fácil porque su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones caracterizadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informático emplean esta alusión para efectos de una mejor conceptualización. De esta manera se señala que “los delitos informáticos son actitudes ilícitas en que se tiene a los computadores como instrumento o fin, o las conductas típicas, antijurídicas y culpables en que se tiene a los computadores como instrumento o fin. Por su parte, los delitos informáticos son cualquier comportamiento criminal en que el computador está involucrado como material, objeto o mero símbolo.”30 En lo referido a delitos informáticos, se consideran tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos:  Ingreso no autorizado: es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente, pero decide voluntariamente mantenerse conectado.  Episodios dañinos o tráfico de material dañino: una vez conectado a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se clasifica como piratería 30 AMBROSI Alain, PEUGEOT Valérie y PIMIENTA Daniel. Palabras en juego: enfoques multiculturales sobre las sociedades de la información. París: C & F Éditions, 2005. p. 124.
  • 111. Gestión Informática Tutor Fredy Vásquez 111 (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet).  Apropiación no autorizada: en este caso, el hacker detecta pulsos electrónicos transmitidos por una red o un computador y obtiene información no dirigida a él. 2. LA PROPIEDAD INTELECTUAL “La propiedad intelectual está integrada por una serie de derechos de carácter personal y/o patrimonial que atribuyen al autor y a otros titulares la disposición y explotación de sus obras y prestaciones. Además, protege las creaciones originales literarias, artísticas o científicas expresadas en cualquier medio, tales como libros, escritos, composiciones musicales, obras dramáticas, coreografías, obras audiovisuales, esculturas, obras pictóricas, planos, maquetas, mapas, fotografías, programas de computador y bases de datos. También eprotege las interpretaciones artísticas, los fonogramas, las grabaciones audiovisuales y las emisiones de radiodifusión. No se incluyen las ideas, los procedimientos, métodos de operación o conceptos matemáticos en sí, aunque no la expresión de los mismos. Además se excluyen las disposiciones legales o reglamentarias, sus correspondientes proyectos, las resoluciones de los órganos jurisdiccionales y los actos de los organismos públicos, así como las traducciones de dichos textos. Los derechos de propiedad intelectual otorgan además del reconocimiento a los creadores, la retribución económica que les corresponde por la realización de sus obras y prestaciones. Es también un incentivo a la creación y a la inversión en obras y prestaciones de la que se beneficia la sociedad en su conjunto.”31 ¿Cuándo una obra o beneficio están protegidos? Se protegen desde el momento de su creación, sus titulares reciben la plena protección de la 31 LEY 23 DE 1982. Sobre derechos de propiedad intelectual y derechos de autor.
  • 112. Gestión Informática Tutor Fredy Vásquez 112 ley desde ese momento, sin exigirles el cumplimiento de ningún requisito formal. En la informática, los programas de computador están protegidos, ya que son considerados obra intelectual, obra literaria, pero su idea base no, ella podrá inspirar otros programas que desarrollen sus propios programas. Es una situación como la del arquitecto que descubre una solución arquitectónica revolucionaria: la obra está protegida por el derecho de autor, pero la solución se ha convertido en patrimonio común. El programa de computador se incluye entre las obras intelectuales de expresión lingüística, en la medida que todo el software exige, antes de todo, una notación, que constituye el lenguaje de computación que permitirá un procedimiento, del cual se obtendrán resultados. El programa de computador es por su naturaleza un boceto para acción. Las obras artísticas o literarias son obras intelectuales finales. Aquí difieren del programa de computador, considerado una obra intelectual para la acción que no tiene como objeto una obra intelectual final (literaria o artística). El derecho de autor protege el programa de computador por tener expresión ante notación (lenguaje) y no los resultados que puedan producirse. Ejemplo: si el programa de computador es idealizado para hacer composiciones musicales aleatorias, la música producida a través de combinaciones hechas por el computador no tendrá protección del derecho de autor. Pero, el programa de computador estará protegido ante terceros que realicen transposición o conversión de lenguaje. La trascripción del programa se asemeja a la traducción de un libro (italiano, francés, inglés). La trascripción igual que la traducción, es una versión de la obra de un lenguaje para otro, lo que está vedado por el derecho de autor. 2.1 DERECHOS DE AUTOR “La propiedad intelectual está dividida en dos naturalezas: la propiedad industrial, que incluye las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de origen. Y el derecho de autor, que abarca las obras literarias y artísticas, tales como las novelas, los poemas, las obras de teatro, las películas, las obras
  • 113. Gestión Informática Tutor Fredy Vásquez 113 musicales, las obras de arte, los dibujos, pinturas, fotografías, esculturas, y los diseños arquitectónicos.”32 El término "derecho de autor" hace referencia al evento principal, respecto de las creaciones literarias y artísticas, que sólo puede ser ejecutado por el autor o bajo su consentimiento. Ese acto es la creación de copias de la obra literaria o artística, como un libro, una pintura, una escultura, una fotografía, una película. La expresión, "derechos de autor" (o derechos de los autores), se refiere a los derechos de la persona creadora de la obra artística, lo cual realza el hecho, reconocido en la mayor parte de las legislaciones, de que el autor tiene ciertos derechos específicos sobre su creación, por ejemplo, el de impedir una reproducción deformada que sólo él puede ejercer, mientras que otros derechos, como el de efectuar copias, lo pueden ejercer otras personas, por ejemplo, un editor que ha obtenido una licencia a tal fin del autor. Es autor la persona que crea una obra literaria, artística o científica. A él le pertenece la propiedad intelectual sobre la misma por el simple hecho de haberla creado. Debe destacarse que:  No se puede renunciar a la categoría de autor de la obra.  La categoría de autor no puede cederse "inter vivos" (venta, donación) ni "mortis causa" (testamento o herencia)  La categoría de autor no se liquida con el paso del tiempo. “Si la obra se da a conocer de forma anónima o bajo seudónimo, los derechos corresponden a la persona física o jurídica que la divulga mientras el verdadero autor no revele su identidad. Los derechos sobre una obra que sea el resultado del trabajo de varios autores, corresponden a todos ellos.”33 También tienen la condición de autores:  Artistas, intérpretes o ejecutantes: personas que representan, cantan, leen, reciten o interpretan en cualquier forma una obra. Esta categoría contendría también al director de escena y de orquesta. 32 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. Acerca de la propiedad intelectual. (On line). Consultado en mayo de 2006 http://www.wipo.int/about-ip/es/ 33 FOTO AGENCIA.COM EN EL MERCADO EDITORIAL. Propiedad intelectual. (On line). Consultado en mayo de 2006. http://www.fotoagencia.com/home/html/leyes.php
  • 114. Gestión Informática Tutor Fredy Vásquez 114  Productores de fonogramas: personas bajo cuya iniciativa y responsabilidad se realiza por primera vez la presentación sonora y exclusiva de una obra o de otros sonidos.  Productores de grabaciones audiovisuales: personas que tienen la iniciativa y asumen la responsabilidad de la grabación audiovisual.  Entidades de radiodifusión: personas jurídicas bajo cuya responsabilidad organizativa y económica se difunden muestras o transmisiones.  Autores de fotografías. 2.2 LAS PATENTES Patentar programas de computador es una cuestión muy controvertida que en estos momentos está sometida a mejoras importantes. Con esta mutación del derecho de patentes, muchas consideraciones políticas, económicas e incluso sociales están en juego. Primero, es importante preguntar: ¿Qué se entiende exactamente por software? Para que un computador funcione, tiene que estar programado, es decir, es necesario darle una serie de instrucciones en un lenguaje que entienda. A esto se le denomina "software", para distinguirlo del "hardware" (los objetos físicos del sistema informático, como los microchips, los procesadores, el teclado, entre otros) Algunos ejemplos de software:  Sistemas operativos: Microsoft® Windows® o Linux. Es el programa de computador que organiza todos los demás programas.  Programas de uso general y cotidiano: navegadores de Internet, procesadores de texto, hojas de cálculo, programas para presentaciones, entre otros.  Programas especializados: diseño asistido por computador, programas para estadísticos, programas contables, entre otros.  Programas que hacen que funcione Internet: el software del servidor Web (que envía al navegador las páginas Web solicitadas).
  • 115. Gestión Informática Tutor Fredy Vásquez 115 “El concepto de patente protege las invenciones y entrega derechos exclusivos a su autor, lo que significa que la invención patentada no puede ser fabricada, utilizada, distribuida o vendida sin el consentimiento del propietario de la patente. Esta protección se otorga generalmente por un período de 20 años. Cuando se vence la patente finaliza la protección y la invención se convierte de dominio público y puede ser explotada con fines comerciales por terceros. Las patentes no sólo brindan protección, también son un incentivo para los inventores en la medida en que garantizan el reconocimiento y la retribución material, a la vez que enriquecen el conjunto de ideas técnicas que existen en el mundo.”34 Los dueños de patentes están obligados a divulgar públicamente la información que deriva de sus invenciones, lo que constituye un recurso valioso para otros inventores así como una fuente de inspiración para futuras generaciones de investigadores e inventores. Las patentes también ayudan a los creadores a ganarse la vida con su trabajo. Son títulos de propiedad transferibles; pueden comprarse y venderse a terceros. Por ejemplo, si el titular de la patente no puede producir y comercializar su propia invención, puede otorgar una licencia sobre los derechos de patente a una compañía que tenga los medios para hacerlo. “El software está protegido por las leyes y los tratados internacionales de copyright, así como por otras leyes y tratados de protección de la propiedad intelectual. En muchos países, la ley de copyright y otras leyes que rigen la propiedad intelectual protegen los derechos de los propietarios del software al concederles una serie de derechos exclusivos, incluido el derecho de reproducir, o ‘copiar’, el software. Copiar software sin autorización del propietario constituye una ‘trasgresión de los derechos de autor´ y está castigado por la ley. Se hace ‘copia’ de un programa de software, primero, al cargar el software en la memoria temporal del equipo mediante la ejecución del programa desde un disco, un disco duro, un CD-ROM u otro medio de almacenamiento; segundo, copiar el software en otros medios, como discos o el disco duro del PC; o tercero, ejecutar el programa en el PC 34 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL. La propiedad intelectual en tu vida. (On line). Publicación de la OMPI N.º 907(S) ISBN 92-805-1330- 3. Consultado en mayo de 2006. http://www.wipo.int/freepublications/es/intproperty/907/wipo_pub_907.pdf
  • 116. Gestión Informática Tutor Fredy Vásquez 116 desde un servidor de red en el que el software esté residente o almacenado. La casi totalidad del software comercial dispone de una licencia directa o indirecta concedida al usuario por el propietario del copyright -es decir, el fabricante del software- a través de un tipo de contrato denominado ‘Contrato de licencia para el usuario final”.35 2.3 LAS LICENCIAS “Licencia: (Del lat. licenta) Permiso para hacer algo. Documento en el cual consta la licencia. Aplicado a las licencias de software se podría decir: "permiso para utilizar el software" y "documento que consta la licencia del software que se posee y/o utiliza".”36 La licencia de software otorga a una persona (o compañía) el derecho de utilizar el programa en una forma específica. Los términos describen los usos permitidos del software. La ley de derechos de autor también limita cómo una persona puede utilizar el programa. Una persona (o compañía) necesita un convenio de licencia para cada programa utilizado. Además, es la concesión de una autorización o derecho a fabricar, utilizar y/o vender cierto producto, diseño o proceso, o a realizar acciones establecidas, siempre que el endoso sea hecho por una parte, que tiene derecho a hacerla. Por lo general, el licenciador no intenta transferir la propiedad, ni tampoco el comprador desea adquirir la propiedad que va a ser licenciada. La intención es solamente autorizar la utilización “de la propiedad industrial e intelectual” objeto de la licencia. En general, se puede licenciar algo que contenga un derecho de propiedad, factible de proteger legalmente. Los productos licenciados con más frecuencia, son: procesos industriales, productos industriales y de consumo, programas 35 DOCUMENTACIÓN DE MICROSOFT. Windows 2000 Server. ¿Cómo protege la ley el software informático? (On line). Consultado en mayo de 2006 http://www.microsoft.com/windows2000/es/server/help/default.asp?url=/windows200 0/es/server/help/lic_how_protected.htm. 36 FUENTES, Héctor. Licencias de Software o Programas. (On line). Portal Informativo y Cultural para la Comunidad Hispanohablante de Noruega. Consultado en mayo de 2006 http://www.laventana.no/index.php?option=content&task=view&id=17&Itemid=28
  • 117. Gestión Informática Tutor Fredy Vásquez 117 de computadores, distintivos, grafismos (películas, trabajos artísticos, nombres famosos) y también ideas de negocio. Cuando se adquiere un computador nuevo este viene con muchos manuales, catálogos y papeles, además, con las licencias del software instalado. Esto da la libertad de hacer uso del software, según las cláusulas de la licencia. Se puede decir que si se ha comprado un computador nuevo a un proveedor de marcas conocidas (Dell, IBM, HP, entre otras) este vendrá con su software licenciado. Esto también es válido para cuando se compran sólo programas. También existen licencias de software que son muy amplias en cuanto a libertad de uso, modificación y distribución como las GNU. Existen otras muy restrictivas que, por ejemplo, pueden ser utilizadas en un solo equipo o por un solo usuario, por ello, es importante ver la documentación e informarse de cuales son los derechos y restricciones para el uso de un determinado programa y evitar la violación de algún precepto legal. Estas definiciones unidas a los derechos de autor y aplicadas a los programas de computador, se entienden como contrato de licencia para el usuario final. El poseedor del copyright, una marca, una patente, o cualquier otra forma de propiedad intelectual protegida por los derechos de autor, tiene todos los derechos sobre ese elemento con cobertura legal: en este caso el Software. El hecho de que un programa tenga la licencia, Copyright, implica que solo el creador tiene los derechos sobre ese programa (derecho de uso, copia, distribución). “Así que el EULA37 es necesario ya que el Software no se compra como otros productos de consumo. Se adquiere una copia, por la cual se paga o no en concepto de distribución de Software, y una licencia de uso. No se tienen todos los derechos sobre ese producto, ya que los retiene el titular del copyright.”38 La licencia es un acuerdo entre el usuario y el propietario de los derechos, este acuerdo permite acotar al usuario lo que puede hacer y no hacer con el Software. La formula es: si se cumplen unas 37 Acuerdo de Licencia para el Usuario Final (EULA, en inglés). 38 BLAKSHELL, Bitácora sobre Software Libre, redes, desarrollo y sistemas. Licencias: ¿Qué es una licencia? (On line). Consultado en mayo de 2006. http://blackshell.usebox.net/archivo/286.php
  • 118. Gestión Informática Tutor Fredy Vásquez 118 condiciones, se pueden hacer estas cosas con el Software. Con base en ciertos aspectos de la licencia se pueden definir dos clases de Software: el Software Propietario y el Software Libre. El Propietario se centra, como elemento más destacable, en limitar lo que puede hacerse con el producto, ejemplo:  Hay restricciones a su uso aceptadas en la licencia.  No está disponible el código fuente, por lo cual su estudio está limitado y su modificación es imposible.  No pueden ser copiados y distribuidos sin el permiso licenciado. 2.4 PIRATERÍA DE SOFTWARE “Piratería de software es la copia, reproducción, utilización o fabricación no autorizadas de productos de software. Por término medio, por cada copia autorizada de software informático en uso, se hace al menos una copia no autorizada, o "pirata", del mismo. En algunos países llegan a hacerse hasta 99 copias no autorizadas por cada copia autorizada en uso. La piratería informática perjudica a todos los niveles de la industria del software y, en última instancia al usuario final. La piratería se traduce en precios más altos para los usuarios que cuentan con licencias válidas, menores niveles de soporte técnico y retrasos en la financiación y el desarrollo de nuevos productos, perjudicando la variedad global y la calidad del software.”39 Con la piratería se perjudica a todas las compañías de software, independientemente de su tamaño, que dedican largos años de investigación para desarrollar software destinado al público. Un porcentaje de cada dólar dedicado a la compra de programas originales es invertido en investigación y desarrollo, lo que permite desarrollar productos de mayor calidad y más avanzados. En cambio, al adquirir software pirata, el dinero va directamente a engrosar los bolsillos de los piratas. 39 Tomado del artículo: DOCUMENTACIÓN DE MICROSOFT. Windows 2000 Server. ¿Qué es la piratería de software? ¿Por qué debe preocuparme? (On line) Consultado en mayo de 2006. http://www.microsoft.com/windows2000/es/server/help/default.asp?url=/windows200 0/es/server/help/lic_what_is_piracy.htm
  • 119. Gestión Informática Tutor Fredy Vásquez 119 Esta práctica también perjudica las economías locales y nacionales. La reducción en las ventas de programas legales da como resultado pérdidas en impuestos y el descenso en el número de empleos. La piratería de software dificulta enormemente el progreso de comunidades locales de desarrollo. Si las compañías de desarrollo no pueden vender sus productos en el mercado legal, no tendrán incentivos para continuar mejorando o elaborando sus programas. Muchos empresarios de software incluso se niegan a entrar en mercados en los cuales el índice de piratería es muy alto, porque saben que no podrán recuperar sus inversiones en desarrollo de productos. La piratería de software ocurre de muchas maneras y las siguientes son las más comunes:  Del usuario final: se da cuando un empleado hace copias de software sin la licencia adecuada. Comprende desde utilizar una copia con licencia para la instalación de un programa en múltiples computadores (también conocido como copiado casual o “softlifting”), hasta aprovechar las ofertas de mejoras para hacer la actualización de una copia ilegal.  En Internet: el robo de la propiedad intelectual a través de Internet ha crecido grandemente en los últimos años, al punto que prácticamente todo tipo de producto de software se puede encontrar en un sitio Web pirata. Esta piratería incluye sitios Web que ofrecen la descarga gratuita de software, sitios de subastas que ofrecen software falsificado y redes de abonados que permitan la transferencia no autorizada de programas con derechos de autor. Según la Asociación del Sector de Software e Informática40 , más del 90% del software vendido a través de subastas en Internet es pirata.  Preinstalación: consiste en instalar copias ilegales de software en el disco duro de un computador nuevo para que el equipo sea más atractivo. 40 www.siaa.net
  • 120. Gestión Informática Tutor Fredy Vásquez 120  Uso del cliente/servidor: cuando muchos empleados conectados en la red de una compañía o centro de formación utilizan una copia central del programa al mismo tiempo. Si se han instalado programas en la red de área local para que varios usuarios la usen, las licencias deben autorizarlo.  Falsificación: es la duplicación y venta ilegal de material cubierto por los derechos de autor, con la intención de copiar el producto protegido por estos derechos. Las licencias falsas con números de serie no autorizados se incluyen con frecuencia en estos paquetes.  Copiar y distribuir software "entre amigos".  Reinstalar el software empresarial en más máquinas de las autorizadas por la licencia, para "bajar costos”.  Copiar y distribuir programas a gran escala para venta en mercado negro. La infraestructura necesaria para este tipo de piratería implica que hay inversión detrás de ella.  Expertos en programación, desarrolladores de cracks o "puentes" que evitan la actuación de los sistemas de protección diseñados por los fabricantes.  Distribución gratuita de software por Internet. La licencia no es la única forma de ejercer el derecho de protección sobre los programas. La ley de patentes y propiedad intelectual protege al software de ser copiado, distribuido y vendido de forma no autorizada. En el caso de Internet, la ley prohíbe la carga, descarga o transmisión de copias de software no autorizadas. Un usuario que infrinja estas leyes y una empresa que haga caso omiso de esta situación, están sujetas a una acción civil y penal. Estar dentro de la legalidad del acuerdo de licencia no debe ser un problema. Una vez creado un sistema, es fácil mantenerlo.  Llevar un inventario: de todos los computadores y aplicaciones instaladas. Recolectar las licencias y cerciorarse de que cada equipo tenga una. Establecer las medidas que deben seguirse para saber
  • 121. Gestión Informática Tutor Fredy Vásquez 121 exactamente si cumple el acuerdo de licencia, cuando, por ejemplo, se agrega un nuevo equipo, aplicación o usuario. Se debe actualizar y estudiar esta información con frecuencia, quizás dos veces al año.  Confirmar la autenticidad: para asegurar que las licencias están en orden, se debe verificar que las aplicaciones utilizadas, tengan el certificado de autenticidad. Este sello aparece en el CD-ROM o en los disquetes o como un certificado independiente. Estos certificados son generalmente documentos complejos que usan gráficos a color, textos y hologramas.  Comunicar la reglamentación de los derechos de autor: no se trata de acentuar demasiado, sino de capacitar a los usuarios sobre la importancia de cumplir la reglamentación de los derechos de autor. Asegurar que los usuarios estén familiarizados con las licencias y sepan cumplirlas. Si es necesario, crear una política para las licencias que incluyan las normas para solicitar nuevo software. Asegurar que la política incluya toda la información suministrada a los nuevos usuarios y distribuirla a los actuales. Estas medidas son esenciales para todo plan de administración de software. Sin embargo, se debe recordar que la administración eficiente del software es un proceso continuo, por lo cual es esencial revisar si los usuarios cumplen el plan y no permiten el ingreso de software ilegal. Muchas instituciones realizan revisiones al azar en los computadores para garantizar que no se haya instalado inadvertida o deliberadamente software ilegal. Otra sugerencia está relacionada con el usuario que sale de la entidad o institución, debe asegurarse que no lleve software legal o los documentos de las licencias. Concluyendo, la piratería de software es un delito que siempre presenta víctimas. Niega ingresos justos para los desarrolladores de software, es decir, dinero que puede canalizarse de manera provechosa para la investigación y desarrollo de nuevos productos. Cuando se organizan las licencias de software en la institución, se aparta de los peligros relacionados con el software ilegal.
  • 122. Gestión Informática Tutor Fredy Vásquez 122 2.5 LEGISLACIÓN INFORMÁTICA EN COLOMBIA41  Ley sobre derecho de autor de 1982 que protege la imagen individual frente a varias formas de abuso.  Anteproyecto de Ley Colombiana de 1987. Propuesta de la Universidad de los Andes.  Código procesal penal de 1987, que tutela la inviolabilidad del domicilio y regula en su artículo 376 las escuchas telefónicas.  Ley de Protección de datos de 1988. Constitución Política Colombiana (modificada en 1991).  , sobre sistemas electrónicos (vigente actualmente), que busca la simplificación de trámites ante Entidades Estatales.  Art. 26: utilización de sistemas electrónicos de archivo y transmisión de datos. Las entidades de la administración pública deberán habilitar sistemas de transmisión electrónica de datos para que los usuarios envíen o reciban la información requerida en sus actuaciones frente a la administración.  ART. 61: el Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley.  Proyecto de Ley No 227 de 21 de abril de 1998, por medio del cual se define y Reglamenta el acceso y el uso del Comercio Electrónico.  Decreto 1122 de 1999. Declarado inasequible por vicios de forma, mediante sentencia de la Corte Constitucional C-923/99.  Ley 527 sobre Mensajes de Datos, Comercio Electrónico y Firma Digital, de 18 de agosto de 1999. 41 Datos parcialmente obtenidos de: INFORMÁTICA JURÍDICA.COM. Legislación – Colombia. (On line) Consultado en mayo de 2006 http://www.informatica-juridica.com/legislacion/colombia.asp
  • 123. Gestión Informática Tutor Fredy Vásquez 123  Acción pública de inconstitucionalidad contra la Ley 527 sobre Mensajes de Datos, Comercio Electrónico y Firma Digital de 8 de junio de 2000.  Ley 588 de 5 de julio de 2000 por medio de la cual se reglamenta el ejercicio de la actividad notarial.  Decreto 1747 por el cual se reglamenta parcialmente la Ley 527 certificados y firmas digitales, de 11 de septiembre de 2000.  Proyecto de Ley 35 de 2001 Cámara. Aspectos jurídicos de los servicios de la sociedad de la información, en desarrollo del Comercio Electrónico.  Radicación 1376 del Consejo de Estado de 11 de diciembre de 2001 sobre Nombres de Dominio.  Resolución 600/2002 del Ministerio de Comunicaciones.  Resolución 1455/2003 del Ministerio de Comunicaciones.  Corte Constitucional, Sala Plena, Sentencia del 20 de junio de 1996, C-276-96.  Corte Constitucional, Sala Plena, Sentencia del 13 de noviembre de 2002, C-975-02. Regulación Business Software Alliance (BSA) es la organización más importante dedicada a la promoción de un mundo digital seguro y legal. BSA es la voz de la industria del software comercial y sus socios de la industria del hardware ante los gobiernos y en el mercado internacional. Sus miembros representan una de las industrias con más rápido crecimiento en el mundo. Desde hace más de 10 años BSA está presente en Colombia, trabaja en programas que estimulan la innovación tecnológica mediante iniciativas de educación y políticas públicas que promueven la protección de los
  • 124. Gestión Informática Tutor Fredy Vásquez 124 derechos de autor, la seguridad informática, el comercio internacional y electrónico. Los miembros de la BSA en Colombia y Latinoamérica incluyen a Adobe, Apple, Autodesk, Bentley Systems, Borland, Macromedia, McAffe, Microsoft, PTC, SolidWorks, Sybase, Symantec, The MathWorks, UGS y VERITAS Software. La Ley 44 de 1993 especifica penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y perjuicios, a quienes comentan el delito de piratería de software. Se considera delito el uso o reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. Los programas que no tengan licencia son ilegales. Es necesaria una licencia por cada copia instalada. La reforma al código de procedimiento penal, que entró en vigencia a partir del mes de julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad intelectual y los derechos de autor. Lo que significa que quien sea encontrado usando, distribuyendo o copiando software sin licencia deberá estar en la cárcel hasta por un período de 5 años. Uno de los logros más importantes de la legislación colombiana en materia de protección de derechos de autor, es la Ley 603 de 2000, la cual estipula que todas las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor, lo cual faculta a la DIAN para supervisar el cumplimiento de estas leyes y a las Superintendencias para vigilar a las sociedades que sean sujetos de control.