Archivo de la categoría: General

Espacio principal del Blog. Las entradas y artículos recientes se colocan acá, aunque pueden pertenecer también a otras categorías.

Traspaso de estafeta en la calidad salvadoreña

El pasado 21 de julio, la Asamblea Legislativa aprobó, después de varios meses de discusiones, modificaciones y argumentaciones, la nueva “Ley de Creación del Sistema Salvadoreño para la Calidad”. Esta ley deroga y reemplaza en varios aspectos y artículos a la Ley que ampara al Consejo Nacional de Ciencia y Tecnología, CONACYT, en todo lo relativo a la definición, supervisión y ejecución de los procedimientos que sirven para asegurar la conformación de la calidad en los productos y servicios que se producen y/o se comercializan en el territorio nacional.

Hasta la fecha, y desde su creación en julio de 1992, la entidad responsable por los temas de calidad en nuestro país es el CONACYT, debido a que, en el momento de su creación, tanto la responsabilidad sobre el desarrollo de la ciencia y la tecnología, así como la vigilancia y el control de la calidad de bienes y servicios se hallaban carentes de una entidad que definiera las políticas nacionales para El Salvador.

La intención de esta ley es especializar más el estudio, desarrollo y aplicación de las normas, la acreditación, la reglamentación técnica y la metrología; ampliar el desarrollo de capacidades profesionales de los técnicos; y fortalecer los recursos materiales, financieros y humanos de las entidades que se encargarán a partir de la vigencia de la ley de los temas de calidad en el país.

Los nuevos organismos de calidad

Las funciones relativas al cuidado de la calidad en nuestro país se mantienen fundamentalmente tal como se vienen ejecutando hasta el día de hoy. Lo que cambia es la definición, estructura y adscripción de las entidades que deben definir el rumbo estratégico y dirigir la ejecución de las actividades que se realizan para desarrollar esas funciones.

En su artículo 2, la nueva ley establece los componentes del Sistema Salvadoreño para la Calidad (SSC): El organismo superior es ahora el Consejo Nacional de Calidad, que será el ente rector del Sistema. Existirán cuatro organismos rectores especializados: El Organismo Salvadoreño de Normalización (OSN), el Organismo Salvadoreño de Reglamentación Técnica (OSARTEC), el Organismo Salvadoreño de Acreditación (OSA), y el Centro de Investigaciones de Metrología (CIM); adicionalmente se creará la Oficina Administrativa del Sistema Salvadoreño para la Calidad (OAC).

Adicionalmente, según la ley, formarán parte del SSC las entidades públicas y privadas, acreditadas y otras que funcionen con autorización del Estado, que desarrollen actividades relacionadas con normalización, reglamentación técnica, acreditación, metrología, certificación, inspección, vigilancia, pruebas o ensayos.

La creación de un “Sistema de Calidad” es un paso importante respecto a la conformación actual, pues atendiendo a la definición de un sistema, se tratará de una configuración multisectorial con una coordinación y ejecución estructurada, de forma que haya unidad de objetivos y reducción de multiplicación innecesaria de consumo de recursos.

El Consejo Nacional de Calidad estará conformado por 9 funcionarios (de alto nivel) del sector público, 2 representantes del sector productivo, 1 del sector profesional, 2 del sector académico (1 de ellos de la Universidad de El Salvador), 1 de las ONG vinculadas a la defensoría del consumidor, 1 del sector científico y tecnológico, y los directores de los 4 organismos rectores (con voz pero sin voto), para un total de 20 personas, 16 de éstas con capacidad de decisión.

Las Comisiones Directivas de cada organismo estarán conformadas de la siguiente manera:

  • OSN: El director técnico, 5 representantes del sector público, 1 de las asociaciones, 1 del sector productivo: total 8 personas.
  • OSARTEC: El director técnico, 7 representantes del sector público: total 8 personas.
  • OSA: El director técnico, 4 representantes del sector público, 1 del sector productivo: total 6 personas.
  • CIM: El director técnico, 4 representantes del sector público, 1 de la UES, 1 del sector científico y 1 de los laboratorios acreditados: total 8 personas.

Un legado importante

Después de 19 años de realizar estas funciones, y a pesar de haber contado con un muy limitado presupuesto, el CONACYT ha logrado un importante desarrollo en el tema.

A través de su departamento de Normalización, Metrología y Control de Calidad, CONACYT mantiene presencia y participación en foros y organismos mundiales vinculados a la calidad, tales como la Organización Internacional para la Normalización (International Organization for Standardization – ISO), el Sistema Interamericano de Metrología (SIM), la Comisión Panamericana de Normas Técnicas (COPANT), la Sociedad Americana para Pruebas y Materiales (American Society for Testing and Materials – ASTM), el Codex Alimentarius, y otros.

Existe ya una amplia experiencia en la formulación, adopción, discusión y aprobación de normas y reglamentos técnicos (recomendadas y obligatorias), logrando convocar a los sectores productivo, académico, público y de protección al consumidor, para conformar los Comités Técnicos de Normalización, quienes generosamente aportan su tiempo y experticia para desarrollar estas pautas de calidad de alcance nacional e internacional.

Por ejemplo, de acuerdo a la Memoria de Labores 2010, durante ese año se trabajaron 30 normas y reglamentos técnicos en las áreas de alimentos, salud, energía, metrología, turismo, medio ambiente, construcción y evaluación de la conformidad. En ese año también se participó en las reuniones de trabajo de al menos 10 reglamentos técnicos centroamericanos.

En el mismo año 2010, CONACYT acreditó o renovó la acreditación de 212 ensayos en 10 laboratorios nacionales, cumpliendo con su obligación de evaluar la conformidad de laboratorios de ensayo, laboratorios de calibración, organismos de certificación y organismos de inspección. Existe una red de 21 laboratorios acreditados en el país, que se someten periódicamente a revisiones, auditorías y evaluaciones, realizadas por CONACYT, para garantizar el cumplimiento de normas internacionales en sus procesos.

A través del Laboratorio Nacional de Metrología Legal, el CONACYT brinda trazabilidad a los usuarios mediante la calibración de patrones y equipos de medida. Más sobre este tema en la entrada de este blog “¿Qué es la Metrología y para qué sirve?”.

La sucesión de la responsabilidad

El trabajo, experiencia y resultados alcanzados por el personal técnico y profesional del departamento de Normalización, Metrología y Control de Calidad de CONACYT es un activo en extremo valioso e importante para que el nuevo Sistema Salvadoreño para la Calidad pueda cumplir sus objetivos, que benefician ampliamente a El Salvador, al permitirnos elevar y mantener la calidad y, por tanto, la competitividad, de nuestros productos y servicios, ante el mercado mundial.

La ley recientemente aprobada reconoce y aprovecha este hecho, al preservar el bagaje y cúmulo de experiencia y excelencia que nuestros profesionales de la calidad han ganado. Esperamos que el apoyo, tanto financiero como estratégico, se incremente hacia estos nuevos organismos rectores, permitiendo así continuar mejorando el legado y la estafeta que el CONACYT entregará al Sistema Salvadoreño para la Calidad.

La seguridad somos todos

Cuando los aspectos de la calidad de los procesos, los productos y los servicios comenzaron a ser un factor decisivo en la competitividad de las empresas, bajo los ejemplos japoneses y los de grandes autores, como Joseph Juran y otros, uno de los mensajes más difundidos en algunas empresas de vanguardia en estos temas, como Texas Instruments, fue que “la calidad somos todos”.

El concepto de que todos somos los responsables de la calidad del producto o servicio que nuestra empresa ofrece permanece vigente, y ha sido asimilado, logrando que en muchas industrias y oficinas se genere una cultura institucional que, por ejemplo, cuida los detalles de la producción y el empaque, la atención al cliente por teléfono y en persona, la amabilidad y eficiencia en el servicio, y provoca que se mantengan en marcha programas de revisión, evaluación y mejora continua.

Parafraseando este lema, y en vista de lo crítico que puede resultar el aspecto de la seguridad informática, deberíamos comenzar a introducir en nuestras organizaciones la cultura de que, al igual que con la calidad, los responsables de la seguridad de nuestros datos, nuestros sistemas de información y nuestros servidores y equipos de procesamiento somos todos.

El eslabón más débil

La cadena es tan fuerte como su eslabón más débil. Aunque tengamos en nuestras instalaciones informáticas los dispositivos más completos y actualizados de seguridad, paredes corta fuegos, antivirus, reducción de correo basura (spam), anti malware, detección de intrusos, y otras formas de protección, si hay alguna vulnerabilidad que se pueda aprovechar, los intrusos intentarán aprovecharla.

Los diseñadores y programadores de las aplicaciones propias del negocio, los encargados de los sistemas, las bases de datos, las redes y los equipos informáticos, así como todos los empleados, los gerentes de cualquier área funcional y todos los que tienen acceso a los activos de TIC de la empresa, deben considerar seriamente su papel en la seguridad informática de la organización.

Se dice que, de acuerdo a las estadísticas y estudios al respecto, la mayoría de violaciones a la seguridad informática provienen del interior de las instituciones, ya sea por mala intención o, en muchos casos, por descuido, ingenuidad o falta de conocimiento. Un punto de acceso descuidado puede dar paso a las demás piezas críticas de la infraestructura informática de la empresa.

Como sucede con el ahorro de la energía eléctrica o del consumo del agua, los usuarios internos, empleados y funcionarios de la empresa deben ser educados constantemente en las formas de prevenir incidentes de seguridad informática que ponen en riesgo no solamente los activos informáticos y los depósitos de información bajo cargo de la persona que comete una imprudencia o un manejo inadecuado de la tecnología, sino también puede comprometer alguna parte de la infraestructura y el acervo de información de toda la empresa.

Seguridad en el uso de Redes Sociales

Hay varios puntos y acciones en los que el usuario descuidado o desinformado puede contribuir involuntariamente a crear amenazas a la seguridad de toda la empresa: llevando y trayendo archivos en sus USB, descargando e instalando software sin las precauciones mínimas, y atendiendo a mensajes de correo indistintamente, entre otras.

Sin embargo, el uso cada vez mayor de las redes sociales en el trabajo, a veces incluso para aspectos relacionados con la actividad productiva, puede convertirse en otra fuente de riesgos, si no se actúa con ciertas precauciones. Aquí hay dos formas principales de vulnerar nuestros sistemas de información:

Ingeniería Social: el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.

Información pública: una mala configuración de las redes sociales, puede permitir que información de índole personal, esté accesible más allá de lo que el usuario desearía, o le sería conveniente para su seguridad. Personas malintencionadas podrían acceder a dicha información.

La empresa ESET ha publicado recientemente una Guía de Seguridad en Redes Sociales, accesible en su sitio en forma gratuita, brindando una serie de recomendaciones para atender y reducir estos riesgos.

Decálogo de seguridad

Entre otros consejos prácticos, esta guía contiene una lista de diez recomendaciones básicas para reducir las posibilidades de ser víctimas de un ataque o intrusión informática:

  1. No ingresar a enlaces sospechosos
  2. No acceder a sitios web de dudosa reputación
  3. Actualizar el sistema operativo y aplicaciones
  4. Aceptar sólo contactos conocidos
  5. Descargar aplicaciones desde sitios web oficiales
  6. Evitar la ejecución de archivos sospechosos
  7. Utilizar tecnologías de seguridad
  8. Evitar el ingreso de información personal en formularios dudosos
  9. Tener precaución con los resultados arrojados por los buscadores web
  10. Utilizar contraseñas fuertes

Mantenerse atentos a estas potenciales amenazas y seguir las recomendaciones listadas y otras que surgen a medida se desarrolla la tecnología, tanto en los computadores de escritorio, los laptops y notebooks, los dispositivos móviles, las tabletas, etc. debe ser parte de la cultura organizacional de cualquier institución que desee preservar sus activos de información. Todos y cada uno de nuestros colaboradores debe comprender que la seguridad somos todos.

Si no se percibe, tu trabajo está bien hecho

Cuando cualquiera de nosotros produce algo, ya sea físico o intangible, salvo que sea algo muy privado, lo usual es que nos interese darlo a conocer, que se note y si fue hecho con ese propósito, se comercialice. Hay algunos casos, sin embargo, en los que los efectos de nuestras decisiones y acciones laborales buscan precisamente lo contrario: la invisibilidad y transparencia.

La tarea de todo servicio de mantenimiento es uno de estos casos. Cualquier persona, departamento o empresa que se dedica a las actividades de mantener en operación algún equipo, suministro o servicio, tiene como objetivo que todas sus actividades de planificación, ejecución y supervisión de tareas, así como el presupuesto, los gastos y la inversión, sirvan un solo propósito: la menor cantidad de fallas en los equipos y la nula o mínima interrupción del servicio, el suministro o la operación de los activos a su cargo.

La evolución de las tecnologías de información y comunicación (TIC), al haber logrado la diseminación tan amplia de las formas de utilizar las computadoras, dispositivos, redes de comunicación y demás elementos de esta estructura de digitalización de información, se ha convertido en un servicio consumible por una cantidad creciente de personas, desarrollado, instalado, operado y mantenido por seres humanos.

De primera necesidad

De similar forma en que acudimos al mecánico automotriz, al técnico en telefonía, al experto en electrodomésticos o incluso al médico, cuando percibimos algún desperfecto en nuestro vehículo, nuestro aparato o línea telefónica, nuestra lavadora o el horno microondas, o nos aqueja algún malestar, respectivamente, así contamos con una serie de profesiones dentro de la industria TIC que cada vez se especializan más, y tienen como meta principal reparar y mantener en operación los equipos de computación y comunicación, así como los servicios que se brindan a través de esa tecnología.

Todo gerente de tecnología de información de cualquier empresa o institución, sin importar a lo que ésta se dedique, concibe como una parte importante de sus responsabilidades mantener habilitado y disponible para sus clientes, internos y externos, los servicios y los equipos que la organización ha decidido colocar como un componente de su estrategia de atención al usuario, haciendo uso de cualquier dispositivo del amplio espectro de las TIC.

El correo electrónico, la necesidad de imprimir, la facultad de copiar y trasladar archivos de información, la presencia web, la posibilidad de facturar y mantener los inventarios actualizados en tiempo real, son apenas unas pocas de las actividades que se han vuelto de primera necesidad en la cultura global, organizacional y empresarial que nos acompaña hoy en día.

Una analogía fácil de comprender es la que conocemos desde las instalaciones del suministro de agua potable, la disposición de aguas negras o el servicio de energía eléctrica a los hogares. Al abrir el grifo, dejar ir el agua en el servicio o encender un interruptor eléctrico, esperamos que salga agua, que se vayan los residuos o encienda una lámpara, casi sin reflexionar qué es lo que debe suceder en las respectivas redes hidráulicas y eléctricas de nuestra ciudad para que eso sea posible.

Cada vez más, los servicios que se suministran por medio de tecnología informática toman este mismo cariz. Se han vuelto un agente invisible, el que simplemente esperamos que esté ahí cuando lo requerimos: al encender nuestra computadora o dispositivo de comunicación, esperamos que la red de telecomunicaciones se encuentre disponible, que los cables, fibras o conexiones inalámbricas funcionen a la primera y con una velocidad aceptable.

Una actitud diferente ante las fallas

La realidad es que nada ocurre sin la intervención humana en el ámbito de estos servicios. El hecho de que el agua, la energía eléctrica, la conectividad y los servicios web estén disponibles en el momento en que los requerimos se debe a la labor de un equipo de profesionales, técnicos y administrativos que, desde su correspondiente cargo y responsabilidad, diseñan, instalan, mantienen, cuidan, sustituyen y actualizan los componentes tecnológicos de la red a su cargo, sea ésta local, nacional, regional o mundial.

A partir de esta reflexión y, sobre todo, vivencia, al presentarse una falla en uno de estos suministros, comprensiblemente nuestra primera reacción puede ser de disgusto y reclamo. Sin embargo, es justo e importante recordar también que, como toda creación humana, estas tecnologías son susceptibles de fallas y que, sabiendo esto, lo que debe funcionar bien son los mecanismos de reacción ante fallas: planes de contingencia, escalamiento de fallas, copias y equipos de respaldo, personal de turno, etc.

Lo que debe ser evaluado siempre no es la posibilidad de tener un 100% de certeza de que los servicios suministrados no fallarán nunca, sino lo que se debe asegurar es que existe la capacidad para restaurar en el menor tiempo posible los equipos y/o el servicio.

De ahí que, si el trabajo de un departamento de TI, dedicado al mantenimiento de la infraestructura tecnológica de una empresa, organización o red nacional o mundial, está bien hecho, esto se traducirá como la falta de percepción por parte de los clientes y usuarios de cualquier falla, de un mayor tiempo de disponibilidad (“uptime”) y acceso transparente a los servicios requeridos.

Mientras menos se perciba la necesidad de los expertos del mantenimiento correctivo, mejor trabajo se ha realizado por estos mismos expertos en el mantenimiento preventivo: si no se percibe, su trabajo está bien realizado.

Repositorios digitales y el Consorcio de Bibliotecas Universitarias

El conocimiento es uno de los bienes que al ser compartido, en vez de reducir, se incrementa. La persona que lo brinda no pierde nada; al contrario, incluso es posible que obtenga más conocimiento al interactuar con otras personas, todas fuentes de información, conocimiento, experiencia y sabiduría. Las personas que lo reciben tienen la oportunidad de sumarlo a su propio bagaje, y es posible que generen nuevas ideas y conceptos a partir de lo recibido.

Por otro lado, las bibliotecas han sido siempre los depósitos por excelencia de los registros materiales, escritos e impresos, de los descubrimientos, ideas, discusiones y demás formas del conocimiento humano. Las bibliotecas guardan, cuidan y administran una buena parte del conocimiento de la humanidad.

Con el advenimiento y desarrollo de la “digitalidad”, la posibilidad de convertir en formato digital una buena cantidad de otros formatos de presentación y conservación de estos elementos de historia y registro del saber humano, se han abierto nuevas facilidades y expectativas en la ciencia del manejo del acervo de la humanidad.

De estantes a repositorios digitales

Muchas bibliotecas y centros de documentación se encuentran realizando proyectos e iniciativas que los conduzcan hacia la digitalización de documentos: libros, tesis, mapas, prensa local, grabados, incunables, etc. Su objetivo es doble: preservar estos contenidos y facilitar su acceso.

El repositorio digital se puede concebir como “un depósito o archivo de un sitio web centralizado donde se almacena y mantiene información digital, habitualmente bases de datos o carpetas informáticas. Cualquier contenido digital, una imagen, un documento Word o Excel, un documento digitalizado, un libro electrónico, una página html, etc. forman parte del repositorio digital de una organización. Pueden contener los archivos en su servidor o referenciar desde su web al alojamiento originario. Pueden ser de acceso público, o pueden estar protegidos y necesitar de una autentificación previa”.

Aprovechando las tecnologías de digitalización y las múltiples formas en que el contenido digitalizado es tratado hoy en día, es posible compartir el conocimiento almacenado en una biblioteca, “combinarlo” con el conocimiento albergado en otras bibliotecas, y ofrecerlo todo como un depósito común, sistemáticamente catalogado, en la forma de uno o varios repositorios digitales que se comunican entre sí.

Éste es precisamente uno de los objetivos del proyecto que varias bibliotecas universitarias de El Salvador, junto a la Biblioteca Nacional, vienen trabajando desde hace unos meses, conformando el Consorcio de Bibliotecas Universitarias de El Salvador (CBUES).

Un objetivo, varios actores

Con el apoyo de la Cooperación Española, bajo la acción “Desarrollo de un programa para la promoción de acciones consorciadas y de cooperación entre las bibliotecas universitarias de El Salvador”, y el acompañamiento de el CRAI-Biblioteca de la Universidad de Barcelona y el Consorcio de Bibliotecas Universitarias de Catalunya-CBUC, se ha venido trabajando de forma coordinada entre 10 instituciones salvadoreñas:

  • Biblioteca “Florentino Idoate” de la Universidad Centroamericana José Simeón Cañas (UCA), contraparte del proyecto
  • Biblioteca Rafael Meza Ayau de la Universidad Don Bosco
  • Biblioteca Central y Biblioteca de Medicina de la UES (Universidad de El Salvador)
  • Biblioteca Central de la UEES (Universidad Evangélica de El Salvador)
  • Sistema Bibliotecario UFG (Universidad Francisco Gavidia)
  • Sistema Bibliotecario SIBUTEC de la Universidad Tecnológica
  • Biblioteca ESEN (Escuela Superior de Economía y Negocios)
  • Sistema Bibliotecario ITCA – FEPADE
  • Biblioteca Nacional de El Salvador “Francisco Gavidia”

El proyecto se propone contribuir a un mejor desarrollo del sistema bibliotecario en El Salvador mediante la cooperación interbibliotecaria y las acciones de carácter consorciado. Uno de sus objetivos tiene que ver con los repositorios digitales: “Apoyo en la creación de un repositorio central para la consulta de tesis y otros documentos de investigación (Biblioteca digital de El Salvador)” y el “Apoyo en la adquisición de un servidor para el repositorio central”.

En este marco, ya se han realizado acciones que incluyen la adquisición de un equipo para albergar los futuros repositorios digitales de estas bibliotecas, o bien un sistema de búsqueda de material que haga referencia a los depósitos particulares de dichas instituciones. Reuniones y talleres prácticos sobre el tema para los miembros del Consorcio, así como la contratación de personal para este fin, han ido completando la formación de recursos y competencias necesarias.

Más allá de El Salvador

Aprovechando la conectividad de algunas de estas universidades de las Redes Avanzadas, a través de RAICES, la Red Avanzada de Investigación, Ciencia y Educación Salvadoreña, y su filiación a la RedCLARA, ya se han establecido contactos con proyectos latinoamericanos de Repositorios Digitales.

Por ejemplo, se busca fortalecer los nexos con el proyecto COLABORA (Comunidad Latinoamericana de Bibliotecas y Repositorios Digitales, y con el proyecto de RedCLARA sobre Repositorios Digitales, financiado por el BID.

El CBUES tiene una gran oportunidad de fomentar la cooperación interbibliotecaria en El Salvador, y extenderla a otros países de Latinoamérica, Europa y el mundo, haciendo uso de estándares internacionales en la formación de sus repositorios digitales. Esto permitirá la interoperabilidad y el acceso abierto a este acervo digital, tanto en casa como fuera. La conectividad por medio de Redes Avanzadas asegura un acceso de calidad y eficiencia, por parte de los docentes, estudiantes e investigadores en general.

Que el país cuente con varios repositorios digitales, un índice y buscador centralizado, además de la conexión a otros repositorios digitales de la región y el mundo, nos acerca un paso más a la posibilidad de compartir acervos, información y, en última instancia, conocimiento.

En 2012 se reconfigurará el universo de nombres en Internet

En la más reciente reunión de ICANN, después de 6 años de discusiones, propuestas y conatos de todo tipo, se aprobó el proceso que describe la solicitud y eventual inclusión de nuevos nombres de dominio de nivel superior, de tipo genérico, conocidos como “gTLD”, en el libro de direcciones de Internet.

La decisión no era sencilla, por las repercusiones que tendrá en el momento en que se eche a andar. Contaba con animados proponentes y defensores, pero también existían numerosas voces que alertaban acerca de potenciales riesgos y desviaciones que podrían suceder. Este proceso de consultas y expresión de opiniones, solicitadas o no, permitió a ICANN desarrollar una “Guía del Solicitante de gTLD” de más de 350 páginas.

Se espera entonces que, a partir del 12 de enero de 2012, y hasta el 12 de abril del mismo año, comenzarán a recibirse las solicitudes para la inscripción de nuevos nombres de dominio que sirvan de terminación de nuevos sitios web y cuentas de correo electrónico.

Viejas y nuevas palabras sin punto

Siendo simplistas y hasta cierto punto gráficos, estamos en la víspera de ver en Internet nuevas direcciones que terminan en palabras diferentes a las conocidas “.com”, “.org”, “.net” y todas las demás. Las terminaciones en Internet, técnicamente conocidas como dominios de nivel superior, se caracterizan, desde el punto de vista tipográfico, porque no tienen un punto a la derecha.

La apertura a estos nuevos dominios significa que es posible que veamos algo así como www.sports, www.green, www.food; que digitemos en nuestro navegador simplemente http://facebook para ingresar a la famosa red social; que le enviemos un mensaje de correo electrónico a info@adidas para indagar acerca de alguna prenda deportiva; o que sigamos las incidencias del próximo campeonato mundial en www.futbol.

Este proceso abre nuevas posibilidades de negocios y de formas de nombrar la presencia de las empresas, las instituciones o incluso las causas y grandes visiones en el mundo. ICANN ha comenzado a realizar materiales de difusión y comunicación acerca del proceso, sus requerimientos y sus potencialidades.

En la introducción de la “Guía para el Solicitante”, ICANN describe la situación actual de los nombres en Internet, que se convierte en antecedentes para este nuevo proceso: “Actualmente el espacio de nombres de gTLD consta de 22 gTLD y más de 250 ccTLD que operan conforme a diversos modelos. Cada uno de los gTLD tiene un “operador de registro” designado y, en la mayoría de los casos, un Acuerdo de registro entre el operador (o patrocinador) e ICANN. El operador de registro es responsable de la operación técnica del TLD, incluidos todos los nombres registrados en ese TDL. Los gTLD son beneficiados por más de 900 registradores, que interactúan con registrantes para realizar el registro de nombres de dominio y otros servicios relacionados. El programa de gTLD nuevos creará un medio para que posibles operadores de registros soliciten gTLD nuevos y generará nuevas opciones para los consumidores en el mercado. Cuando el programa lance su primera ronda de solicitud, ICANN espera un conjunto de solicitudes diversas para gTLD nuevos, incluidos IDN; esto generará un potencial significativo para usuarios nuevos, además de beneficios para usuarios de Internet de todo el mundo”.

El nuevo rostro de Internet

Para solicitar un nuevo gTLD será necesario cumplir con el proceso definido por ICANN, que significa pagar $185 mil como tarifa de ingreso de solicitud, además de cumplir con los requisitos técnicos, legales, económicos, de mercadeo, operativos, logísticos y demás criterios especificados como críticos y necesarios para operar un registro de dominios.

Uno de los aspectos más delicados es comprender que estos nuevos operadores de registro serán parte de la infraestructura crítica operativa de Internet, puesto que administrarán un espacio de nombres que, de tener problemas, afectaría a una parte, pequeña o significativa, de las operaciones de Internet.

Una vez asignado un nuevo gTLD, después de un proceso de aproximadamente un año para su aprobación, su operador de registro tendrá la libertad de vender subdominios de segundo nivel, fijando el precio de acuerdo al mercado, o mantenerlo en forma privada, reservando su utilización en forma exclusiva para su marca o sus productos, por ejemplo.

Adicionalmente, estos nuevos nombres incluyen los escritos en alfabetos distintos al que utilizamos en el llamado Occidente. Tendremos en la misma Internet que usamos todos, direcciones web que terminan en letras chinas, rusas, coreanas, japonesas, árabes, etc. e incluso nombres que se escriben de derecha a izquierda. Esto es conocido como IDN (Internacionalized Domain Names), o Nombres de Dominio Internacionalizados.

Todos estos cambios, que comenzaremos a ver a fines de 2012 o principios de 2013, harán que el rostro de Internet sea diferente. Al mismo tiempo, esta evolución dará paso a nuevas formas, algunas de ellas muy creativas, de comunicarnos y hacer negocios y entretenimiento en Internet. No perdamos de vista estos procesos, para asegurarnos un lugar en ese nuevo rostro.

Me gusta el #smcsv y el #smdaysv

El 30 de junio se celebró el “Social Media Day” en varios lugares del mundo real y otros tantos del mundo en línea. El Salvador participó de varias maneras en las celebraciones, extendiéndola a varios días durante la semana.

Es curioso que, aunque hace ya varias décadas que existen los medios sociales, la acepción que se le ha dado a esta conmemoración se refiere a la evolución de las redes sociales en Internet. Los medios de comunicación social conocidos como tradicionales transmiten la información en un solo sentido, sin ninguna posibilidad de decisión o participación de personas distintas de los editores o propietarios.

La (R)evolución de los medios sociales que se celebra estos días es la que ha permitido que la decisión, participación e interacción de lo que se comunica, publica y discute en público sea realmente hecha por la sociedad; al menos, por la sociedad conectada a Internet.

Redes sociales: lo más visible de web 2.0

Las redes sociales, el “social media”, la web 2.0, las comunidades comerciales y las reales, y todo lo que estos conceptos conllevan como cambio cultural está cada vez más ocupando espacios importantes en las mesas de los directivos de empresas, sobre todo de los mercadólogos y estrategas de marca e imagen, así como de cualquier institución que aprecia el alcance y relevancia real que tiene esta interfaz personal en la Gran Red.

Para muchas personas, Internet es sinónimo de sus redes sociales favoritas, y le dan mucho uso lúdico, trivial y sin mayores reflexiones. Es una nueva forma de entretenimiento: saber lo que mis amigos, mis conocidos y los menos conocidos, incluyendo los amigos y conocidos de mis amigos, están haciendo o pensando.

Fuente Jess3. Imagen utilizada en conferencia de Oscar del Santo

Los puntos de encuentro de estas comunidades en línea, de estas vidas paralelas y de estas vitrinas de nuestra conducta, han tomado formas diversas, así como nombres, colores, logos y marcas, convirtiéndose además en negocios multimillonarios.

Aparentemente, usar todas estas redes y sitios comunitarios es gratis, y sin embargo, somos testigos participantes de la creación de nuevas riquezas. Esto ha ocurrido en cuanto alguien inicia, y otros le siguen, el aprovechamiento de estas comunidades y redes para fomentar el intercambio comercial de bienes, servicios, publicidad e imagen, por dinero.

Oportunidades para aprovechar

Habiendo reconocido ese espejismo de que lo que es gratis y divertido para unos puede ser rentable, y divertido, para otros, es posible también acceder a una parte de esa riqueza generada.

Los más jóvenes emprendedores de nuestro país y del mundo tienen una serie de oportunidades de innovar y entrar a este nuevo mundo que, facilitado por los avances tecnológicos, ha llegado hasta muchos de los rincones distantes en el planeta, ampliando mercados y posibilidades.

Imagen utilizada en charla de Reto Leder

Nuevos términos y profesiones están apareciendo continuamente, y cada uno de ellos puede ser una oportunidad para estudiar, experimentar, especializarse y en poco tiempo hacer rentable lo aprendido. Algunas de éstas son: Word of mouth (en línea), Marketing de atracción 2.0, Customer Experience Manager, Community Manager, Diseñador web 2.0, Redactor de tweets, Creativo de campañas FB, Analista de webstatistics, etc.

Cada una de estas nuevas disciplinas empresariales requiere competencias y habilidades específicas, y no necesariamente son satisfechas solamente con saber navegar y moverse en las redes sociales.

Por supuesto, ser exitoso en cualquiera de estos, y otros, oficios de la era conectada implica ser cada vez mejores, más acuciosos, responsables, analíticos, así como contar con bases de conocimiento en mercadeo, comunicaciones, sociología, relaciones públicas, psicología, redacción, y tecnología de información y comunicaciones, entre otras, además de comprender completamente los objetivos estratégicos y la esencia de la empresa en la que se desempeña.

Los grupos y eventos en SV

En nuestro país se dieron varias reuniones y eventos, auspiciados por distintos grupos de personas, profesionales, empresas, jóvenes y emprendedores de diversas disciplinas y experiencias, que permitieron ampliar algunos de estos conceptos.

Por ejemplo, el Club TIC (Transferencia e Intercambio de Conocimiento) contó con la participación de Rodolfo Salazar, profesional salvadoreño de la reputación en línea, en su charla desayuno mensual, conversando acerca de las posibilidades de las redes sociales. Se creó el “hashtag” #clubtic en Twitter.

El Social Media Club de El Salvador (#smcsv) y el de San Salvador (#smcss) desarrolló también una reunión con el tema “¿Podemos vivir del Social Media?”.

Organizado por La Prensa Gráfica, también se llevó a cabo el Social Media Day (#smdaysv) en El Salvador, con la participación, muy interesante y actualizada, de conferencistas de nuestro país, como Rolando Peralta y Mariano Cáceres, así como Alberto Pardo, de Colombia, Reto Leder, de Suiza y Oscar del Santo, de España. Cada uno de ellos aportó información y experiencias de relevancia en el campo de la asesoría y consultoría para obtener provecho económico de las nuevas herramientas y conceptos del marketing en línea, usando los conceptos del web 2.0.

Lección aprendida:

Debemos comprender el fenómeno de la participación de las personas en las redes y comunidades sociales, los cambios culturales que estas tecnologías están trayendo a nuestras vidas, las formas novedosas de vender y comercializar nuestros productos, servicios, imagen y reputación, independientemente del campo en el que nos desenvolvemos.

Moraleja:

Hay una incipiente industria con posibilidades de rentabilidad, a futuro, para los primeros que sigan ingresando como especialistas a este campo.

Imagen utilizada en la charla de Oscar del Santo

Directores universitarios de TI de América Latina comparten experiencias en TICAL 2011

Los días 20 y 21 de junio se desarrolló en la Ciudad del Saber en Panamá la conferencia TICAL 2011 (Primera Conferencia de Directores de Tecnología de Información y Comunicaciones de Instituciones de Educación Superior de América Latina) reuniendo a más de 90 directores de Tecnología de Información de universidades de la región. La convocatoria y organización estuvo a cargo de RedCLARA, en conjunto con RedCyT, la red panameña académica de investigación y educación, y algunos otros patrocinadores.

Administrar la informática de una universidad tiene sus particularidades, y es diferente a la gestión de esta área en los otros sectores económicos. Convocar a las personas que tienen esa responsabilidad para que presenten sus innovaciones, avances y logros, con todo y sus tropiezos y decisiones menos acertadas, y que la audiencia esté formada de otros colegas que están enfrentando temas similares, o tendrán que hacerlo en el futuro próximo, probó ser una buena propuesta.

Universidades de distinto tamaño, orientación, naturaleza y organización, tanto del sector público como privado, de países como México, Guatemala, El Salvador, Costa Rica, Panamá, Perú, Ecuador, Colombia, Brasil, Chile, Argentina y Uruguay, pudieron escuchar y preguntar acerca de experiencias en esos países, así como las conferencias generales por ponentes de la Universidad de Texas en Austin (EEUU), de la red Canarie de Canadá, y de la Secretaría General Adjunta de Informática del CSIC (Consejo Superior de Investigaciones Científicas) de Barcelona (España).

Por nuestro país asistieron los directores TI de la Universidad Tecnológica, Universidad Don Bosco, Universidad Católica de El Salvador y Universidad Centroamericana José Simeón Cañas. Sus participaciones fueron facilitadas por la Red Avanzada de Investigación, Ciencia y Educación Salvadoreña (RAICES), red nacional de investigación y educación de El Salvador, y miembro de RedCLARA.

Algunos temas

Aunque las demandas contemporáneas que enfrentan los directores de TI son muy amplias, la conferencia abarcó algunos de los temas que están en el horizonte de la mayoría de los administradores de la informática universitaria.

Tanto las conferencias plenarias como las charlas en sesiones paralelas cubrieron temas como los siguientes:

Gobierno de TI

Se presentaron experiencias de la Universidad de Sao Paulo, Brasil, el Instituto Tecnológico de Monterrey, México y la Universidad Jorge Tadeo Lozano de Bogotá, Colombia. Estas instituciones de educación superior utilizan un conjunto de estándares internacionales para administrar y gestionar sus procesos: COBIT, ITL, ISO 38500, MICR, etc.

Gestión del conocimiento

La Universidad Federal de Río Grande del Sur y la Universidad Federal de Céara, ambas de Brasil, la Universidad de Antioquía, Colombia, y la Universidad de la República, de Uruguay, compartieron sendas experiencias en la administración del conocimiento en sus instituciones, por medio de la utilización de elementos de tecnología, medios de comunicación y almacenamiento, así como uso de indicadores de producción intelectual

Gestión de redes

En este tema se incluyeron las experiencias y actualidades de la Universidad de Buenos Aires, las Redes de Interconexión Universitaria (RIU), Universidad nacional de Cuyo, todas de Argentina, y la experiencia de RedCLARA. La seguridad en las redes, las redes de telefonía IP y las mallas computacionales fueron dos temas de relevancia en este apartado.

Gestión de servicios

El Sistema Interuniversitario (SIU) de Argentina, la Universidad del Valle y la Universidad Pedagógica y Tecnológica, ambas de Colombia, se encargaron de presentar las experiencias que, a través del desarrollo de sistemas de información propios y estándares internacionales como ISO 20000, ISO 27001 e ITIL v 3.0, han logrado mejorar la prestación de servicios internos.

Redes académicas

En este apartado, la RedCLARA, la Rede Nacional de Pesquisa (RNP) de Brasil y DANTE, la entidad que administra la red GEANT, en Europa, fueron las instituciones convocadas para presentar sus experiencias.

Computación de alto desempeño

El Centro de Supercomputación (CESUP) de Brasil, la Universidad de Cuyo, de Argentina, la Pontifica Universidad Católica del Perú, y la Universidad del Atlántico, de Colombia, presentaron las actualidades en las áreas de la supercomputación y la computación de alto desempeño y alta disponibilidad.

Otras experiencias exitosas

En este tema, más amplio, presentaron sus experiencias la Escuela Superior Politécnica de Chimborazo, Ecuador, la Universidad de Concepción de Chile, la Universidad Don Bosco y la Universidad Católica, ambas de El Salvador. Se habló del uso de diversas aplicaciones de software libre, gestión de calidad, redes de mallas (UDB) y sistema de voz sobre IP (UNICAES).

Red de Voz sobre IP propuesta por UNICAES para RAICES

Supercomputación, Redes Avanzadas y Cambio Climático

Las conferencias magistrales versaron sobre temas que son más generales, y de interés para los directores de TIC de las universidades en forma amplia.

Supercomputación, a cargo de Juan Sánchez, de la Universidad de Texas. En el sitio de RedCLARA se encuentra una reseña de esta charla.

Redes Avanzadas, impartida por Víctor Castelo, del CSIC de España. Un resumen también está en RedCLARA.

Cambio climático, que fue dictada por John St. Arnaud, de Canadá. Igualmente, la síntesis está en el portal de RedCLARA.

Tecnología y negocios

Auspiciado y organizado por la Universidad Centroamericana José Simeón Cañas se desarrolló hace pocos días el II Congreso Internacional de Negocios, con la participación de varios ponentes de países como España, México, Perú y El Salvador.

Además de conferencias y un foro conversatorio que eran para la totalidad de los participantes, se desarrollaron charlas separadas en cuatros temas principales: Recursos Humanos, Finanzas, Marketing y Operaciones. A estas charlas se podía seleccionar el tema particular de mayor interés para cada asistente.

Una de las conferencias generales, llamada “Tecnología y Negocios”, se enfocó en el tema transversal de las aplicaciones y el papel que las tecnologías, particularmente las que de la información y las comunicaciones (las TIC), deben jugar en los negocios y las empresas.

El rol de las TIC

A partir del surgimiento de la Computadora Personal, a principios de la década de 1980, el enfoque de los diseños y creaciones del ámbito de la informática se vio muy orientado por el mercadeo popular. Los avances en materiales, procesos productivos y métodos gerenciales permitieron el acercamiento de varios dispositivos a una gran cantidad de potenciales consumidores.

En paralelo, la conectividad a niveles muy amplios, incluyendo al alcance mundial, se vio especialmente impulsada con el surgimiento, en 1992, del World Wide Web, convirtiendo a Internet en una herramienta que podía ser usada por muchas más personas que las que lo utilizaban hasta ese momento.

Con la popularización de los aparatos y las conexiones, el número de profesionales, empresarios y personas de todas las edades, áreas de trabajo o entretenimiento, idiomas o países, comenzaron a usar y buscar usos productivos y empresariales a estas nuevas herramientas surgidas en el siglo XX.

Como suele suceder, a medida aprendemos algo nuevo, vamos haciéndolo mejor, reflexionando acerca de nuestros aciertos y errores, y tratando de producir algo más sistemático y profesional. Eso es precisamente la trayectoria que ha seguido el rol de las TIC en los negocios. Desde usos particulares por seguidores e innovadores tecnológicos, hasta políticas y estrategias formales como parte de las funciones empresariales.

Algunas facetas del papel y la relación de las TIC en los negocios y las empresas:

Apoyar el “core business”

Cada vez más, las actividades desarrolladas por los departamentos de tecnología de las empresas están al servicio de la razón principal del negocio.

Tiene funciones y posibilidades en cada área de la empresa

La especialización de los cargos y responsabilidades en una empresa busca enfocarse y hacer mejor cada actividad, desarrollando competencias especiales en cada caso. Las TIC pueden apoyar cada una de las áreas de múltiples formas. Es cuestión de visualizar el potencial en cada aspecto de la empresa.

Estrategia TIC alineada con estrategia de negocios

La definición de los proyectos tecnológicos de una empresa debe responder a los objetivos estratégicos de la alta dirección. Contar con una unidad de TI o de muchos computadores y servidores solamente por tenerlo, o para brindar apoyo a las actividades ofimáticas, es limitar el alcance y potencial de esta tecnología.

Desarrollar nuevos productos o servicios, nuevos mercados

Aplicando visión, innovación y creatividad, es posible usar las TIC para generar nueva riqueza en la empresa. Esto se puede lograr creando nuevos servicios o productos, nuevos apoyos a las actividades internas, o buscando nuevos mercados.

La TIC es demasiado importante para estar en manos de Informáticos

El ejercicio y gestión de las TIC en una empresa requiere conocimiento especializado, y en muchas ocasiones, un buen cúmulo de experiencia por parte de los profesionales de la computación, la informática, redes, comunicaciones, electrónica y otras disciplinas. Sin embargo, eso no significa que las decisiones estratégicas deban tomarse en forma aislada y separada de la dirección superior de la empresa.

Tendencias a observar

En la actualidad, es importante para cualquier gerente, administrador, jefe, accionista o miembro de una junta directiva, en el ámbito de cualquier empresa privada, pública, académica, de cualquier tamaño, sector, región y posición en el mercado, mantenerse observando algunas tendencias en el área de las TIC, y visualizando las posibilidades para su empresa particular.

Algunas de las tendencias a observar son, clasificadas según algunas áreas:

Movilidad

Apoyo para mercadeo, producción, comunicación interna, ventas, etc.

Análisis

Modelación, inteligencia de negocios, data mining, niveles de agregación, etc.

Infraestructura

Servicios en la nube, virtualización, seguridad, etc.

Educación

Habilidades generales del siglo XXI, para técnicos y especialistas, así como para la generalidad de los colaboradores.

Entorno

Leyes, facilidades, instituciones, etc., tanto nacional como internacionalmente.

Mercado

Cultura de la población, globalización, uso generalizado de dispositivos y tecnologías.

Competencia de Talento e Innovación en El Salvador

En el marco de la 41 Asamblea General de la OEA, realizada recientemente en nuestro país, se desarrollaron una serie de eventos paralelos, de alguna forma relacionados con tan importante ocasión.

Por ejemplo, el 3 de junio se inauguró el Centro POETA AES en el Telecentro Conexión ubicado en Soyapango, buscando favorecer la inclusión tecnológica en dicha zona de nuestra capital. El objetivo principal del Centro es capacitar a jóvenes en la técnica de lectura de medidores y notificación, habilidad que actualmente tiene una gran demanda en el sector eléctrico del país.

De igual modo, los días 2 y 3 de junio se desarrolló en San Salvador la quinta edición de la competencia a nivel de los estados miembros de la OEA llamada TIC Américas, donde TIC significa “Talent and Innovation Competition”.

En este certamen, los jóvenes de todos los países miembros de la OEA pueden presentar sus propuestas de posibles negocios, basados en sus ideas innovadoras y talentos. Estas propuestas, que constan de un plan de negocios, preparado para que un posible inversionista lo revise, un vídeo promocional, un “discurso de elevador” (30 segundos para atraer la atención de un inversionista), una presentación de 10 minutos y un prototipo del producto o servicio ofrecido.

TIC El Salvador

Gracias a la colaboración de algunas empresas privadas, tales como el banco CITI y PepsiCO, se logró ampliar la competencia a Eco-Reto por segundo año, y se creó este año TIC El Salvador, que de acuerdo al Director Nacional de Juventud de El Salvador, se continuará desarrollando en los próximos años.

En nuestro país, se presentaron los siguientes ocho finalistas:

Bisuarte

Provenientes de Usulután, los jóvenes de Bisuarte (Bisutería Artesanal) elaboran y comercializan productos de bisutería en forma artesanal, utilizando materiales propios de El Salvador, protegiendo el medio ambiente al no usar sustancias químicas en su producción.

Choco Mix

Los jóvenes que han concebido la empresa Choco Mix proceden de San Miguel, y su propuesta consiste en deliciosos chocolates gourmet, con una buena dosis de cacao cubriendo semillas típicas, tales como marañón, maní, pasas y coco.

Endow Technologies

Desde La Libertad, los jóvenes alumnos de la Escuela Especializada ITCA FEPADE han creado Endow Technologies, y su principal producto, presentado en este certamen, es el Easy Footmouse Controller, un dispositivo que reemplaza al tradicional mouse, para ser utilizado con los pies. El diseño comprende dos alfombras, una para cada pie, separando las funciones de movimiento y las de selección de clic izquierdo y derecho.

NewSchool

La propuesta de los jóvenes de La Libertad que constituyen la iniciativa NewSchool es formar la primera academia de danza hip hop, donde se enseña esta cultura, además de otros ritmos de baile y un sistema de enseñanza de danza para sordos.

Publimarket

También de La Libertad, Grupo PubliMarket está en el ramo publicitario para empresas salvadoreñas en Estados Unidos, con tres líneas: GreenPromote (materiales reciclados), PromoSupplies (convencional), y CraftsPromote (promocionales artesanales).

Tech Park Sonsonate

Este proyecto propone la creación de un parque tecnológico en la Escuela Superior Franciscana Especializada, como un centro de alta tecnología para la producción de sitios web y otros desarrollos de software, apegados a normas internacionales. El centro incluirá una incubadora de empresas, así como servicios de micro capital de riesgo.

TipSal

Desde San Miguel, usando la marca TipSal, la empresa Productos Alimenticios Autóctonos se dedica a la fabricación artesanal y comercialización de productos autóctonos como tamales, poleadas, atoles, enredos de yuca, tablilla, chicha y pasteles. Su planteamiento es que es un consumo arraigado en las tradiciones y la cultura salvadoreña.

Grupo SAYTEC

Basado en alta tecnología, esta iniciativa de jóvenes de La Libertad, llamada Grupo SAYTEC permite que un vídeo pueda ser distribuido a cualquier plataforma móvil, por ejemplo. También apoyan la construcción de redes sociales para fines promocionales, así como la creación de aplicativos, revistas digitales y sitios web adaptados a dispositivos móviles.

Todos son ganadores

En el caso de TIC El Salvador, los ocho participantes ganaron reconocimientos y premios, pues como suele suceder, todos tienen méritos para aspirar a los primeros lugares. Los tres ganadores recibieron un apoyo económico de $2,500 y los otros cinco un aporte de $1,200.

Los tres proyectos ganadores en la edición TIC El Salvador 2011 son Endow Technologies, NewSchool y TipSal. ¡Felicidades a todos!

Administración y Gobierno de Tecnología de Información (TI) no son lo mismo

Gracias a la Cámara Salvadoreña de Tecnologías de Información y Comunicaciones, CaSaTIC, recientemente tuvimos la oportunidad de escuchar y aprender, dirigidos por su propio autor, acerca de la norma ISO 38500, referida al Gobierno corporativo de Tecnologías de Información.

El australiano Mark Toomey, quien ha sido Jefe del comité responsable por los estándares de Gobierno y Gestión de TI de Australia, y es el representante principal de Australia en el comité internacional de ISO/IEC 38500, estuvo en El Salvador, siendo ésta su primera visita a Centroamérica. Su objetivo, auspiciado y apoyado por la gremial salvadoreña CaSaTIC, fue la presentación y difusión de la norma ISO 38500, así como las razones de la importancia de su implantación en las empresas que buscan posicionar a la Tecnología de Información como un elemento transversal clave en su desempeño.

Las ideas contenidas de manera formal en la norma, han sido desarrolladas también por Toomey en su libro “Bailando con el elefante” (“Waltzing with the Elephant”). El autor dice que “la tecnología de información (TI) es el el Elefante en el salón, especialmente el salón de la Junta Directiva. Las organizaciones dependen de la TI para sus operaciones rutinarias y el desempeño futuro, y los problemas originados en TI tienen consecuencias serias. A pesar de esto, muchas organizaciones no ejercen una supervisión efectiva de la TI, y se arriesgan a recibir sorpresas”.

La informática es demasiado clave para estar en manos de informáticos

Puede parecer una parodia, un chiste o una frase irónica, pero coincide con el mensaje fundamental de la norma ISO 38500: las juntas directivas o las altas direcciones deben asumir el gobierno de la estrategia, la implantación y la supervisión del papel de las TI en la ejecución actual y el desempeño futuro del negocio fundamental (“core business”) de la empresa.

Los expertos en tecnología informática pueden y deben administrar el día a día, así como asesorar a sus directivos acerca de las potencialidades y el costo beneficio de las tecnologías emergentes, pero dadas las condiciones actuales de competencia y diferenciación en el mundo, los miembros de la dirección superior deben ejercer el gobierno TI.

La analogía es fácil de comprender: en las sesiones de casi cualquier junta directiva, un punto que no falta es la revisión de los estados financieros, balance, estado de resultados, y presupuesto, entre otros, pues es la alta dirección la que considera una de sus funciones la supervisión del comportamiento de las finanzas en la empresa. Esto no significa que el gerente financiero no puede actuar por su propia iniciativa, o que el equipo de personas que registra, analiza y reporta los movimientos contables debe esperar instrucciones puntuales de la directiva.

Por el contrario, en muchas situaciones, basados en que “de tecnología no entendemos mucho”, los altos directivos delegan en exceso y no se molestan en ejercer su parte de la dirección estratégica en TI en la empresa. Por otro lado, la buena cantidad de normas y estándares que existen en el área de la Tecnología de Información (ITIL, CMMI, CoBIT, etc.) no se dirigen al factor clave: el comportamiento humano. Esos son los argumentos y la base fundamental para la creación e impulso a esta norma.

En esta figura, desarrollada por Mark Toomey, se resumen las funciones del gobierno corporativo (dirigir, evaluar y supervisar), y su relación con las tareas y la responsabilidad de la administración de TI: planear, construir y operar. Aparece evidente que no es lo mismo gobernar la función TI en la empresa, responsabilidad ineludible de la alta dirección y la junta directiva, que administrar la TI, a cargo de los gerentes de informática y sus equipos de apoyo.

Los siete mensajes clave y los seis principios

Afortunadamente, la norma también entra en mayor detalle, con la finalidad de apoyar la clarificación de las acciones y actitudes que se pueden desarrollar para lograr este balance entre un buen gobierno TI y una buena administración TI.

A partir de estas reflexiones y de la experiencia en numerosas empresas, se pueden generar siete mensajes clave:

  1. Los directores deben gobernar el uso de TI
  2. Gobierno y administración son conceptos separados
  3. La norma es aplicable a cualquier organización
  4. Las personas que más deben utilizar las normas son los gerentes
  5. El buen gobierno de TI es un atributo deseable para todos los actores interesados
  6. El comportamiento humano es clave
  7. La implementación es responsabilidad de cada organización

La norma, en vez de indicar explícitamente cómo deben realizarse las actividades dentro de la empresa que logren desarrollar un buen gobierno TI, y que garanticen el cumplimiento de los siete mensajes clave, establece seis principios básicos, que definen un comportamiento preferido para orientar el proceso de toma de decisiones. Así mismo, definen lo que debe suceder, pero no cómo, cuándo o realizado por quién. Eso es lo que cada empresa debe concretar.

Los seis principios en los que se basa la norma ISO 38500 son:

Responsabilidad

Los individuos y los grupos dentro de la organización entienden y aceptan sus responsabilidades en cuanto a la oferta y demanda de uso de TI. Los que tienen la responsabilidad de acciones concretas también tienen la autoridad para realizar esas acciones.

Estrategia

La estrategia de negocios de la empresa toma en consideración las capacidades actuales y futuras de la TI; los planes estratégicos de TI satisfacen las necesidades presentes y las que van surgiendo de la estrategia de negocios de la organización.

Adquisición

Las adquisiciones para TI son hechas por razones válidas, basadas en un análisis apropiado y dinámico, con procesos de toma de decisiones claros y transparentes. Hay un equilibrio apropiado entre beneficios, oportunidades, costos y riesgos, tanto en el corto como en el largo plazo.

Desempeño

La TI responde al propósito de apoyar a la organización, proveyendo los servicios, los niveles del servicio y la calidad de los servicios requeridos para cumplir los requerimientos presentes y futuros de la organización.

Cumplimiento

La TI cumple con todas las normas, reglamentos y legislaciones aplicables. Las políticas y las prácticas están claramente definidas, implementadas y supervisadas.

Comportamiento humano

Las políticas, prácticas y decisiones en torno a la TI muestran respeto por el comportamiento humano, incluyendo todas las necesidades presentes y previsibles de las personas en el proceso.