49
Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Embed Size (px)

Citation preview

Page 1: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación de Centros de Informática

M.C. Juan Carlos Olivares Rojas

Noviembre 2009

Page 2: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Agenda• Aplicación de los niveles de

planeación.– Planeación estratégica.– Planeación táctica.– Planeación operativa.– Planeación de recursos.– Planeación de personal.– Planeación de infraestructura física.– Planeación de infraestructura

tecnológica.

Page 3: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Agenda• Evaluación financiera.

– Estudio técnico.– Estudio económico.

• Plan integral de desarrollo informático (plan a mediano plazo).

• Planes operativos anuales (POA).

Page 4: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Agenda• Estudios técnicos para la adquisición de

bienes y servicios informáticos.– Adquisición de software.– Adquisición de hardware.– Solicitud de propuesta.– Evaluación de propuesta.– Financiamiento.– Negociación de contrato.– Garantía.– Permiso y licencias, derechos de autor.– Outsourcing.

Page 5: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Objetivo• El alumno comprenderá los objetivos e

importancia de la planeación en los centros de informática y aplicará las herramientas y técnicas para realizar estudios de factibilidad de los requerimientos del área informática.

Page 6: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Tarea• Traer la información referente a la

planeación de la empresa en todos los niveles.

• Se verá si el departamento de la función informática cuenta con una planeación, sino se tendrá que realizar.

• Examen: planeación de la función informática dentro de una organización real.

Page 7: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Niveles de planeación• La planeación es un proceso que nos

permite ver donde estamos, hacia donde queremos llegar y que se va a hacer para lograrlo (realización de un plan).

• La planeación tiene su base en los objetivos organizacionales.

• Un centro de cómputo tiene como objetivo prestar servicios a diferentes áreas de una organización.

Page 8: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Niveles de Planeación• La planeación es un proceso formado por

tres etapas básicas: estimación, itinerario y seguimiento.

• La planeación es todo un arte. En metodologías ágiles como XP se le llama el “juego de la planeación” dado que una vez que se ha planeado es necesario replanear.

• Un plan generalmente es un documento escrito con las acciones ha realizar.

Page 9: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Niveles de Planeación• La planeación no tiene un formato

estándar.

• La planeación sirve para dar dirección. La planeación da las bases para la organización y el control.

• En la planeación se revisan los elementos de misión, visión, objetivos, metas, alcances y todo lo que fundamente a la organización en sus principios básicos.

Page 10: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación estratégica

• Se da en niveles altos de la organización.

• La proyección se debe realizar a largo plazo, y se debe tomar a toda la empresa, diseñando una Misión (Actual), Visión (futuro) y Metas (Proyecciones). Básicamente no solo se preocupa por anticiparse al futuro, sino por visualizar implicaciones futuras en decisiones actuales.

Page 11: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación Estratégica• Es original, en el sentido que constituye la

fuente u origen para los planes específicos subsecuentes.

• Afronta mayores niveles de incertidumbre.

• Normalmente cubre amplios periodos.

• ¿Estrategias de éxito de TICs en las empresas? Comida rápida, almacenes, comercio electrónico.

Page 12: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación táctica

• Es una planeación de nivel intermedio. Su horizonte no es mayor a 5 años.

• Está orientada hacia departamentos o áreas funcionales de la empresa:mercadotecnia, manufactura, finanzas, personal, etcétera.

• Está más orientada hacia el uso efectivo

de los recursos.

• Ejemplo: uso de sw como NOI, SAE, etc.

Page 13: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación operativa

• Es una planeación a corto plazo (un año o menos). Incluyen calendarización y presupuesto.

• Están enfocados hacia una tarea u operación.

• Se necesitan de indicadores y metas para poder medir el grado de avance de las cosas. Todas las actividades realizadas deben tener un resultado tangible.

Page 14: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación operativa• La planeación puede estar dada de

manera personal (algunas metodologías de desarrollo de sw como PSP hacen énfasis en esto) o bien por función en específico.

• La planeación funciona como herramienta de calidad al tratar de preveer todos los aspectos organizacionales.

• La planeación en general requiere de un proceso de análisis y diseño.

Page 15: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación

de recursos

• Determina el curso de acción a seguir, de los siguientes elementos: – Instalaciones (edificios y acondicionamiento

del mismo) – Equipo de cómputo. – Materiales de producción (Materias primas)

• La planeación de recursos debe de estar alineada con las estrategias y tácticas.

• La planeación está limitada principalmente por el tiempo y el dinero.

Page 16: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación

de

personal

• Dentro de los recursos organizacionales el más importante es el personal o capital intelectual (en metodologías ágiles las personas van primero que las cosas).

• La planeación de recursos humanos trata de resolver las siguientes preguntas: ¿Quienes van a operar el centro de computo? ¿Cuáles serán sus funciones? ¿Qué hardware de personal será necesario? , etc.

Page 17: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación de Personal• Las organizaciones se hacen a través de

personas con la utilización de recursos.

• Se debe contar con una política general para la selección del nuevo personal así como la permanencia del existente.

• La planeación operativa de recursos humanos debe de resolver las problemáticas diarias de la organización.

Page 18: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación de Personal• El capital intelectual es un recurso difícil

de manejar. Es necesario actualizar el personal y motivarlo para que realice mejor su trabajo.

• Muchas empresas realizan un “inventario de habilidades” para saber como está su recurso humano, inclusive lo pueden ofrecer como herramienta de trabajo a otros.

Page 19: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

P.

de infraestructura física

• La ubicación física e instalación de un centro de cómputo depende de muchos factores, como tamaño de la empresa, el servicio que se presente obtener, etc. Se debe tomar en cuenta los siguientes puntos:– Movilidad y espacio físico– Seguridad física local– Suministro eléctrico.

• Las empresas deben de ser costo-efectivas

Page 20: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

P. de infraestructura física• Al momento de realizar planeación de

cualquier tipo se debe llevar acabo un estudio de factibilidad (que se pueda realizar) y de viabilidad (que se pueda llevar acabo).

• La planeación debe de ser lo más realista posible. Para planear se deben plantear una serie de escenarios posibles.

• La infraestructura es un elemento estratégico de las organizaciones.

Page 21: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

P. de infraest. tecnológica• La infraestructura tecnológica se da en base

a lo que se pretende lograr. Las TICs son un factor diferenciador en las organizaciones.

• Mas que una compra de materiales y equipos se necesitan determinar procesos y procedimientos de cómo utilizar eficaz y eficientemente los recursos tecnológicos.

• La tecnología es un bien que se deprecia con mucha facilidad.

Page 22: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

En resumen…

FINESMETAS Y OBJETIVOS

MEDIOPOLÌTICAS, PROGRAMAS,PROCEDIMIENTOS Y PRÁCTICAS

RECURSOSTIPOS, CANTIDADES, COMOHABRÁN DE ADQUIRIRSEO GENERARSE Y COMO SE ASIGNARÀN

REALIZACIÓNTOMA DE DECISIONESY ORGANIZACIÒN PARALA IMPLANTACIÒN

CONTROLPROCEDIMIENTO PARAPREVENIR O DETECTARFALLAS Y CORREGIRLAS

Page 23: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planeación de H. Ozbeckhan• Es un modelo de planeación utilizado con

mucha frecuencia.

PROBLEMÁTICA¿ QUÉ ?

EVALUACIÓN

TENDENCIAS¿HACIA DONDE ?

FUTURO LÓGICO

DISEÑOORGANIZACIONAL ¿CON QUÉ?

DISEÑO ESTRATÉGICO ¿CÓMO?

DISEÑO DE FINES¿HACIA DONDE?

EJECUCIÓN

Page 24: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Ejemplo de una Planeación• Incorrecta: Instalar un Sistema de

cómputo.

• Correcta: Instalar un sistema de control computarizado en el Departamento de Control Escolar de cada Escuela, Unidad o Centro para el 31 de diciembre de 06, que no requiera más de 500 horas de trabajo de análisis de sistemas y operaciones con más de 10% de paro durante los tres primeros meses.

Page 25: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Tips de Planeación• Cada actividad realizada debe tener

asignada un recurso humano responsable de hacerlo, recursos materiales (infraestructura) y financieros para llevarlo acabo.

Page 26: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Evaluación financiera• La evaluación financiera de una empresa

consiste en construir los flujos de dinero proyectados que en un horizonte temporal serían hipotéticamente generados, para después descontarlos a una tasa adecuada de manera tal que podamos medir (cuantificar) la generación de valor agregado y su monto.

• Factibilidad: que se pueda hacer• Viabilidad: que se pueda llevar (costo-

efectivo)

Page 27: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Estudio técnico

• Es la información que sustenta cualquier tipo de planeación. Los argumentos encontrados deben de justificar la realización del proyecto.

• Las especificaciones de un estudio técnico dependen del tipo de proyecto a realizar, algunos ejemplos son:

• Donde ubicar la empresa, o las instalaciones del proyecto.

Page 28: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Estudio Técnico• Donde obtener los materiales o materia

prima.

• Que maquinas y procesos usar.

• Que personal es necesario para llevar a cabo este proyecto.

• Este estudio será la base de los presupuestos de inversión y de gastos.

Page 29: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Estudio económico

• En este estudio se demuestra lo importante: ¿La idea es rentable?,. Para saberlo se tienen tres presupuestos: ventas, inversión, gastos. Con esto se decidirá si el proyecto es viable, o si se necesita cambios, como por ejemplo, si se debe vender mas, comprar maquinas mas baratas o gastar menos.

• ¿Diferencias entre evaluación financiera y estudio económico?

Page 30: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Estudio económico• La evaluación financiera es el estado

actual de los recursos económicos de la empresa.

• El estudio económico refleja los recursos económicos necesarios así como de recuperación que un proyecto deriva.

• Rentabilidad de las tecnologías de la información.

Page 31: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Plan integral de desarrollo inf.• Existen muchas metodologías de

planeación de TICs dentro de la empresas pero la mejor es aquella que mejor se adapta al entorno organizacional.

• Existen metodologías famosoa como el “Business Systems Planning (BSP)” de IBM.

• Existen metodologías orientadas a la búsqueda de objetivos y a la solución de problemas.

Page 32: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Plan integral• Se recomienda que los planes integrales

de los departamentos de informática sean a mediano plazo (tácticos).

• Además los planes deben de ser – sencillos de captar, – prácticos en su aplicación, – flexible para adaptarse a planeaciones

estratégicas de tecnología informática,

Page 33: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Plan integral• El desarrollo de un plan integral consta de

lo siguiente:

• Caracterización de la organización.

• Revisión de la arquitectura de tecnología informática actual.

• Revisión de los planes de la organización.

Page 34: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Plan integral• Caracterización del rol de la tecnología

informática en la organización.

• Estimación de las tendencias de la tecnología informática.

• Benchmarking con otras organizaciones.

• Determinación de la nueva arquitectura de tecnología informática.

Page 35: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Plan integral• Plan de migración de la arquitectura de

tecnología informática actual a la nueva.

• Documentación del plan de tecnología informática.

• Comunicación del plan de tecnología informática.

Page 36: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Plan integral• La planeación debe de ser un proceso

incremental y desarrollado por un equipo interdisciplinario.

• En lo referente a los componentes de la arquitectura de tecnología informática se deben tomar en cuenta: Arquitectura de Hardware, Arquitectura de Software, Arquitectura de Red, Arquitectura de Datos y Arquitectura de Aplicaciones.

Page 37: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Planes operativos anuales• Documento, no mayor de 50 páginas, el cual planifica en detalle las actividades (incluyendo subactividades) y los medios (recursos financieros y

no financieros disponibles para la intervención), para operativizar la intervención del Proyecto en un determinado período (regularmente un año) y dar cumplimiento a resultados intermedios.¿Quién elabora el POA?La responsabilidad de la elaboración de los POAs de un Programa/Proyecto recae sobre la Unidad de Gestión – UG, la cual decide la modalidad que utilizará para tal efecto. Sin embargo, la Comisión Europea impulsa la adopción de procesos participativos en la planificación. Comúnmente la UG, durante la programación/ejecución del Proyecto, ha utilizado algunas de las modalidades siguientes (sin menoscabo de la responsabilidad de la Co-dirección en cuanto a la tramitación, ejecución y seguimiento de los POAs):

• •El POA es elaborado únicamente por los Co-directores. • •La Unidad de planificación/monitoreo/evaluación del Proyecto es delegada por la Co-dirección para elaborar el POA. • •Los Co-directores exigen de los diferentes departamentos o unidades de la UG del Proyecto una contribución al POA, cada uno por su área de

especialización; contribución que es posteriormente socializada en un documento armónico. • De acuerdo al esquema óptimo, el POA debe ser presentado por la UG a la Delegación local, por lo menos tres meses antes del comienzo de la

ejecución del nuevo plan.¿Cuál es el período cubierto por el POA?Por lo general, el plan operativo cubre el período equivalente a un año calendario. Sin embargo, existen situaciones excepcionales en las cuales se ha acordado que un POA cubra un período inferior o superior a un año, o que cubra períodos de doce meses, diferentes del año calendario (solar).¿Quién aprueba el POA?Una vez elaborado el POA, la Unidad de Gestión (UG) deberá someter este documento a un circuito de aprobaciones que prevé varios niveles. En los Proyectos que, por convenio, disponen de un Comité Consultivo (CC), se realiza generalmente una reunión del mismo para revisión y comentarios al POA. La revisión por parte del Comité Consultivo no constituye por sí una aprobación del plan, correspondiéndole esta prerrogativa únicamente a las Entidades de Resguardo.La UG deberá considerar, en el POA del primer año, que las previsiones contenidas en el documento sean suficientemente realistas, tomando en cuenta las dificultades de arranque que normalmente sufren los Proyectos.El primer POA del Proyecto cubrirá los 6 meses finales del primer año, dado que incorporará como parte de sus acciones, los 6 meses iniciales, correspondientes al POP (Plan Operativo Provisional).La UG debe presentar a las Entidades de Resguardo una propuesta de transferencia y cierre, a más tardar entre 9 y 6 meses antes del cierre formal.

• ¿Cuáles deben ser los aspectos básicos por considerar, antes de la preparación de un POA? • En la preparación de un POA, deberá utilizarse un formato estándar y considerar los aspectos siguientes: • •El propósito o la utilidad del documento; • •Las características de los lectores/revisores de POAs; y • •Las características de los autores del plan. • i) El propósito o la utilidad del documento El POA sirve principalmente para 4 fines: a) es un medio para operativizar la planificación global y para

profundizar en las intervenciones previstas; b) permite que responsables del seguimiento conozcan los problemas por atender, las actividades por realizar, los recursos por invertir y los resultados por obtener en el Proyecto, durante el período en cuestión; c) constituye una herramienta para el seguimiento y evaluación periódica de las actuaciones del Proyecto; y d) es el instrumento que permite a los financiadores autorizar el desembolso de los recursos, para subvencionar las actividades previstas.

• ii) Las características de los lectores del plan Los destinatarios (lectores) del POA constituyen un conjunto heterogéneo. Típicamente el mismo plan es enviado a los Servicios en Bruselas y a la Delegación local de la Comisión Europea, a la institución de Contraparte nacional/regional, a las autoridades del CC y a otras instituciones colaboradoras.Entre los supuestos lectores de los planes, hay personas que disponen de muy poco tiempo para leerlos y también hay personas que tienen muy poca información previa sobre el Proyecto y quienes no disponen de otros documentos ligados

• iii) Las características de los autores del plan Los autores del plan forman parte del equipo ejecutor y tienen buenos conocimientos de la situación, tanto en la parte física como en la parte financiera. Por lo general, los autores también tienen otras funciones, las cuales frecuentemente requieren una atención prioritaria.

Page 38: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Estudios técnicos• Consiste en diseñar como se producirá aquello que

venderás. Si se elige una idea es porque se sabe o se puede investigar como se hace un producto, o porque alguna actividad gusta de modo especial. En el estudio técnico se define:

• Donde ubicar la empresa, o las instalaciones del proyecto.

• Donde obtener los materiales o materia prima. • Que maquinas y procesos usar. • Que personal es necesario para llevar a cabo este

proyecto. • En este estudio, se describe que proceso se va a

usar, y cuanto costara todo esto, que se necesita para producir y vender. Estos serán los presupuestos de inversión y de gastos.

Page 39: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Adquisición

de software

• Software: Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones.

• Su clasificación: • Sistema operacional: Es el conjunto de programas que

controla las actividades operativa de cada computadora y la red.

• Paquete de usuario final: Mediante el usuario de manera sencilla elabora sus procesos por ejemplo; hoja de calculo, manejadora de datos, procesadores de palabra, etc.

• Paquete de sistemas: En los que a diferencia de los anteriores el usuario es simplemente quien los uso.

• Software autorizado: Se considera así, tantos los sistemas operacionales como aquellos paquetes de usuario de sistemas, ha instalado, previo visto bueno para su adquisición y para con la autorización legal para su uso.

Page 40: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Adquisición

de

hardware

• La selección del modelo y capacidades del hardware requerido por determinada dependencia, debe ir de acuerdo con el plan estratégico de sistemas y sustentado por un estudio elaborado por el departamento de sistemas en el cual se enfatizan las características y volumen de información que ameritan sistematización y diferencian los tipos de equipos que se adjudican a las diversas aéreas usuales.

Page 41: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Solicitud

de

propuesta

• Todo sistema se origina en base a una solicitud que hace el usuario al centro de computo intentando satisfacer una necesidad especifica los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos y las políticas, las cuales debe fijar el usuario aunque puede ser que el departamento de análisis le brinde ayuda asu clasificación. Ambos parámetros debe quedarse establecidos por escrito.

• Preparación de una solicitud de propuestas • Las solicitudes de propuestas deben formularse en lenguaje claro, terminología integral y formato estandarizado para facilitar la

comprensión de los objetivos de los sistemas de la organización, por parte de los proveedores. A continuación se incluye como referencia un esquema ilustrativo de solicitud de propuesta para una institución de atención de salud. Se trata de un esquema ilustrativo que no describe la información necesaria en su totalidad para todos los tipos de instituciones:

• · Introducción y declaración de propósito - Historia breve de la institución de salud, servicios que presta y misión de la institución, adquisiciones y administración de contratos, especificaciones generales y prestación de servicios o entrega de equipos.

• · Perfil de la institución - Configuración física, estadísticas de pacientes y enfermos hospitalizados, estadísticas de consultorio, servicios y departamentos, etc.

• · Términos, condiciones y alcance de la contratación externa para los servicios. • · Información sobre los sistemas actuales - Con detalles de las aplicaciones existentes, las rutinas y los procedimientos, y las características

del entorno de implementación. • · Requisitos funcionales de los sistemas - Administración de pacientes, programación de servicios, atención de pacientes ambulatorios,

ingresos, transferencias y egresos (censo, información sobre pacientes, seguimiento de pacientes); gestión de los servicios de apoyo (manejo de materiales, control de inventarios); servicios de urgencia (registro, antecedentes y diagramas, procesamiento de pedidos); fondos (libro mayor general, cuentas por cobrar, facturación); registros médicos; servicios de enfermería; farmacia; radiología; servicios alimentarios; laboratorio clínico; lavandería; mantenimiento y tareas internas; personal; recursos humanos; etc.

• · Requisitos técnicos - Equipos (descripción, capacidad, dispositivos para almacenamiento, tiempo de respuesta, interfaces); software de desarrollo y básico (sistema operativo, lenguajes de programación, herramientas de desarrollo, seguridad e integridad de los datos, documentación) y características funcionales del software de aplicación y los conjuntos de datos.

• · Requisitos para capacitación - Aptitudes necesarias para la operación de sistemas y aplicaciones; plan de capacitación; determinación de los puntos de capacitación; renovación esperada; materiales de capacitación y plazo.

• · Proceso de implementación - Cómo se espera su realización, presunciones y limitaciones. • · Consideraciones financiera -: Expectativas de costos de capital y recurrentes. • Parte C - Adquisición y contratación de servicios y productos de SyTI • · Información sobre los proveedores - Trayectoria institucional, estado financiero, lista de clientes, experiencia anterior con proyectos

similares. • · Condiciones de la licitación - Aceptación, cronograma y cláusulas de revocación. • · Criterios para la evaluación - Para evaluar a los proveedores, las propuestas y los productos que se van a entregar. • · Cronograma para la toma de decisiones - Períodos para las decisiones que se deben tomar, desde la búsqueda de proveedores de servicio,

la preparación de especificaciones detalladas, la preparación de documentación sobre adquisiciones hasta la selección y el contrato de servicios.

• · Responsabilidades de la institución y los proveedores - Expectativas de la organización en lo referente a las disposiciones del contrato. • · Costo - Grado de desembolso previsto con el transcurso del tiempo.

Page 42: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Evaluación

de

propuesta

• Previamente, debe llevarse acabo una investigación con el propósito de establecer con seguridad el tipo de software y hardware requerido para la implementación, posteriormente de dicha investigación y asi poder establecer la operatividad al adquirirse.

Page 43: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Financiamiento

• Las fuentes de financiamiento pueden ser principalmente instituciones bancarias atraves de créditos para el caso de centros de computo destinados a la educación publica no existen fuentes de financiamiento, amenos que la institución educativa cuenta con un área destinada a la producción de software, para empresas privadas la mismo empresa puede ser el origen del financiamiento.

Page 44: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Negociación

de contrato

Page 45: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Garantía

• Una garantía es un negocio jurídico mediante el cual se pretende dotar de una mayor seguridad al cumplimiento de una obligación o pago de una deuda.

• Las garantías son muy importantes para los consumidores. Permiten tener la certeza de que, en caso de vicios o defectos que afecten el correcto funcionamiento del producto, los responsables se harán cargo de su reparación para que la cosa vuelva a reunir las condiciones óptimas de uso.

• La Ley de Defensa del Consumidor contempla un doble régimen de garantías: uno legal y otro contractual o voluntario. Con respecto al primero dispone que todos los compradores de cosas que no se consumen con su primer uso (automóviles, electrodomésticos, computadoras. relojes, paraguas etc.) gozan de una garantía legal, de tres meses como mínimo, en caso de que surjan defectos o vicios de cualquier índole que afecten su correcto funcionamiento.

• Son responsables del otorgamiento y cumplimiento de la garantía legal los productores. importadores. distribuidores y vendedores del producto

• En caso de que la cosa debo trasladarse a fábrica o taller para su reparación, los gastos de flete y seguro o cualquier otro que demande el transporte quedan a cargo del responsable de la garantía.

• Salvo que esté expresamente previsto en la garantía, en caso de desperfecto no corresponde exigir el cambio del producto por uno nuevo; la obligación de proveedor es reparar la cosa y dejarla en perfecto estado de funcionamiento.

• Existe también la garantía contractual, adicional a la anterior, que es la que voluntariamente ofrece el productor o vendedor, y que generalmente suele ser de seis meses, un año, o más. Es muy importante. al ser voluntaria, conocer sus condiciones, alcance y extensión. Esto surge de la propia oferta y del certificado de garantía que obligatoriamente se le debe suministrar al comprador.

• RECUERDE • • Es fundamental la entrega del certificado de garantía con la identificación del responsable; sus alcances, limitaciones y demás

requisitos exigidos por la ley. • • Los gastos de traslado a fábrica corren por cuenta del responsable de la garantía. • • Las garantías no cubren los defectos provocados por el mal uso del producto. • GARANTÍA SOBRE SERVICIOS • También está previsto en la Ley de Defensa del Consumidor que todos los servicios de reparaciones en general, mantenimiento,

acondicionamiento, limpieza o similares gozan de garantía legal, cuando dentro de los treinta días siguientes a la conclusión del servicio se evidencien deficiencias o defectos en el trabajo realizado.

• IMPORTANTE La garantía sobre la prestación de un servicio debe documentarse por escrito y contener la descripción del trabajo realizado, un responsable y el tiempo de vigencia de la misma

• El prestador está obligado a corregir las deficiencias y a reemplazar los materiales y productos utilizados sin cargo La garantía puede ser de tres tipos:

• Garantía personal: como, por ejemplo, un aval. Mediante la garantía personal una persona garantiza el pago de una deuda comprometiéndose a pagar ella en el caso de que el deudor principal no cumpliese con su obligación.

• Garantía real: como la prenda o la hipoteca. El deudor garantiza con un bien el pago de una deuda. En el caso de incumplir, el acreedor podrá vender el bien y saldar la deuda con el dinero obtenido, devolviendo al deudor el excedente (si lo hubiese).

• Garantía Constitucional: como proceso instituido por la misma Constitución de un Estado cuya finalidad es defender.

Page 46: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Permisos,

derechos

de autor

• El uso de software no autorizado o adquirido ilegalmente se considera como pirata y una violación a los derechos de autor. El uso de hardware y software autorizado esta regulado por las siguientes normas todo dependencia podrá utilizar el hardware y software que el departamento de sistemas le alla instalado oficialmente mediante el acto de entrega de quipos y desfavorable.

• Derechos de autor • Licencias de uso • Ley federal del derecho de autor y código penal para el distrito federal en materia de fuero común y para toda la república en materia de fuero federal. • Los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997. • Sobre el particular, y por considerar de interés el contenido de la exposición de motivos cuando esta ley se presentó ante la Cámara de Diputados, a continuación se presentan algunos comentarios pertinentes respecto a los elementos que deben

contemplarse en la atención a la problemática de los derechos de autor en nuestro país. • De esta forma, cuando se inició la iniciativa correspondiente, se dijo que la importancia de pronunciarse al respecto era que con dicha iniciativa se atendía la complejidad que el tema de los derechos autorales había presentado en los últimos

tiempos lo cual exigía una reforma con objeto de aclarar las conductas que podían tipificarse como delitos y determinar las sanciones que resultaran más efectivas para evitar su comisión. • Además, se consideró que debido a que en la iniciativa no se trataban tipos penales de delito se presentaba también una iniciativa de Decreto de Reforma al Código Penal para el Distrito Federal en materia de Fuero Federal, proponiendo la adición

de un título Vigésimo Sexto denominado “De los delitos en materia de derechos de autor”. • Al respecto, se consideró conveniente la inclusión de la materia en el ordenamiento materialmente punitivo, lo que por un lado habría de traducirse en un factor de impacto superior para inhibir las conductas delictivas y por otro en un

instrumento más adecuado para la procuración y la administración de justicia, al poderse disponer en la investigación de los delitos y en su resolución, del instrumento general que orienta ambas funciones públicas. • En este orden, como se mencionó anteriormente, esta Ley regula todo lo relativo a la protección de los programas de computación, a las bases de datos y a los derechos autorales relacionados con ambos. Se define lo que es un programa de

computación, su protección, sus derechos patrimoniales, de arrendamiento, casos en los que el usuario podrá realizar copias del programa que autorice el autor del mismo, las facultades de autorizar o prohibir la reproducción, la autorización del acceso a la información de carácter privado relativa a las personas contenida en las bases de datos, la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, establece las infracciones y sanciones que en materia de derecho de autor deben ser aplicadas cuando ocurren ilícitos relacionados con los citados programas y las bases de datos, etcétera.

• En este sentido, consideramos importante detenernos en los artículos 102 Y 231. El primero de ellos, regula la protección de los programas de computación y señala además que los programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos, lógicamente no serán protegidos. El segundo en su fracción V sanciona el comercio de programas de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrónicos de protección de un programa de cómputo.

• Apreciamos que aún cuando la infracción se circunscribe al área del comercio, permite la regulación administrativa de este tipo de conductas ¡lícitas, como una posibilidad de agotar la • vía administrativa antes de acudir a la penal. • Por su parte, esta ley en su artículo 215 hace una remisión al Título Vigésimo Sexto, Artículo 424, fracción IV del Código Penal para el Distrito Federal en Materia de Fuero Común y para toda la República en Materia de Fuero Federal del que se

infiere la sanción al uso de programas de virus. • Si bien pudiera pensarse que la inclusión de las sanciones a la fabricación de programas de virus en el Código Penal lleva implícito el reconocimiento de un delito informático debe tenerse presente que los delitos a regular en este título son en

materia de derecho de autor, en el que el bien jurídico a tutelar es la propiedad intelectual, lo que limita su aplicación debido a que en los delitos informáticos el bien jurídico a tutelar serían por ejemplo el de la intimidad, patrimonio, etcétera. • Por otra parte, el artículo 104 de dicha ley se refiere a la facultad del titular de los derechos de autor sobre un programa de computación o sobre una base de datos, de conservar aún después de la venta de ejemplares de los mismos el derecho

de autorizar o prohibir el arrendamiento de dichos programas. • Por su parte, el artículo 231, fracciones I1 y VII contemplan dentro de las infracciones de comercio el “producir, fabricar, almacenar, distribuir, transportar o comercializar copias ilícitas de obras protegidas por esta Ley” y “usar, reproducir o

explotar una resefVa de derechos protegida o un programa de cómputo sin el consentimiento del titular”. • La redacción de estas fracciones tratan de evitar la llamada piratería de programas en el área del comercio, permite la regulación administrativa de este tipo de conducta, como una posibilidad de agotar la vía administrativa antes de acudir a la

penal, al igual que las infracciones contempladas para los programas de virus. • Además, la regulación de esta conducta se encuentra reforzada por la remisión que hace la Ley de Derecho de Autor en su artículo 215 al Título Vigésimo Sexto del Código Penal citado, donde se sanciona con multa de 300 a 3 mil días o pena de

prisión de seis meses hasta seis años al que incurra en este tipo de delitos. Sin embargo, la regulación existente no ha llegado a contemplar el delito informático como tal, sino que se ha concretado a la protección de los derechos autorales y de propiedad industrial, principalmente.

• Tal y como hemos sostenido, México no está exento de formar parte de los países que se enfrentan a la proliferación de estas conductas ilícitas. Recientemente, la prensa publicó una nota en la que informaba sobre las pérdidas anuales que sufren las compañías fabricantes de programas informáticos, las que se remontaban a un valor de mil millones de dólares por concepto de piratería de estos programas.

• Muchas personas sentirán que el país está ajeno a estas pérdidas por cuanto estas compañías no son mexicanas, sin embargo, si analizamos los sujetos comisores de estos delitos, según la nota de prensa, podríamos sorprendernos al saber que empresas mexicanas como TAESA y Muebles Dico enfrentan juicios administrativos por el uso de programas piratas.

• Esto, a la larga podría traer implicaciones muy desventajosas para México, entre las que podemos citar: la pérdida de prestigio a nivel internacional por el actuar ilícito de empresas cuyo radio de acción no está reducido al ámbito nacional y la pérdida de credibilidad por parte de las compañías proveedoras de programas informáticos, lo que se traduciría en un mercado poco atractivo para ellas que pondrían al país en una situación marginada del desarrollo tecnológico En este entendido, consideramos que por la gravedad de la conducta ilícita en sí, y las implicaciones que traería aparejadas, justifica su regulación penal.

• En otro orden, el Artículo 109, se refiere a la protección de las bases de datos • personales, lo que reviste gran importancia debido a la manipulación indiscriminada que individuos inescrupulosos pueden hacer con esta información. Así, el acceso no autorizado a una base de datos de carácter personal de un Hospital de

enfermos de SIDA puede ser utilizado contra estas personas quienes a causa de su enfermedad, se encuentran marginados socialmente, en la mayoría de los casos. • Asimismo, consideramos que la protección a este tipo de bases de datos es necesaria en virtud de que la información contenida en ellas, puede contener datos de carácter sensible, como son los de las creencias religiosas o la filiación política. • Adicionalmente pueden ser susceptibles de chantaje, los clientes de determinadas • instituciones de créditos que posean grandes sumas de dinero, en fin, la regulación de la protección de la intimidad personal es un aspecto de suma importancia que se encuentra regulado en este artículo. • Por lo anterior, el análisis de este artículo corrobora la posición que hemos sostenido respecto a que en las conductas ilícitas relacionadas con la informáticas el bien jurídico a tutelar no es únicamente la propiedad intelectual sino la intimidad por

lo que este artículo no debería formar parte de una Ley de derechos de autor sino de una legislación especial tal y como se ha hecho en otros países. • Esta Ley, además establece en el Título X, en su capítulo único, artículo 208, que el Instituto Nacional del Derecho de Autor es la autoridad administrativa en materia de derechos de autor y derechos conexos, quien tiene entre otras funciones,

proteger y fomentar el derecho de autor además de que está facultado para realizar investigaciones respecto de presuntas infracciones administrativas e imponer las sanciones correspondientes. • Por otra parte, debe mencionarse que en abril de 1997 se presentó una reforma a la fracción 111 del artículo 231 de la Ley Federal del Derecho de Autor así como a la fracción 1I1 del artículo 424 del Código Penal para el Distrito Federal en

Materia de Fuero Común y para toda la República en Materia de Fuero Federal. • De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresión “fonogramas, videogramas o libros”, además del verbo “reproducir”, quedando: • “Art. 231 111 Producir, reproducir, almacenar, distribuir, transportar o • comercializar copias de obras, fonogramas, videogramas o libros protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta Ley”. • Con las reformas al Código Penal se especifica que: • “AIt. 424 II1 A quien produzca, reproduzca, importe, almacene, transporte, • distribuya, venda o arriende, copias de obras, fonogramas, viedogramas o libros • protegidas por la Ley Federal del Derecho de Autor en forma dolosa, a escala comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos”. • Sobre el particular, debe mencionarse que durante la modificación a la Ley en diciembre de 1996 se contempló parcialmente lo que se había acordado en ellli y que por tal razón fue necesaria una segunda modificación, en abril del año en curso

para incluir la acción de “reproducción”. • De igual forma el artículo 424 que había sufrido una modificación en diciembre de 1996, fue reformado en su fracción tercera en abril pasado para incluir la reproducción y su comisión en una forma dolosa. • tecnologico de comitancillo

Page 47: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Outsourcing

• ES UNA TENDENCIA QUE SE ESTA IMPONIENDO EN LA COMUNIDAD EMPRESARIAL DE TODO EL MUNDO Y CONSISTE BASICAMENTE EN LA CONTRATACION EXTERNA DE RECURSOS ANEXOS MIENTRA LA ORGANIZACION SE DEDICA EXCLUSIVAMENTE A LA RAZON DE SUS NEGOCIO.

• EL OUTSOURCING HASTA HACE TIEMPO ERA CONSIDERADOS SIMPLEMENTE COMO UN MEDIO PARA REDUCIR SIGNIFICATIVAMENTE LOS COSTOS, SIN EMBARGO EN LOS ULTIMOS AÑOS HA DESMOSTRADO SER UNA HERRAMIENTA UTIL PARA EL CRECIMIENTO DE LA EMPRESA.

Page 48: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

Referencias• Martínez, C. (2009), Curso de

Administración de la Función Informática, Instituto Tecnológico de Morelia.

Page 49: Planeación de Centros de Informática M.C. Juan Carlos Olivares Rojas Noviembre 2009

¿Preguntas?