viernes, 22 de julio de 2011

Análisis de Necesidades

Se  necesita entender las necesidades de los usuarios para poder acercarlos e involucrarlos en el plan decisivo a desarrollar, luego se podrá ir por las diferentes etapas del proceso, tales como el desarrollar un plan, iniciar las actividades y  evaluar los resultados.

La etapa de análisis de necesidades es parte de la formulación de proyectos y es concebida para asegurar que se está planificando un proyecto y:


  • Es consistente con los intereses y necesidades de los miembros potenciales y beneficiarios de la intervención.
  • Cumple con todos los requerimientos necesarios para ser implementado con éxito.


Las  actividades  a realizar para el realizar el análisis de necesidades:

  • Definir una idea, en la que se conforma un equipo y se define sus metas
  • Estimar o  evaluar las necesidades de los potenciales usuarios.
  • Valorar la capacidad de generación y utilización de las TIC
  • Analizar las barreras técnicas, financieras, institucionales y sociales.

Cuantificación de Datos

Las técnicas de análisis de datos cualitativos aplicadas a investigación de mercado y de opinión pública, o a la investigación de las comunicaciones institucionales y de marketing, han aportado durante décadas valiosa información acerca de la estructura, dimensiones y significaciones de los discursos de los consumidores, usuarios, ciudadanos, o receptores de mass media, respectos de los comportamientos sociales, políticos o de compra de productos, imágenes de marcas corporativas, o de consumo de medios.

Los datos registrados -impresos, manuscritos o desgrabados- en forma de notas tomadas durante una observación, respuestas libres a preguntas abiertas, transcripciones de entrevistas individuales o discusiones de grupo, libros, artículos periodísticos, etc. pueden ser procesados mediante el tratamiento cuantitativo de lo cualitativo.
Este enfoque no es nuevo en la investigación de mercado. El procedimiento interpretativo estándar que se da, tanto de las preguntas abiertas como del análisis de contenido, comprende: reducción de los datos, selección de palabras claves, agrupamientos de frases en dimensiones, edición de categorías exhaustivas, codificación de categorías. Pero el análisis se transforma en una cuantificación de códigos numéricos, el recuento de códigos y la obtención de distribuciones de frecuencias; independientemente de la estructura y significación del contenido de las categorías.

El procedimiento tradicional de la cuantificación de datos cualitativos es la categorización, la codificación y la tabulación. De este modo el dato textual se reduce a un tratamiento y análisis de datos numéricos. Interesa más la frecuencia de los códigos que el propio contenido de las categorías.

Levantamiento de la información

El levantamiento de información es el proceso mediante el cual el analista recopila datos e información de la situación actual de un sistema, con el propósito de identificar problemas y oportunidades de mejora.

Se realiza mediante:
Entrevistas.
Observación de actividades.
Cuestionarios (Encuestas).
Inspección.
Simulación.

UNIDAD I OBJETIVO 3

Seguridad informática



La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
·         La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
·         La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
·         Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Seguridad con respecto a la naturaleza de la amenaza
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
·        Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
·         Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Amenazas a un sistema informático
·         Amenazas a la seguridad de un sistema informático o computadora:
·         Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
·         Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
·     Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
·    Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.



Redes LAN

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos deberán de tener los mismos programas para manejar dichos datos (redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.

Características:

  •         Tecnología broadcast (difusión) con el medio de transmisión compartido.
  •  Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
  •  Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
  •  Uso de un medio de comunicación privado.
  •  La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
  •  La facilidad con que se pueden efectuar cambios en el hardware y el software.
  •  Gran variedad y número de dispositivos conectados.
  •  Posibilidad de conexión con otras redes.
  •  Limitante de 100 m, puede llegar a más si se usan repetidores.
Tipos:
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Comparativa de los tipos de redes:
Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, cómo no, el costo.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas


.

Investigación-acción

El término 'investigación–acción' fue propuesto por primera vez en 1946 por el autor Kurt Lewin. Se trata de una forma de investigación para enlazar el enfoque experimental de la ciencia social con programas de acción social que respondan a los problemas sociales principales. Mediante la investigación–acción se pretende tratar de forma simultánea conocimientos y cambios sociales, de manera que se unan la teoría y la práctica.
El concepto tradicional de investigación-acción proviene del modelo Lewin de las tres etapas del cambio social: descongelamiento, movimiento, recongelamiento. El proceso consiste en:
  1.  Insatisfacción con el actual estado de cosas.
  2. Identificación de un área problemática;
  3.  Identificación de un problema específico a ser resuelto mediante la acción;
  4.  Formulación de varias hipótesis;
  5. Selección de una hipótesis;
  6. Ejecución de la acción para comprobar la hipótesis
  7. Evaluación de los efectos de la acción
  8. Generalizaciones.

Lewin esencialmente sugería que las tres características más importantes de la investigación acción moderna eran: Su carácter participativo, su impulso democrático y su contribución simultánea al conocimiento en las ciencias sociales.


Ventajas de la Investigación – Acción:
En la investigación – acción, el quehacer científico consiste no solo en la comprensión de los aspectos de la realidad existente, sino también en la identificación de las fuerzas sociales y las relaciones que están detrás de la experiencia humana.
El criterio de verdad no se desprende de un procedimiento técnico, sino de discusiones cuidadosas sobre informaciones y experiencias específicas. En la investigación - acción no hay mucho énfasis den el empleo del instrumental técnico de estadísticas y de muestreo, lo que permite su aplicación por parte de un personal de formación media.
Además, la investigación – acción ofrece otras ventajas derivadas de la práctica misma: permite la generación de nuevos conocimientos al investigador y a los grupos involucrados; permite la movilización y el reforzamiento de las organizaciones de base y finalmente, el mejor empleo de los recursos disponibles en base al análisis crítico de las necesidades y las opciones de cambio.
Los resultados se prueban en la realidad. Las experiencias que resultan en el campo social proporcionan las informaciones acerca de los procesos históricos. En otras palabras, empieza un ciclo nuevo de la investigación – acción cuando los resultados de la acción común se analizan, por medio de una nueva fase de recolección de información. Luego el discurso acerca de las informaciones, se comienza con la etapa de elaborar orientaciones para los procesos de acción o las modificaciones de los procesos precedentes.