17 de mayo de 2019

Ética y tecnología

La última sesión se dedicó a revisar las posibles implicaciones éticas incluidas en el ámbito de la tecnología.

Para ello, en primer lugar, definimos el concepto de ética informática. Aunque existen múltiples, vamos a tomar una: "Disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma". 

En el mundo de la informática, para solventar los problemas éticos que surgen existe lo que se denomina código deontológico, que consiste básicamente en un conjunto de normas y valores que deben mantenerse como referencia en el ámbito de una profesión (el informático no es el único que existe).

Así, los códigos sirven para generar conciencia, identificar al gremio y para armonizar las normativas y legislación, sirviendo como suplemento a estas.

Cabe destacar que estos códigos surgen antes que la legislación, ya que son empleados como elementos de conciencia y, a partir, de ellos, surge la ley.

En el entorno informático se destacan algunas leyes, como la Ley de protección de datos personales (RGPD), muy comentada en los últimos años, el Texto refundido de la propiedad intelectual, la Ley de la Sociedad de la información y la contratación electrónica o la Ley de la Firma digital y certificación electrónica, entre otros.

La Ley Orgánica de Protección de Datos (LOPD) se realiza con objeto de garantizar y proteger las libertades y los derechos de las personas físicas en lo que respecta a sus datos personales y su tratamiento.

Además, para ello, se apoya en dos organismos generados paralelamente a esta ley, la Agencia de Protección de Datos y el Registro General de Protección de Datos

Por último, es importante resaltar que dentro de estas leyes se recoge lo que se define como delito informático, que es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software".

Es decir, un delito realizado empleando software, hardware o cualquier elemento informático. Las diferencias con respecto a un delito tradicional como lo conocemos normalmente son:
  • Rapidez en el tiempo y cercanía en el espacio
  • Facilidad para encubrir el hecho
  • Facilidad para borrar huellas (rastro digital)
  • Facilidad para el transporte
  • Obtención potencial de grandes beneficios

11 de mayo de 2019

Aplicaciones como servicios

En esta sesión se estudian las aplicaciones que prestan servicios en las administraciones electrónicas. 

En primer lugar, es necesario definir los derechos y obligaciones de todas las partes que intervienen en la prestación del servicio al mayor nivel de detalle. Para ello es posible utilizar cualquiera de las siguientes figuras jurídicas:

  • Memorándum de Entendimiento: no es obligacional, sino que se limita a señalar las intenciones de las partes en relación con una línea de acción común.
  • Convenio: consiste en acuerdos vinculantes entre Administraciones Públicas con unos elementos obligatorios.
  • Contrato de servicios: se dan cuando la prestación de servicios va más allá de la puesta a disposición del propio servicio (p.e. existe soporte o formación).
  • Encomienda de Gestión: permite a los organismos administrativos encomendar a otros órganos o Entidades de la misma o distinta Administración la realización de actividades materiales o técnicas que estén entre sus competencias.

Entrando en el contenido del propio servicio, es importante realizar una distinción entre los distintos tipos de servicio existentes:

  • Software como servicio (SaaS): se ofrecen en red las herramientas con las que el usuario puede implementar directamente los procesos de su empresa. 
  • Infraestructura como servicio (IaaS): el proveedor proporciona capacidades de hardware, almacenamiento y proceso en bruto sobre las que el usuario puede construir sus aplicaciones.
  • Plataforma como servicio (PaaS): aproximación intermedia entre las dos anteriores en la que, además de hardware, se ofrecen utilidades para construir aplicaciones.
  • Procesos como servicio (BPaaS): este modelo constituye la extensión lógica del software como servicio para el suministro total de un proceso.

Además del tipo deben definirse con precisión las funcionalidades, las actividades de administración, el soporte, la formación (cuando se requiera) y los entornos.

Además, en estos acuerdos, intervienen múltiples actores (como se muestra en el siguiente esquema.



Las condiciones bajo las que se prestan los servicios se recogen en el SLA o Acuerdo de Nivel de Servicio. En él, se definen los indicadores que permiten cuantificar la calidad del mismo en términos de capacidad, disponibilidad, continuidad, gestión de incidentes y cualquier otro ámbito que afecte al servicio prestado.

Entre los procedimientos existentes para la gestión del servicio encontramos:

  • Gestión de Incidencias
  • Gestión de Recursos
  • Gestión de Entrega
  • Gestión del Conocimiento
  • Gestión de Riesgos
  • Gestión de las Relaciones

Al inicio del servicio se han de definir los canales de asistencia que podrá utilizar el suscriptor para comunicar nuevas solicitudes: teléfono o herramientas de soporte electrónico (formularios web o herramientas de “ticketing”) fundamentalmente, así como los mecanismos de comunicación entre los niveles de soporte.

Además, siempre que se requiere formación se recomienda establecer una estrategia de formación donde se definan:

  • Los colectivos a formar
  • La estrategia de formación a seguir (no-reglada, a formadores o e-learning)
  • El ciclo del proceso formativo
  • Infraestructura de formación (física y tecnológica)

También se debe definir el modelo de administración del servicio, pudiendo ser centralizado (el cliente autoriza al proveedor a administrar el servicio) o delegado (el cliente mantiene las responsabilidades de administración del servicio).

Por otro lado, se debe garantizar la seguridad, mediante el cumplimiento de las garantías establecidas en el ENS (Esquema Nacional de Seguridad). Las que debe cumplir son:

  • Seguridad integral
  • Gestión de riesgos
  • Prevención, reacción y recuperación
  • Líneas de defensa
  • Reevaluación periódica
  • Función diferenciada

Además, deberán establecerse los mecanismos de protección de la seguridad que velen por la confidencialidad, autenticidad, integridad, trazabilidad y disponibilidad de la información del sistema.

Por último, el servicio deberá ser viable, entendiendo que tratamos con Administraciones Públicas y la viabilidad no se mide en rentabilidad, ya que estas entidades no tienen ánimo de lucro. Así, las contraprestaciones asociadas a los servicios se emplearán únicamente para repercutir los costes.

1 de mayo de 2019

Administración Electrónica

En esta sesión hemos comenzado a tratar la Administración Electrónica, con sus características y su utilidad. Por definir el concepto, podríamos decir que "la Administración Electrónica es el conjunto de servicios que la gestión pública ofrece al conjunto de los ciudadanos a través de medios digitales. Es, por tanto, la adaptación de la clásica burocracia basada en papel a los tiempos actuales en los que predomina el uso de las nuevas tecnologías en todos los ámbitos."

Como ejemplos de estos servicios podemos encontrar cualquier tipo de portal empleado por cualquier Administración, desde las sedes de los Ministerios hasta organismos más locales como los ayuntamientos. 

Una de las claves de la Administración Electrónica es la interoperabilidad, entendida como la habilidad necesaria para que organizaciones y sistemas diversos puedan interactuar con objetivos comunes. Básicamente es la capacidad de un sistema para funcionar con otros sin restricciones de acceso o implementación. Para ello, se ha creado un Esquema Nacional de Interoperabilidad, al que los distintos servicios deben adaptarse. Este proceso de adaptación debe cumplir una serie de requisitos que son:
  • Interoperabilidad organizativa (capacidad de colaboración de las entidades)
  • Interoperabilidad semántica (información interpretable automáticamente)
  • Interoperabilidad técnica (relación entre sistemas: interfaces, conexión...)
  • Infraestructuras y servicios comunes
  • Uso de la Red de comunicaciones de las AA.PP. españolas
  • Reutilización
  • Interoperabilidad de la firma electrónica y de los certificados
  • Recuperación y conservación del documento electrónico
Además, será necesaria una Política de Gestión Documental, que proporcione directrices para la creación y gestión de documentos auténticos, fiables y disponibles a lo largo del tiempo. Los procesos que incluye son la captura, destrucción, registro, conservación, calificación, clasificación, trazabilidad, acceso y descripción de los documentos.

Esta política se basará en lo que se denomina documentos electrónicos, que son simplemente documentos que poseen información pero que se archivan en un soporte electrónico.

Todo documento electrónico contiene la información (datos), la firma y unos metadatos. Además, estos documentos podrían agruparse en un expediente electrónico, que no es más que un conjunto de documentos electrónicos agrupados por sus características comunes o pertenencia a un tema común, etc.

Así, estos expedientes electrónicos se compondrán de documentos electrónicos, un índice electrónico, la firma nuevamente y otro conjunto de metadatos.

Dentro de este ámbito, uno de las claves, que además lo es en general de la Administración Electrónica es la firma electrónica, que es el sustituto digital de la firma manuscrita y, por tanto, sirve para dar fe de múltiples documentos que existen de forma digital y no impresa. 

Por ello, es importante que esta firma garantice los principios de autenticidad, fiabilidad, integridad y disponibilidad, para que un ciudadano (o persona, en sentido amplio), pueda identificarse correspondientemente de forma electrónica frente a una Administración.


24 de abril de 2019

e-Commerce

En esta sesión trabajamos el comercio electrónico. Inicialmente, vimos algunas definiciones básicas del comercio electrónico, si bien es un concepto que en el día a día manejamos, por lo que es algo que ya comprendemos. De las definiciones aportadas en los apuntes de la asignatura me quedo, por su sencillez, con la realizada por Treese & Stewart (1998): "El uso de internet para compra y venta de bienes y servicios, incluyendo servicios y soporte después de la venta".

Además, es importante tener en cuenta a los diferentes actores del e-Commerce. Entre ellos están los clientes, las organizaciones y la Administración, si bien debatimos la necesidad de incluir a las entidades bancarias, pues serán partícipes de la gran mayoría de transacciones en las que se realice un pago por internet.



Estos actores interactúan entre ellos dando lugar a distintas relaciones: B2C (Business to Customer), B2B (Business to Business) o B2A (Business to Administration), por citar algunas, existiendo múltiples combinaciones

Para estudiar el tema más en profundidad realizamos una tarea en dúos que consistió en la definición, contextualización mediante alternativas y ejemplos y la selección de uno de los diferentes componentes del comercio electrónico.

Estos componentes son: canales, plataformas, medios de pago, elementos de diseño e inteligencia artificial. En mi caso trabajé las plataformas y el documento resultante se puede encontrar en el siguiente enlace.

A continuación, se describen brevemente los distintos componentes antes mencionados:

1.- Canales

Los canales son las distintas formas que existen para que la empresa haga llegar su oferta al cliente. Entre ellas encontramos el escaparate virtual, la tienda virtual, los centros comerciales y las subastas.

Los escaparates virtuales se componen de una página en la que la organización muestra su catálogo (a modo publicitario), mientras que la tienda virtual permite la realización de pedidos y el pago, además de que suelen pertenecer a un sector específico.

Los centros comerciales, o eMall, son conjuntos de tiendas que se agrupan bajo una misma marca. Esta marca percibe ingresos por alquilar el sitio web y con comisiones sobre ventas por lo que su éxito radica en la captación de clientes para las marcas que agrupa.

Por último, las subastas son tal cual en el mundo físico, pero realizadas a través de un medio virtual.

2.- Plataformas

La plataforma orientada al comercio electrónico es la solución software que permite la creación de escaparates, considerando como escaparate cualquier método para conectar al cliente con una empresa que realiza venta de bienes o servicios. En el entorno e-commerce, la plataforma ejerce de soporte del servicio, por lo que resulta esencial e imprescindible.

Las diferentes plataformas que encontramos son:

Marketplaces


Un marketplace es, en el mundo de las TIC, un tipo de e-commerce donde los productos/servicios son ofertados por múltiples proveedores de distinta índole, desde empresas hasta personas físicas. 

El ejemplo claro y evidente de marketplace es Amazon, si bien existen muchísimos más como eBay, Walmart, etc.



Tiendas propias 

La alternativa que tienen las organizaciones a integrarse en un marketplace es crear su propia tienda (plataforma). Esta puede implementarse de diversas maneras, debiendo tener en cuenta las siguientes opciones:
  • Cloud Solutions: tiendas preconfiguradas que, con bajo coste, permiten tener una tienda, además sin la necesidad de mantener servidores. Ej: Shopify, 1&1...
  • Soluciones Open Source: existen también tecnologías de uso público que permiten crear una tienda pero requieren conocimientos de programación para adaptar la tienda a las necesidades de la empresa. Ej: Prestashop, Magento...
  • Desarrollos a medida: consiste en generar dentro de la propia empresa (o subcontratando) la tienda programándola desde cero. Obviamente será más flexible y se adapta a lo que la empresa requiere al 100% pero es la alternativa más costosa de todas.

3.- Medios de pago

Los medios de pago en internet son un elemento crítico del e-Commerce pues conlleva que el cliente aporte sus datos bancarios (tarjeta, paypal o cualquiera) a una página web, lo que genera una desconfianza que debe ser sorteada mediante los elementos de ciberseguridad correspondientes y suficientes.

Además, hay que tener en cuenta que en prácticamente ningún caso es la propia empresa vendedora la que gestiona el pago, sino que intervienen las entidades bancarias, por lo que antes se debatió su consideración de actor en el comercio electrónico.

Es por lo comentado anteriormente que estas pasarelas de pago deben garantizar los elementos clave de la seguridad informática: la autenticidad, la confidencialidad, la integridad y el no-repudio.

Una de las alternativas para el logro de esta seguridad consiste en el uso de certificados digitales, que persiguen garantizar con absoluta confianza el vínculo entre una persona, entidad o servidor web mediante una pareja de claves correspondientes a un sistema criptográfico.

Por otra parte, hay que distinguir los diferentes medios de pago online (modalidades) que existen:

· Con tarjeta bancaria
Se realiza a través de lo que se conoce como TPV virtual, que funciona como un "datáfono web" y emplea como medio de seguridad un pin, que puede llevar asociado o no seguridad complementaria como el envío de un código SMS o una tarjeta de coordenadas emitida por la entidad del comprador.



· Sin uso directo de tarjeta bancaria
Aquí encontramos otros medios que no emplean las tarjetas bancarias y que son ofrecidos por las grandes corporaciones. Por ejemplo, PayPal, Apple Pay o Google Pay. Como es evidente, las propias entidades bancarias no han querido abandonar este nicho de mercado y también tienen sus propias plataformas de pago como son Bankia Wallet o Santander Wallet.

4.- Elementos de diseño

A la hora de diseñar un sitio web en el que alojar un negocio electrónico, se deben contemplar los siguientes items:

  • Catálogo de productos
  • Carrito de la compra
  • Proceso de registro
  • Proceso de venta
  • Búsquedas en el sitio web
  • Recomendaciones y sugerencias
  • Certificado de seguridad
  • Gestión del stock
  • Integración del sitio con los sistemas de gestión
5.- Inteligencia artificial

En la actualidad, el auge de la inteligencia artificial (IA) propicia su uso también aplicado al comercio electrónico. Sus usos destacados en la actualidad son los chatbots y las predicciones de ventas, si bien existe la realidad virtual y aumentada, pero parece que su avance y uso se ha estancado y no arroja los resultados prometedores que se preveían.

Además, esta aplicación práctica de la IA en el e-Commerce propicia que el CRM que trata las relaciones cliente-empresa se acerque cada vez más al Business Intelligence (BI).

12 de abril de 2019

Sistemas Informacionales (II)

Continuando donde lo dejamos en el post anterior (y en la sesión teórica anterior, por tanto), nos encontramos en las fases de uso de un Business Intelligence (BI), que eran las siguientes:

En la entrada anterior vimos las tres primeras y, en esta ocasión, continuaremos con las dos últimas: acceso y explotación

4.- Acceso

A la capa de acceso suele llamarse middleware y se encarga de proveer el acceso a los sistemas que generan el conocimiento visto en la fase anterior de almacenamiento. Con los datos obtenidos se pueden realizar una serie de operaciones que se clasifican en:
  • Operaciones básicas: rutinarias del día a día
  • Operaciones descriptivas: para explicar los datos existentes
  • Operaciones predictivas: realizar previsiones que faciliten la toma de decisiones
5.- Explotación

Supone hacer tangible todo el proceso de BI. Se encarga de generar conocimiento a partir de la información existente en el almacenamiento de la organización. 

Se puede ver como el manejo de las herramientas que hacen uso de los resultados del Data Mart (DM) y Data Warehouse (DW). En esta fase se emplearán como herramientas:
  • EIS (Executive Information System)
  • DSS (Decision Support Systems)
  • Data Mining
  • Inteligencia Artificial
  • OLAP (OnLine Analytical Processing)
Los sistemas OLAP representan una de sus características principales, la multidimensionalidad, mediante cubos, existiendo variantes de OLAP para el trabajo con estos cubos:
  • MOLAP (Multidimensional OLAP): realiza el trabajo mediante matrices
  • ROLAP (Relational OLAP): emplea modelos relacionales mediante tablas
  • HOLAP (Hybrid OLAP): une ambas creando un sistema híbrido 
Otra aplicación a tener en cuenta en la fase de explotación es la minería de datos (Data mining en inglés). Es "la constante e iterativa exploración y estudio del rendimiento pasado del negocio, con el objetivo de ganar conocimiento útil para la consecución de los objetivos estratégicos de la organización".

En resumen, consiste en extraer patrones de grandes bases de datos, teniendo, por tanto, una componente estadística muy importante. Además, muchos de los métodos actuales de minería de datos se basan en inteligencia artificial. 

Por último, también es algo a considerar en esta fase el Big Data, definido por Gartner en 2012 como "los activos de información de gran volumen, velocidad y variedad, que demandan formas innovadoras de procesamiento de la información, de manera rentable para conseguir un mayor conocimiento y con ello mejor toma de decisiones".

2 de abril de 2019

Sistemas Informacionales

En esta sesión hemos trabajado los sistemas informacionales, que son aquellos empleados fundamentalmente en los niveles táctico y estratégico de la organización y enfocados a la toma de decisiones.

Los estudiados entre estos sistemas son tres: MIS (Management Information Systems), DSS (Decision Support Systems) y ESS (Executive Support Systems).

Los elementos que intervienen en un sistema informacional (los que posee cualquier S.I.) son:
  • Información: externa e interna
  • Personas: directivos de la organización (por los niveles en los que se sitúa)
  • Procesos: desestructurados, no frecuentes (Toma de decisiones)
  • Soportes: elementos de Business Intelligence
¿Qué es esto del Business Intelligence (BI)?

Trata de englobar todos los S.I. de una organización para obtener de ellos ventaja competitiva. Es una suite de productos que trabajan conjuntamente en el aprovisionamiento, análisis y clasificación de información que satisfaga las necesidades de muchos usuarios finales.

Entre lo que se requiere a un BI destacamos la conversión de datos en información y conocimiento y el apoyo a la toma de decisiones, permitiendo un ahorro de costes y proporcionando mayor agilidad.

Componentes de los sistemas informacionales
  • Fuentes de información: interna y externa
  • Almacén de datos: Data Warehouse (DW)
  • Herramientas de análisis de datos: ESS, DSS, OLAP, minería de datos, etc.
Elementos y fases de un BI

Los elementos principales de un BI coinciden en parte con los de un sistema informacional y son: herramientas de consulta e informes de datos, de producción de documentos personalizados, de ETL, DW, aplicaciones analíticas, Data Mining y OLAP.

Estos elementos se usan siguiendo las siguientes fases (se ven 3 y continuará en próximas sesiones):


1.- Fuentes de datos

Los datos provendrán del interior (sistemas operacionales de los niveles transaccional y operativo como los ERP, SCM y CRM) o del exterior (estudios de mercado, estadísticas poblacionales, etc.)

En esta fase aparece el OLAP (Online Transactional Processing), que se compone de aplicaciones que permiten la entrada y recopilación de datos.

Es clave identificar las fuentes más apropiadas, teniendo en cuenta formato, calidad y disponibilidad de información.

En este sentido es importante medir o, al menos, analizar la calidad de los datos. Para ello, es posible identificar las características que cumple: accesibilidad, coherencia, disponibilidad, integridad, precisión, representación, totalidad, unicidad y validez.

2.- Consolidación

En esta fase se realiza el proceso denominado ETL, que se compone de las fases de extracción, transformación y carga.

En la fase de extracción, se obtienen los datos de un sistema origen y se preparan (formatean), para ser tratados antes de incorporarlos a nuestro sistema.

En la transformación, estos datos son modificados de la forma pertinente (convertir, agregar, desagrupar, unir, traducir...) para obtener los datos en función de los requerimientos del sistema de destino.

La carga, última fase, supone el volcado de los datos transformados sobre el sistema destino, sea una BD o un DW.

En esta fase ETL, existen diversas herramientas externas analizadas por Gartner en un informe anual, donde en la versión de 2018 concluyó que la mejor de ellas es Informatica, seguida de cerca por IBM, Talend, SAP, SAS y Oracle. En todo caso, a la hora de decidirnos por una herramienta debemos tener en cuenta múltiples aspectos como el coste, los recursos, etc.

3.- Almacenamiento

Lo definimos como la herramienta que posibilita que un dato capturado en cualquier punto de la organización este accesible y pueda enriquecer a todo el conjunto sin necesidad de tener que capturarlo en todos y cada uno de los puntos.

Así, se puede basar en un DW, que es una colección de datos orientados a un ámbito (de la organización), integrados, no volátiles e historiados, organizados para dar soporte a los procesos de ayuda a la decisión.

Esto implica que la información esté clasificada en función de los aspectos de interés para la organización que posee. Además, debe reflejar el histórico de los datos, así como garantizar la no-volatilidad de estos, no permitiendo la modificación.

30 de marzo de 2019

Sistemas de gestión del conocimiento

En esta ocasión seguimos trabajando con la gestión del conocimiento, aunque nos enfocaremos en los sistemas que existen para ello. Entre las múltiples definiciones de gestión del conocimiento, en el temario de la asignatura se destacan dos:

“La gestión del conocimiento es la función por la que se planifica, coordina y controlan los flujos de conocimiento que se producen en la empresa, en relación con sus actividades y con su entorno, con el fin de crear competencias esenciales.” Eduardo Bueno

“Conjunto de sistemas que permiten que el Capital Intelectual de una organización aumente de forma significativa, mediante la gestión de sus capacidades de resolución de problemas de forma eficiente, con el objetivo final de generar ventajas competitivas sostenibles en el tiempo.”

Fuentehttps://www.ulehssustainability.com/blog/wp-content/uploads/2016/03/33923348_l-800x560.jpg
Sabiendo esto, es importante mencionar los objetivos de esta gestión del conocimiento, que son tres:

1.- Afianzar el conocimiento existente 
2.- Incentivar la creación de nuevo conocimiento 
3.- Proporcionar las condiciones necesarias para que éste fluya por la organización.

A continuación definimos las fases de la espiral exterior (la doble espiral) del conocimiento que vimos en la sesión anterior:

Conceptualización

Consiste en el inventario del conocimiento existente: qué es lo que conoce la organización. Además, se relaciona con su capital intelectual, formado a su vez por los capitales humano, estructural y relacional.

Cada uno de estos capitales contienen diferentes recursos e indicadores. Cada recurso empleará diferentes indicadores para su medición, que se pueden consultar en los apuntes de la asignatura ya que la lista es cuantiosa.

También se realiza en esta etapa un análisis sobre cómo se trabaja este conocimiento en la organización, basado en la revisión de los procesos.

Reflexión

Partiendo del análisis realizado anteriormente, deben tomarse decisiones sobre la mejora del sistema existente. Para ello, hay que realizar una planificación de las mejoras en los procesos implicados, mediante la nueva revisión de los procesos.

Actuación


La fase de actuación comprende la espiral simple de creación personal del conocimiento que ya vimos en la última sesión.

En esta etapa se destaca el perfil del trabajador del conocimiento. Entre sus características destacamos que realizan tareas menos estructuradas, su autonomía y la toma decisiones basada en el conocimiento. 

Además, para la realización de estas tareas, deberán manejar diferentes habilidades, denominadas digitales, como la gestión eficaz de la información, el control del tiempo, la actualización en tendencias y tecnología, la resolución de problemas complejos, etc. Complementariamente, deberán desarrollar capacidades específicas relacionadas con la localización y recuperación de la información veraz rápidamente, la realización del análisis, la evaluación, la organización y la presentación de la información.

Análisis

En esta fase, lo que se trata es comparar la situación anterior con la actual para estudiar las desviaciones producidas y evaluar los resultados: qué es lo que la organización conoce y qué es lo que la organización debería conocer.

Soporte para la gestión del conocimiento (KWS)
La gestión del conocimiento se puede soportar en herramientas como KWS (Knowledge Work Systems), que representa una metodología para facilitar la colaboración entre los grupos de trabajo, disminuir las necesidades de formación, promover la perspectiva del proceso de negocio y su mejora y además utiliza la tecnología para potenciar la productividad.

Fuentehttps://images.ctfassets.net/gqf2g5bnzslm/79fMuxjaMw2GQggOyYmMey/cc40066e9bc4e201db1e207512afb9d8/5_points_proving_the_power_of_effective_KPIs_3
Existen diferentes aproximaciones estratégicas para la implementación de los KWS:

- El modelado del proceso del negocio: su objetivo es conseguir diagramas que representen los aspectos relacionados tanto con el flujo de trabajo como con el flujo de conocimiento de la organización.

- El aprendizaje del proceso de negocio: su objetivo es que los trabajadores del conocimiento aprendan a partir de sus procesos del negocio, que han sido enriquecidos con recursos de aprendizaje.

El soporte del proceso de negocio: como su nombre indica, debe dar soporte a los trabajadores para adquirir y organizar la información que precisan en su puesto de trabajo. Sirve para tomar decisiones más rápidamente, basadas en información de calidad contrastadas.

La ejecución del proceso de negocio:su objetivo es automatizar el proceso del negocio.

La mejora del proceso de negocio: se puede basar en el rediseño de los procesos del negocio y en el uso de nuevos instrumentos de gestión del conocimiento para mejorar los procesos del negocio.

La trazabilidad del conocimiento en el proceso del negocio: se centra en el control y seguimiento de los elementos de conocimiento de la organización, así como de los procesos que los soportan.

Finalmente, vemos algunas “peticiones antinaturales”, orientadas a desarrollar ese perfil de trabajador del conocimiento y son las siguientes: ofrece tu conocimiento, admite tu ignorancia, estate dispuesto a fallar, haz preguntas, dedícale tiempo y sigue mejorando.


Ética y tecnología

La última sesión se dedicó a revisar las posibles implicaciones éticas incluidas en el ámbito de la tecnología. Para ello, en primer lu...