revista

Page 1

ALI

ALI® ASOCIACIÓN DE INGENIEROS E INGENIEROS TÉCNICOS EN INFORMÁTICA • Nº 44 • 2009


directorio http://www.ali.es

SECRETARÍA TÉCNICA Mayor 4, 6° • 28013 Madrid • Tel.: 91 523 86 20 - Fax: 91 523 86 21 Correo electrónico: secretec@ali.es

DELEGACIONES Andalucía

Extremadura

Correo electrónico: andalucia@ali.es

Correo electrónico: extremadura@ali.es

Aragón

Galicia

Correo electrónico: aragon@ali.es Asturias

Correo electrónico: asturias@ali.es Baleares

Correo electrónico: baleares@ali.es Cantabria

Correo electrónico: cantabria@ali.es Canarias

Correo electrónico: canarias@ali.es Castilla – La Mancha

Correo electrónico: castillalamancha@ali.es Castilla León

Correo electrónico: castillaleon@ali.es

Correo electrónico: galicia@ali.es Madrid

Correo electrónico: Madrid@ali.es La Rioja

Correo electrónico: rioja@ali.es Murcia

Correo electrónico: murcia@ali.es Navarra

Correo electrónico: navarra@ali.es País Vasco

Correo electrónico: paisvasco@ali.es Valencia

Correo electrónico: valencia@ali.es

Cataluña

Correo electrónico: cantalunya@ali.es

COLEGIOS OFICIALES Colegio Oficial de Ingenieros en Informática de la Región de Murcia Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana Colegio Oficial de Ingenieros en Informática del País Vasco Colegio Oficial de Ingeniería en Informática de Cataluña Colegio Oficial de Ingeniería Técnica en Informática de Cataluña Colegio Oficial de Ingenieros en Informática del Principado de Asturias Colegio Oficial de Ingenieros Técnicos en Informática del Principado de Asturias Colegio Oficial de Ingenieros Técnicos en Informática de Castilla – La Mancha Colegio Oficial de Ingenieros en Informática de Castilla – La Mancha Colegio Profesional de Ingenieros en Informática de Castilla Y León Colegio Oficial de Ingenieros en Informática de las Islas Baleares Colegio Oficial de Ingenieros Técnicos en Informática de las Islas Baleares Colegio Profesional de Ingenieros en Informática de Andalucía Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía Colegio Oficial de Ingenieros Técnicos en Informática de la Comunidad Valenciana Colegio Profesional de Ingenieros Técnicos en Informática de Canarias Colegio Profesional de Ingenieros en Informática de Extremadura Colegio Oficial de Ingenieros en Informática de Galicia Colegio Oficial de Ingenieros Técnicos en Informática de Galicia

www.cii-murcia.es www.coiicv.org www.coiie.org www.enginyeriainformatica.cat www,coetic.org www.coiipa.org www.citipa.org www.coiticlm.org www.coiiclm.org www.cpiicyl.org www.coeiib.org www.coetiib.org www.cpiia.org www.cpitia.org www.coiticv.org www.coitic.es www.cpiiex.es www.cpeig.org www.cpetig.org


Asociación de Ingenieros e Ingenieros Técnicos en Informática

Consejo de Redacción Joaquín González Casal José Manuel Ferrer Server Emilio del Moral Serrano Ángel Juarros Hortigüela

Coordinador Andrés Gasch Miño

Comité Técnico Marco Antonio García Prieto

Responsabilidad profesional en Ingeniería en Informática Desde la Asociación, estamos solicitando insistentemente el reconocimiento de la profesión de Ingeniero Técnico en Informática y la creación de la profesión de Ingeniero en Informática y eso conlleva la correspondiente responsabilidad profesional en el desarrollo de las citadas profesiones. De ahí el contenido de este número de la revista. Los Ingenieros e Ingenieros Técnicos en Informática diseñan, desarrollan y ejecutan proyectos de ingeniería en informática, relacionados con la salud, economía de las personas, transporte: trenes aviones, vehículos a motor, sector financiero, seguridad, y un largo etc. que conlleva su respectiva responsabilidad profesional y todo lo que con ello se deriva.

José Mª de la Heras Montes

Fotografía Jupiter Imagenes

Maquetación y Diseño Web y media diseñadores s.l. webymedia@me.com www.webymedia.es

La responsabilidad, gestión del riesgo y cumplimiento de los valores éticos de los Ingenieros e Ingenieros Técnicos en Informática son necesarios a la hora de desarrollar su profesión, que en ALI siempre hemos puesto de manifiesto, hasta tal punto que en la actualidad contamos con un Turno de Actuación Profesional -TAPA-, a semejanza de otras profesiones, donde se establecen los criterios para el desarrollo de la profesión y de un código deontológico recién aprobado en nuestra última Asamblea. Ambos tratan de poner al alcance de nuestros profesionales aquellos procedimientos que, al menos, garanticen una actuación profesional digna, responsable y coherente.

Impresión Loft Producción Gráfica s.l.

Dep. Legal: M-14025-1985 ISSN: 1135-0695

ALI®; y sus colaboradores no se solidarizan ni se hacen responsables, necesariamente, con la opinión expresada por los autores de los artículos. © Reservados todos los derechos, y prohibida la reproducción total o parcial de textos e imágenes publicados en la Revista, sin citar la fuente.

ALI®

• Secretaría Técnica: C/ Mayor 4, 6º • 28013 Madrid • Telf.: 91 523 86 20 Fax: 91 523 86 21 secretec@ali.es • Web de ALI®: http://www.ali.es

editorial

Dirección


La Responsabilidad Profesional en Ingeniería Informática 2009 número 44

1

Editorial Responsabilidad profesional en Ingeniería en Informática

4

Acto de Entrega de Títulos A los alumnos de la VI edición e Inauguración de la VIII edición de los Masters de Auditoria Informática y Seguridad Informática

6

CEDE Celebró con éxito su congreso más multitudinario

7

Formación de postgrado en Auditoría y Seguridad Informática José Maria de las Heras Montes

17

¿Me valoran como ingeniero? Mario Campos Pérez

19

Responsabilidad, Riesgo y Ética en la actuación profesional Fco. Emilio del Moral Serrano

2

ALIbase


Acceso a la Universidad desde los ciclos formativos de grado superior en la familia informática Daniel Pons Betrián

26

Código Deontológico

39

La responsabilidad Profesional en Ingeniería Informática Leandro de Castro Fumega

44

Los menores y adolescentes ante el uso de las tecnologías de la información y la protección de los datos de carácter personal

Antoni Farriols Solá

48

La responsabilidad legal del perito en Informática Miguel Ángel Davara

52

La utilización de métricas adecuadas, permite a la empresa determinar el nivel de éxito obtenido en la ejecución de sus estrategias Benjamín Rupérez Pérez

60

El Mercado Laboral en Informática

64

Servicios al Asociado

sumario

23


ACTO DE ENTREGA DE TÍTULOS 4

Acto de Entrega de Títulos a los alumnos de la VI edición e Inauguración de la VIII edición de los Masters de Auditoría Informática y Seguridad Informática

ALIbase

UPM

Universidad Politécnica de Madrid

ALI

®

Asociación de Ingenieros e Ingenieros Técnicos en Informática


El pasado 15 de enero se celebró, en el salón de actos de la Facultad de Informática de la Universidad Politécnica de Madrid, el acto de entrega de títulos a los alumnos que finalizaron la VI edición de los masters de Auditoría Informática y de Seguridad Informática que ALI organiza e imparte conjuntamente con la Universidad Politécnica de Madrid, acto en el que se aprovechó para dar la bienvenida a los alumnos de la VIII edición que comenzaban sus clases el día siguiente.

Inauguró el entrañable acto doña Ernestina Menasalvas Ruiz,Vicerrectora para asuntos de Doctorado y Postgrado de la Universidad Politécnica de Madrid, cediendo la palabra a Decano de la Facultad, don Francisco Javier Segovia Pérez y demás miembros de la Mesa, Presidente de ALI, don Joaquín González Casal, don José Crespo del Arco Director del Departamento de Lenguajes, Sistemas Informáticos e Ingeniería del Software, Directores de los Master don José Luis Morant Ramón, don José Domingo Carrillo Verdún y don Francisco Emilio del Moral Serrano. Todos felicitaron a los alumnos titulados, animándoles a no echar en balde el esfuerzo realizado, a involucrarse en las materias estudiadas y a afrontar el futuro con optimismo y ánimo para mejorar en su entorno profesional, no dejando de lado la relación con sus compañeros de esta edición y anteriores, para lo que se les sugirió asociarse en la asociación de antiguos alumnos. A continuación los miembros de la Mesa hicieron entrega a los alumnos de sus títulos, en un acto simbólico abrigado por los aplausos de las más de cien personas que asistieron al evento. Posteriormente, el Director General de INTECO, don Enrique Martínez, impartió una charla sobre seguridad informática y sobre lo que el Instituto que el dirige, dependiente del Ministerio de Industria, Turismo y Comunicaciones, está realizando en estas materias, resaltando la importancia de la Seguridad Informática y de la Auditoría Informática en la sociedad de la información y del conocimiento que nos ha tocado vivir. Acto seguido intervinieron los patrocinadores, DELOITTE, representado por don Luis Carro, Socio de la firma y Profesor de los Master; GMV, representado por don Luis Fernando Álvarez- Gascón, su Director General de Soluciones Globales de Internet; ATOS ORIGIN, representado por don Manuel Ribera Manzanaro, Director de Relaciones con Universidades y ITIL VIEW, representado por su Director General, don Manuel Monterrubio. Todos ellos dieron la bienvenida a los alumnos de la VIII edición allí presentes, clausurando el acto la Vicerrectora para asuntos de Doctorado y Postgrado, volviendo a tomar la palabra para enviar un mensaje de felicitación y enhorabuena a los alumnos que terminaron los master y de ánimo a los que comenzarían el día siguiente; comentando, asimismo, el alto grado de satisfacción de la UPM con estos master impartidos conjuntamente con ALI, que en su VIII edición ya se consideran consolidados. Por último, los miembros de la mesa, los patrocinadores, los alumnos y el público asistente, compartieron un Coctel en el mismo edificio del Decanato de la Facultad, dándose, de esta manera, por finalizado el acto. Desde ALI y desde estas líneas, vaya por delante nuestra felicitación a todos los organizadores de los master, por su trabajo y dedicación para que este proyecto sea una realidad y siga adelante, a los patrocinadores, por la confianza depositada en nosotros y en estos estudios de tan marcada línea informática, en coherencia con nuestra actividad asociativa y tan necesarios en la sociedad actual, a los alumnos por su constancia y tesón en conseguir sus objetivos, siendo los mejores embajadores que tenemos para difundir los master, a los profesores por compartir su conocimiento y tiempo con nosotros, y a los trabajadores de ALI, por su eficacia y por ser los responsables de que todo funcione a la perfección. u

ALIbase

5


CEDE celebró con éxito su congreso más multitudinario

El V Congreso de Directivos CEDE, celebrado en Zaragoza los días 13 y 14 de noviembre de 2008, cerró sus puertas con gran éxito de convocatoria. El evento reunió a más de 1.500 directivos y se convirtió en un punto de encuentro y debate sobre el presente y futuro de la economía española en este contexto de incertidumbre. Bajo el título de “Dirigir con visión global: internacionalización y competitividad”, el congreso contó, además, con un excepcional panel de ponentes que descifró a los asistentes las claves de este escenario.

6

ALIbase

Entre los ponentes, cabe destacar la presencia de personalidades como Rodrigo Rato, Javier Solana, Alain Minc, Felipe González, Antonio Garrigues, Yossi Sheffi, Miquel Roca Junyent y Pedro Nueno, entre otros. A la finalización del Congreso y tras la clausura del mismo, el Príncipe Felipe de Borbón recibió a los componentes de la Junta Directiva de CEDE. ALI estuvo representada por su vocal Benjamín Rupérez (foto superior Benjamín dando la mano a su alteza el principe Felipe). u


Formación de postgrado en Auditoría y Seguridad Informática José Maria de las Heras Montes Ingeniero en Informática Master en Auditoría Informática UPM. Comisión Docente de los Master

Desde el año 2000, en el que ALI y UPM iniciaron el proyecto educativo de postgrado de los Master en Auditoría y Seguridad Informática, hemos ido constatando como los mismos están contribuyendo con firmeza al pleno desarrollo de la Ingeniería en Informática. Todos los Inge nieros son conscientes de que es imposible la existencia de una Ingeniería si no incluye como par te esencial de la misma: la seguridad, el control y las debidas regulaciones profesionales que den garantías legales a sus proyectos y actuaciones profesionales. Durante los diez últimos años, siguiendo criterios y normas internacionales sobre auditoria y seguridad, en ALI y UPM hemos estado trabajando intensamente en la creación de un cuerpo de conocimientos sobre Seguridad y Auditoría Informática, hoy patrimonio de la Ingeniería en Informática Española, que se impar te con plenitud a través de los Master en Auditoría y Seguridad Informática. En las Administraciones Públicas y Empresas Privadas que utilizan intensivamente sistemas informáticos y en los Ingenieros e Ingenieros Técnicos en Informática en par ticular surgen preguntas, al respecto como: • ¿Qué está pasando y como está evolucionando la Auditoría y Seguridad Informática en el mundo y en nuestro país? • ¿Afecta la crisis financiera internacional a las inversiones en Seguridad y Auditoría Informática? • ¿Cómo los Master en Auditoría y Seguridad Informática de ALI y UPM están respondiendo a las nuevas necesidades que se plantean?

Puesto que en Internet disponemos de mucha información, invitamos al lector a que a través de las referencias y direcciones facilitadas en los párrafos siguientes se adentre en ambos ámbitos de la Auditoría y Seguridad Informática en las que encontrará respuestas a las preguntas planteadas según sus propias inquietudes o intereses.

I - ¿Qué está pasando y como está evolucionando la Auditoría y Seguridad Informática en el mundo y en nuestro país? Auditoría Informática 2009 Como se recoge en el cuar to informe de PricewaterhouseCoopers 2008 State of the Internal Audit Profession Study: Pressures build for continual focus on risk(1), durante los últimos años la sección 404 de la Ley SOX con los requerimientos específicos que obligan a las compañías a “documentar, evaluar, verificar y monitorizar sus controles internos sobre los informes financieros” ha supuesto en EE.UU. un gran paso cualitativo para el afianzamiento de la Auditoría Informática y un gran incremento de la demanda de Auditores Informáticos. También está disponible el informe Internal audit 2012(2) que identifica las principales tendencias de la auditoría interna en los cuatro próximos años y que supone un cambio del modelo actual, basado en controles, a un nuevo modelo mas centrado en el riesgo y el conocimiento de la tecnología y la nueva legislación que se está produciendo sobre la misma. Otras disposiciones como Basilea II, “HIPAA” (Acta, “Health Insurance Por tability and Accountability”) y GLBA


(“Graham-Leach Bliley Act”) también están contribuyendo a este afianzamiento. Por otra parte la entrada en vigor de las normas ISO/IEC 27001 y 27002 como estándares mundiales de los Sistemas de Gestión de Seguridad de la Información -SGSI- y sus requerimientos de Auditoría para la obtención de las Certificaciones SGSI(3), también están suponiendo un gran incremento de la demanda de Auditores Informáticos a los que se les exige sólidos conocimientos en Seguridad. Organizaciones internacionales como IRCA, BSI y AENOR han definido ya las necesidades y conocimientos requeridos para estas auditorías que desde el pasado 15 de septiembre de 2008, en su realización, han de seguir el estándar ISO/IEC 17021:2006(4) Evaluación de la conformidad. Requisitos para los organismos que realizan la auditoría y la certificación de sistemas de gestión, disponible en español(5). Otros estándares internacionales entre los que cabe destacar BS 25999-2 Sistemas de Gestión de la Continuidad de Negocio(6), PCI DSS(7) cuyas certificaciones requieren de auditorías están creciendo fuertemente desde 2008, sobre todo en entidades financieras y en organizaciones públicas y privadas que utilizan sistemas críticos. En España: La LOPD (Ley Orgánica de Protección de Datos de carácter Personal) está sirviendo de base para que en nuestro país el Auditor en Informática sea un profesional cada vez más solicitado. En la actualidad tanto en las Empresas Privadas como en las Administraciones Públicas se están llevando a cabo proyectos de adecuación de sus Sistemas Informáticos a la LOPD según el nuevo reglamento RLOPD(8) que entró en vigor en Abril de 2008 y requiere de la Auditoría Informática. El reciente estudio sobre el grado de adaptación de las Pequeñas y Medianas Empresas españolas a LOPD(9) pone de manifiesto el gran trabajo pendiente de realizar, ya que más del 80% de las Pequeñas y Medianas empresas Españolas no cumplen con la LOPD y RLOPD. • Durante 2009 está prevista la publicación de los Esquemas Nacionales de Seguridad y de

8

ALIbase

Interoperatividad que con su entrada en vigor, requerirán de nuevos proyectos de riesgos, auditoría y seguridad. Auditorías de Certificación SGSI - ISO/IEC 27001: El MITyC dentro del marco del Plan Avanza desde el pasado mes de septiembre de 2008, a través de INTECO, está llevando a cabo el primer proyecto destinado a fomentar y promover tanto la implantación como la certificación de Sistemas de Gestión de la Seguridad de la Información (SGSI), en la PYME española(10). Estos nuevos proyectos, que seguirán una tendencia creciente en 2009, requerirán de especialistas en auditoría y seguridad informática. La Comunidad Europea, en sus nuevas directivas relacionadas con la auditoría, está comenzando a incluir las auditorías de seguridad informática según los estándares internacionales. Durante 2009 estas auditorías serán de obligado cumplimiento en los organismos pagadores de los Estados miembros de la CE. Otros estándares en los que ya está participando España, como los Criterios Comunes(11) y que han sido recientemente regulados, ORDEN PRE/2740/2007, de 19 de septiembre(12), por la que se aprueba el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, requieren de especialistas de seguridad en ambos niveles: Diseño de Seguridad y Auditoría de Seguridad. Delitos Informáticos e Informática Forense: El crecimiento de los servicios en Internet también está provocando un gran crecimiento de los Delitos Informáticos. Para atender esta demanda de servicios relacionados con el esclarecimiento de pruebas y evidencias en los delitos informáticos, Auditores y Especialistas en Seguridad Informática están comenzando a especializarse en métodos, técnicas y herramientas de investigación requeridos por la Informática Forense(13) y se han creando nuevos estándares, como BS 10008:2008 Legal Admissibility and Evidential Weight of Electronic Information, que han de contribuir a afianzar progresívamente las evidencias y la


Tel.: 91 523 86 20 Fax: 91 523 86 21 • Correo electrónico: secretec@ali.es

Información e inscripción C/ Mayor 4, 6º • 28013 Madrid

www.ali.es

Máster en

Auditoría Informática Máster en

Seguridad Informática ALI

®

Asociación de Ingenieros e Ingenieros Técnicos en Informática

UPM Universidad Politécnica de Madrid

Titulación otorgada por la Universidad Politécnica de Madrid

Comienzo: Enero 2010 Finalización Clases Presenciales: Diciembre 2010 Finalización Proyecto Fin del Master: Marzo 2011 Duración de las clases y actividades: 60 Créditos ECTS (European Credits transfer System) Compatible con actividad profesional

IX EDICIÓN Con el patrocinio de:


admisibilidad legal de la información electrónica. • Desarrollo de las Áreas de Auditoría Interna: Al contrario de lo que sucede con la Auditoría de Cuentas o Financiera, en la actualidad no existe un marco legal específico para la Auditoría Informática. A pesar de este vacío legal esta situación está cambiando con gran rapidez, sobre todo por la toma de conciencia por los Auditores Financieros de los Riesgos que supone para las Auditorías Financieras, que en las mismas no se pueda garantizar la seguridad de la información (integridad, confidencialidad, disponibilidad, no repudio) que las sustentan con una Auditoría de Seguridad de los Sistemas Informáticos que sopor tan los Servicios Financieros. Las iniciativas que la CE ha comenzado a impulsar, anteriormente comentadas, siguen esta orientación. • Creciente consolidación de la Auditoría Informática Interna: los estudios publicados por KPMG en España (2006) y en Latinoamérica (2007) ponen de manifiesto la necesidad de Auditores Informáticos en las áreas de auditoría interna y la creciente necesidad de Auditorías Informáticas en empresas privadas y administraciones públicas. En los resultados del estudio obtenidos se constata que: – La implantación de la Función de Auditoría Interna Informática está en sus inicios en las empresas privadas españolas, existiendo por delante un largo camino por recorrer. Un camino marcado y ya iniciado por las grandes empresas. – Entre los objetivos definidos para la función de auditoría interna se pueden destacar: revisiones de los modelos de control interno informático, revisión de la seguridad informática, verificación el cumplimiento de la normativa vigente, tanto nacional como internacional. – El 56% de los profesionales que se incorporan a los departamentos de auditoría informática proceden de la propia organización y el 44% es contratado externamente. – Aunque para acceder a los puestos de Auditor Informático la Ingeniería en Informática está bien valorada, no es suficiente y necesita de

10

ALIbase

conocimientos especializados: formación de postgrado y certificaciones especializadas en auditoría y seguridad informática. Conclusiones: Los documentos e informes referenciados ponen de manifiesto que para los Ingenieros e Ingenieros Técnicos en Informática su especialización en Auditoría Informática les abre horizontes profesionales muy demandados, tanto a nivel nacional como internacional. Esta fuer te demanda se pone de manifiesto en los por tales de empleo especializados en T.I. como es el caso del por tal internacional DICE(15). Son puestos bien retribuidos con sueldos medios anuales que oscilan entre 45.000$ – 70.000$. La profesión del Ingeniero e Ingeniero Técnico en Informática como Auditor también es una de las profesiones que más se ejercen por cuenta propia a nivel internacional. Seguridad Informática 2009 Al comentar en el apar tado anterior la Auditoría Informática, hemos podido constatar que gran par te de los temas abordados se relacionaban directamente con la Seguridad Informática. Como si al referirnos a ambas estuviéramos hablando de dos caras de una misma moneda: “el riesgo de los sistemas informáticos” que necesitamos analizar, evaluar y tratar adecuadamente: – Mientras la auditoría nos facilita disponer de datos objetivos, según la periodicidad previstas, sobre la situación concreta de los riesgos, la eficacia y eficiencia de los controles implantados, las nuevas necesidades de control según los nuevos escenarios reales que conforman la realidad cambiante en la que inciden no solo las condiciones y cambios de los mercado, sino también las normas y regulaciones y los propios cambios tecnológicos. – La seguridad, partiendo también del conocimiento de los riesgos de los sistemas informáticos, nos permite analizar, diseñar, construir e implantar las soluciones para tratarlos adecuadamente, teniendo en cuenta las necesidades concretas de seguridad de cada organización pública o privada, incluidas las


regulaciones y normas voluntarias a las que cada organización pueda estar adherida. Sobre Seguridad Informática se publican anualmente múltiples informes, entre los más difundidos a nivel mundial podemos destacar : • CSI/FBI 2008 Computer Crime and Security Survey(16): es un informe que anualmente publican Computer Secuity Institute y Federal Bureau of Investigation’s Computer Intrusion Squad, el informe de 2007 es ya el doceavo que se publica. Es un informe detallado sobre Seguridad Informática: principales incidentes que se están produciendo, la situación en empresas y organizaciones de la Seguridad Informática, tecnologías utilizadas, consecuencias económicas, la evolución en los últimos años, etc. Posiblemente

este informe es uno de los más importantes publicados anualmente en el mundo sobre Seguridad Informática y aunque está muy centrado en EE.UU. sus conclusiones son extrapolables a otros países. • Ernst & Young’s Global Information Security Survey 2008(17): En este informe participan más de 1.400 ejecutivos de 50 países. Presenta una fotografía sobre el estado de la seguridad y de sus repercusiones en la industria y los negocios. El informes se realiza analizando las respuestas a un cuestionario con preguntas sobre “como esta dirigida y situada la Seguridad Informática en la organización de quienes responden al cuestionario”. Los cuestionarios son completados mayoritariamente por Directores de Informática

Escuela Superior de Informática Paseo de la Universidad, 4 13071 – Ciudad Real (España) Telf.: 926295300 Fax.: 926295335

Oferta Académica

Inserción Laboral

Estudios de Grado

El 96,59% de los titulados encontraron empleo antes de un año

Ingeniería Informática Ingeniería Técnica en Informática de Gestión Ingeniería Técnica en Informática de Sistemas

Estudios de Máster Máster en Técnologías Informáticas Avanzadas Perfíl de Investigación para la obtención del grado de Doctor

Mención de Calidad de ANECA

El 93,10% de los titulados mantienen el empleo desde que finalizaron sus estudios Datos de 2008 de la encuesta de la O.E.C. (Univ. de Castilla–La Mancha)

ALIbase

11


y Directores de Seguridad, el informe incluye también conclusiones y recomendaciones. El informe de 2008 es el onceavo realizado. • Deloitte 2009 Global Security Survey for financial institutions(18): Es uno de los informes de seguridad más importantes de carácter global que se publican, tanto por las áreas de seguridad que comprende el estudio: gobierno, inversiones, riesgos, uso de tecnologías de seguridad, calidad de operaciones, privacidad, como por su amplitud: el estudio se realiza en base a los datos aportados por 170 instituciones financieras entre las más importantes del mundo. Puesto que el informe se realiza anualmente presenta tanto la evolución de la seguridad en los seis últimos años, como de las tendencias observadas. Un excelente informe de referencia mundial para las Direcciones de las Instituciones Financieras en general y de las Direcciones de Seguridad de las mismas en particular. A través de estos informes el lector interesado podrá adquirir un conocimiento muy completo sobre el estado de la seguridad informática actual, su evolución y tendencias bajo las distintas perspectivas que se presentan en estos informes. Sin querer entrar en detalles el lector podrá observar, por ejemplo: • Que el primer informe citado pone de manifiesto el alto crecimiento del fraude financiero y como el mismo cada vez se perfila mas como una actividad del crimen organizado. Estos mismos datos son contrastado en el último informe citado constatando como se están incrementando, a nivel mundial, los ataques a los sistemas informáticos de las instituciones financieras. • La gran importancia de adoptar las normas internacionales estándar para mejorar la seguridad de los sistemas informáticos y como su adecuada implantación, lejos de ser un corsé para las organizaciones, se convierten en “motores que mejoran la eficacia y eficiencia de los procesos de información”. • La necesidad de mejorar la formación en seguridad de los empleados, ya que gran parte de los problemas de seguridad están directamente relacionados con sus conductas en el uso de los recursos informáticos que las organizaciones ponen a su disposición.

12

ALIbase

En estos informes también se detallan muchos aspectos relacionados con las tecnologías informáticas y en particular con las tecnologías de seguridad utilizadas, de gran interés para las distintas opciones del diseño de arquitecturas de seguridad en las organizaciones. Los Ingenieros e Ingenieros Técnicos en Informática disponen de otros informes con una orientación más tecnológica entre los que podemos mencionar: Las 20 Vulnerabilidades más importantes en Internet, publicado anualmente por SANS Institute y National Infraestructure Protection Center (NIPC) del FBI, que resume las vulnerabilidades más críticas detectadas en Internet. Es un informe muy utilizado por todas las organizaciones, tanto para revisar y actualizar la gestión de riesgos como para ayudar a priorizar los recursos que cada organización dedica a sus proyectos de seguridad. La seguridad informática, es una de las especialidades más propias de los Ingenieros e Ingenieros Técnicos en Informática, de hecho basta con examinar los perfiles solicitados a nivel mundial, para los puestos de responsabilidad en seguridad para observar como prácticamente en todos está presente una formación de base propia de los Ingenieros e Ingenieros Técnicos en Informática. Ahora bien las exigencias de estos puestos exigen una formación especializada en seguridad no solo a nivel tecnológico, que sin duda es muy impor tante, sino también a nivel de conocimientos organizativos, normativos y legales. Conclusiones: Como en el caso anterior los informes referenciados ponen de manifiesto que para los Ingenieros e Ingenieros Técnicos en Informática su especialización en Seguridad Informática les abre horizontes profesionales muy demandados, tanto a nivel nacional como internacional. Esta fuerte demanda se pone de manifiesto en los portales de empleo especializados en T.I. como es el caso del portal internacional DICE(15). Son puestos bien retribuidos con sueldos medios anuales que normalmente superan a los de Auditoría. Entre 60.000$ – 90.000$. Actualmente la demanda a nivel internacional de puestos de seguridad supera a la de los de auditoría.


II - ¿Afecta la crisis financiera internacional a las inversiones en Seguridad y Auditoría Informática? Si tenemos en cuenta la evolución de crecimiento en los últimos años de las inversiones en seguridad y auditoría informática, deberíamos ser optimistas: • Según se pone de manifiesto en el informe Ernst & Young’s Global Information Security Survey 2008 a pesar de la crisis que obliga a todas las organizaciones a ajustar sus presupuestos, el 50% de las grandes organizaciones tiene previsto aumentar sus inversiones en seguridad en 2009. • En particular en España en los tres últimos años se han estado registrando incrementos en las inversiones de seguridad de dos dígitos, siendo para el pasado año 2008 próxima al 20%. • El último informe sobre puestos de trabajo realizado por ALI, también constata el incremento de la demanda en España: “Los Puestos de Auditoria y Seguridad Informática en 2007 aumentan las ofertas para ambos puestos: El 4,9% del total de ofertas han sido para puestos de Seguridad y el 3,7 para Auditoría Informática. En conjunto suponen el 8,6% y representan una cifra superior a las ofertas realizadas para Jefes de Proyecto (7,7%) o superior al total de ofertas de Analistas funcionales y Orgánicos que han sido el 8,2%”. Los condicionantes son propicios para que aunque es de esperar que la crisis condicione una mayor contención de las inversiones en seguridad, sin embargo el aumento de los riesgos, algunos potenciados por la propia crisis, deberán hacer que se mantenga el crecimiento de las inversiones aunque no lleguen al alto incremento registrado en 2008: • Merecen un lugar destacado las acciones que desde el pasado semestre de 2008 está realizando el MITyC de la mano de INTECO para mejorar la seguridad en las pequeñas y medianas empresas(10), que también ya se están comenzando a realizar desde el comienzo de 2009 con planes específicos puestos en marcha con criterios autonómicos.

El arte de dirigir proyectos El presente libro es el fiel reflejo de la gran experiencia acumulada por su autor a lo largo de su vida profesional que puede resumirse en: • Los proyectos los hacen las personas: hay que integrarlas y motivarlas. • Es necesario vivir con intensidad la cultura de la anticipación: deben abordarse los problemas lo antes posible. • Esa cultura se plasma en la Planificación y la Programación, como medio de monitorizar las variables del Proyecto que, posteriormente, se controlan, a través de los oportunos indicadores. • Es necesaria una comunicación efectiva entre los diversos participantes en el proyecto que posibilite la solución de conflictos de intereses que se presenten en el proyecto. La comunicación es un mecanismo origen-destino-origen, es decir, que exigen retroalimentación si queremos que sea eficaz. • El Director de Proyecto debe ser un gran organizador e integrador y, en la medida de lo posible, un líder transformador. Los temas enumerados se tratan con profundidad tanto en los capítulos dedicados al ciclo de vida de los proyectos como en los que se refieren a las herramientas de gestión y al Director de Proyecto. Completan el libro los anexos dedicados a los problemas en los proyectos, a los términos utilizados y a la resolución de un caso práctico. Un último apunte: aunque el libro se ha redactado pensando en los proyectos técnicos, la mayoría de sus conceptos es de aplicación a proyectos no técnicos.


Es de esperar que durante 2009 vea la luz el Esquema Nacional de Seguridad que dará un fuerte impulso a los proyectos de seguridad en las Administraciones Públicas y las exigencias de seguridad exigidas a los sistemas informáticos en una nueva Administración Electrónica(20) que deberá estar vigente a partir de 2010.

III - ¿Cómo los Master en Auditoría y en Seguridad Informática de ALI y UPM están respondiendo a las nuevas necesidades que se plantean? ALI y UMP siempre han considerado que la Seguridad y Auditoría Informática es un tema capital en la formación de los Ingenieros e Ingenieros Técnicos en Informática y conscientes de que las limitaciones temporales de los programas vigentes no permiten que los Ingenieros e Ingenieros Técnicos en Informática aborden ambos temas con la profundidad requerida, se plantearon un ambicioso proyecto de postgrado que permitiera dar respuesta a estos objetivos. El resultado fue los dos Master vigentes, actualmente en su octava edición. Los Master están configurados en torno a tres áreas de conocimientos teóricos y prácticos • Área de Conocimientos Fundamentales de Seguridad (común a ambos Master). • Área de Conocimientos Especializados en Auditoría Informática (Master Auditoría). • Área de Conocimientos Especializados en Seguridad Informática (Master Seguridad). El área de conocimientos fundamentales de Seguridad ocupa el primer semestre de ambos

Master, el segundo semestre se dedica a la especialización elegida por el alumno. La consecución de la Maestría, como es habitual en la UPM, exige que al finalizar el área especializada el alumno realice un trabajo de fin de Master. Los Master también cuentan con el apoyo de empresas y organizaciones de Seguridad y Auditoría Informática implantadas en España y de sus Ingenieros que impar ten las unidades didácticas más prácticas o con una evolución más acusada por imperativos del propio mercado. Los 60 ECTS (European Credits Transfer System) de carga lectiva de ambos Master suponen una dedicación del alumno durante 15 meses próxima a 1.500 horas, que les permite alcanzar los objetivos didácticos establecidos en sus dos facetas de adquisición de conocimientos teóricos y prácticos. Los programas de los Master se actualizan en todas sus ediciones según las exigencias internacionales que las organizaciones públicas y privadas demandan en auditoría y seguridad informática. Todo el diseño del programa sigue criterios internacionales, cubriendo sobradamente los conocimientos teóricos y prácticos que la mayoría de las organizaciones internacionales(22), como ISACA, IRCA, ISC2, etc. demandan en sus cer tificaciones. Es habitual que gran par te de los alumnos que han realizado los Master se integren en estas organizaciones, según las distintas opciones profesionales que han elegido y que además, por su sólida formación, puedan colaborar al mejor desarrollo de las mismas. u

Referencias Internet [1] PricewaterhouseCoopers 2008 State of the Internal Audit Profession Study: Pressures build for continual focus on risk. http://www.pwc.com/extweb/pwcpublications.nsf/docid/76357CE81F5CD43C852572D70060CCCA [2] PricewaterhouseCoopers Internal audit 2012. http://www.pwc.com/extweb/pwcpublications.nsf/docid/E5066FF9CA2ED6EC85257347007061F6 [3] International Register of ISMS Accredited Certificates. http://www.iso27001cer tificates.com/

14

ALIbase


[4] y [5] Evaluación de la conformidad. Requisitos para los organismos que realizan la auditoría y la certificación de sistemas de gestión. http://www.iso.org/iso/catalogue_detail?csnumber=29343 http://www.aenor.es/desarrollo/normalizacion/normas/resultadobuscnormas.asp?campobuscador=17021 [6] BS 25999-2 Sistemas de Gestión de la Continuidad de Negocio. http://www.bsigroup.es/es/certificacion-y-auditoria/Sistemas-de-gestion/estandares-esquemas/BS-25999/ [7] PCI Data Security Standard (PCI DSS). https://www.pcisecuritystandards.org/security_standards/pci_dss.shtml [8] Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. https://www.agpd.es/por talweb/canaldocumentacion/legislacion/estatal/index-ides-idphp.php [9] Estudio sobre el grado de adaptación de las Pequeñas y Medianas Empresas españolas a la Ley Orgánica de Protección de Datos (LOPD) y el nuevo Reglamento de Desarrollo (RDLOPD) http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/estudi o_lopd_pymes [10] Impulso a la implantación y certificación de Sistemas de Gestión de la Seguridad de la Información (SGSI) en la PYME española. https://sgsi.inteco.es/ [11] El CCN como Organismo de Certificación. http://www.oc.ccn.cni.es/ [12] ORDEN PRE/2740/2007, de 19 de septiembre, por la que se aprueba el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información. http://www.oc.ccn.cni.es/pdf/ORDENPRE27402007.pdf [13] Forensic Discovery http://www.porcupine.org/forensics/forensic-discovery/ [14] Primer estudio sobre la Función de Auditoría Interna de Sistemas de Información en España. http://www.iai.es/upload/doc/Estudio%20Audit%20Interna%20(4).doc http://www.kpmg.es/noticia35.html http://www.financialtech-mag.com/000_estructura/index.php?id=24&idb=77&ntt=5093&sec= 17&vn=1 [15] Portal de Empleo DICE. http://seeker.dice.com/jobsearch/servlet/JobSearch?op=1013 [16] CSI/FBI 2008 Computer Crime and Security Survey. http://www.gocsi.com/forms/csi_survey.jhtml [17] Ernst & Young’s Global Information Security Survey 2008. h t t p : / / w w w. e y. c o m / g l o b a l / C o n t e n t . n s f / I n t e r n a t i o n a l / A s s u r a n c e _ & _ A d v i s o r y _ _Technology_and_Security_Risk_-_Global_Information_Security_Survey_2008 [18] Deloitte 2009 Global Security Survey for financial institutions. http://www.deloitte.com/dtt/cda/doc/content/dtt_fsi_GlobalSecuritySurvey_0901.pdf [19] SANS Institute: Las 20 Vulnerabilidades mas importante en Internet. http://www.sans.org/top20/ [20] Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. que en los próximos meses deberá dar origen a un Esquema Nacional de Interoperabilidad y a un Esquema Nacional de Seguridad. http://boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2007/12352 [21] Programa de los Master en Auditoría y Seguridad Informática VIIIª Edición. http://www.ali.es/modules/wfdownloads/visit.php?cid=7&lid=181 [22] Organizaciones internacionales de Auditoría y Seguridad Informática. ISACA: http://www.isaca.org IRCA: http://www.irca.org ISC2: https://www.isc2.org

ALIbase

15


¿Me valoran como ingeniero? Mario Campos Pérez Psicólogo

Con una simple pregunta obtenemos múltiples respuestas. Parece sencilla, pero no lo es, así como no es fácil explicar por qué no hay máquinas de movimiento perpetuo. La pregunta se puede tomar dimensionalmente como casi todo en la vida. Somos personas poliédricas con muchas facetas (o caras), conquistemos la respuesta. Yo me puedo preguntar si me valoran como Ingeniero, en el estricto campo de la Ingeniería, lo que nos puede conducir a una respuesta matemática y dicotómica (sí o no) que nos haga feliz. Pero la respuesta podría ser más compleja, imaginemos que sí que nos valoran como Ingenieros, pero ¿es ésa la respuesta? O mejor dicho ¿era eso lo que quería preguntar? Pudiera ser que mi cuestionamiento no tuviera nada que ver con si soy un buen o mal Ingeniero, sino con si el puesto de Ingeniero que tanto me costó está valorado como tal u hoy en día están mejor cualificados otros profesionales. Pudiera ser que entráramos en liza para un mismo puesto con Matemáticos y Economistas y ¿cómo voy a defender mi postura de Ingeniero en un mundo en Crisis y en constante Cambio? Ahondando en las dimensiones de la pregunta nos damos cuenta de que podría referirse a la Sociedad, hace cuarenta años en España ser Ingeniero o Arquitecto era lo más, una profesión exclusiva para gente muy inteligente y preparada. ¿Ha cambiado la percepción de la Sociedad? ¿Pensamos que es gente preparada pero que carece de las Habilidades Sociales suficientes para transmitir sus conocimientos? Sigamos: ahora podemos estudiar la valoración como algo puntual o si me siento valorado en cada actuación que hago en función de mi preparación (¡ya habló el ingeniero!). Vemos que una simple pregunta nos lleva a grandes disquisiciones y entelequias. ¿Pero hay respuestas para ellas? Sí que las hay, y parten de la no discriminación por tener una titulación u otra, hoy en día cada vez (puede ser bueno o malo) se valora menos la titulación y más la preparación, voluntad, disponibilidad a la hora de enfrentarse a una situación en una empresa. Imaginemos el siguiente diálogo.



La titulación de Ingeniería, así como otras como Matemáticas, Físicas... dan la impresión equivocada de que las personas que poseen esa titulación son: inteligentes, frías, calculadoras, carentes de tacto, demasiado enrevesadas en su lenguaje técnico y muy cualificadas para tratar con máquinas (sean ordenadores o perforadoras), pero no con las personas.

18

ALIbase

- ¡Nadie hubiera sospechado que Pedro fuera tan bueno como relaciones públicas de la empresa, aúna su capacidad de vendedor con un trato con la gente envidiable. - ¡Y por qué nadie lo hubiera sospechado? - ¿No lo sabes? Porque es Ingeniero. La titulación de Ingeniería, así como otras como Matemáticas, Físicas... dan la impresión equivocada de que las personas que poseen esa titulación son: inteligentes, frías, calculadoras, carentes de tacto, demasiado enrevesadas en su lenguaje técnico y muy cualificadas para tratar con máquinas (sean ordenadores o perforadoras), pero no con las personas. Tú sabes que esto es falso, pero si parte de la Sociedad piensa así, sólo puedes hacer una cosa: cambiar la mentalidad de los que tú conozcas demostrando Habilidades Sociales que te hagan parecer muy cercano, accesible, buen comunicador... que conjuntamente con las ideas preconcebidas pueden crear un potencial de:

“genio para todo” que es una cualidad muy valorada por las empresas. Algunas de la Ideas que te pueden ayudar son: • Si cada acto diario lo consideras una venta, te lo tomas como una aventura e intentas maximizar tu beneficio, será muy probable que tengas éxito. • Tenemos que fluir en la comunicación, tanto interna (nuestro diálogo interior) como en la relación con los demás. • La Empatía, ponernos en el lugar psicológico de la otra persona, nos lleva a conocer sus deseos, sus motivaciones, sus sueños y temores. Es vital en la comunicación. • Establece la amabilidad como hecho diferencial, frente al resto, será el valor añadido que te hará destacar. Espero que sepas responder bien, claro y conciso a quien te pregunte: ¿Te valoran como Ingeniero? u


Responsabilidad, Riesgo y Ética en la actuación profesional Fco. Emilio del Moral Serrano Ingeniero en Informática

ALI es una Asociación de Ingenieros e Ingenieros Técnicos en Informática con presencia y actuación en todo el territorio nacional, en dónde se pueden asociar personas con titulación universitaria en informática de Licenciado, Ingeniero, Diplomado, Ingeniero Técnico, Grado o Master oficial. Por tanto, a partir de aquí y en este artículo, nos referiremos a este colectivo como TUI (Titulado Universitario en Informática). La Directiva 2006/123/CE del Parlamento Europeo y del Consejo de la EU, de 12 de diciembre de 2006, establece: “Cualquier prestador que proporcione servicios que presenten un riesgo directo y concreto para la salud o la seguridad del destinatario o de un tercero o un riesgo financiero para cualquiera de ellos debe estar cubierto, en principio, por un seguro de responsabilidad profesional adecuado o por cualquier otra garantía equivalente o comparable, lo que supone, en concreto, que, como regla general, el prestador debe estar asegurado de manera adecuada para los servicios prestados en uno o varios Estados miembros distintos del Estado miembro de establecimiento”. Esta Directiva especifica claramente la necesidad de protección de las personas o entidades que contratan servicios profesionales, asegurando la labor que desempeñan mediante la contratación de un seguro de responsabilidad profesional, o la aportación de la garantía necesaria. Esta garantía del ejercicio profesional, la tienen muy asumida algunas profesiones como médicos, arquitectos, ingenieros etc, estableciéndose para ello los seguros de responsabilidad civil, generalmente auspiciados y negociados por sus respectivos Colegios Profesionales, cuando estos existen para esa profesión. Desde luego, el ejercicio de la profesión del TUI está expuesto a todos los riesgos que expone la directiva anterior:

Se verá en la necesidad de elaborar proyectos informáticos relacionados con la salud, desde la elaboración de procesos para la gestión de las Historias Clínicas de los pacientes, pasando por los archivos de esas historias, proyectos de telemedicina, tratamientos de muestras, etc. • Proyectos informáticos relacionados con los medios de transporte: trenes aviones, vehículos a motor, etc, también pueden constituir un alto riesgo en la seguridad de las personas si están mal diseñados o contienen errores. • El riesgo financiero puede verse altamente involucrado y comprometido si los proyectos informáticos que los controlan están mal diseñados, o no han seguido las normas de seguridad correspondientes. • Y un largo etc. Ejemplos de desarrollo de proyectos informáticos involucrados con la seguridad, salud o economía, que han causado daños a las personas u organizaciones los hemos tenido y muchos: caso de AVE, juzgados, policía, etc., algunos ocurridos muy recientemente. ¿De quién es la responsabilidad en estos casos de daños a personas u organizaciones en la prestación de servicios profesionales? La legislación es clara, obligando a quién “cause daño por acción u omisión, interviniendo culpa o negligencia, repare el daño causado”. En las profesiones sanitarias está claro, el médico es responsable de una actuación anómala en la que pueda verse comprometida la salud del paciente que trata, y para juzgar si realmente ha sucedido esa anormalidad, o ha ocurrido un daño achacable al profesional, bien por acción u omisión, existe el correspondiente comité de ética en su correspondiente colegio y por último la justicia que delimitará cual ha sido la responsabilidad de ese profesional. Así ocurre en el resto de profesiones reguladas. En la profesión del TUI, no está tan claro, ya que proyectos de cierta envergadura, a veces se desarrollan sin control ni supervisión de alguna entidad independiente, capaz de determinar si •

ALIbase

19


aquel proyecto está desarrollado y sujeto a la normativa creada al efecto, ya que ni tan siquiera, en algunos casos, no se tiene por qué seguir procedimiento o cumplir normativas que garanticen la buena construcción y desarrollo del proyecto en cuestión, y mucho menos el establecimiento de códigos de buenas prácticas, o el sometimiento a códigos deontológicos de los profesionales involucrados. Y lo que es más grave, en algunas ocasiones, proyectos informáticos que puedan comprometer la salud de las personas, su seguridad o su estado financiero, ni tan siquiera están concebidos, desarrollados y ejecutados por personas con los conocimientos adecuados que ofrezcan un nivel de garantía suficiente, tal como requiere la Directiva mencionada. Lo anterior nos hace pensar en tres cuestiones de cierta relevancia: 1. Que la formación integral ofrece el conocimiento y aplicación de técnicas y destrezas para abordar con éxito los proyectos en una determinada área. La empresa debería basar su contratación en base a esa formación, conocimiento, competencia y destreza, dejando la certificación como un valor añadido en el currículo de los profesionales. 2. Que los proyectos informáticos deben estar realizados por esas personas debidamente formadas, con competencias, capacidad y conocimiento de las técnicas adecuadas para llevarlos a cabo, desde su concepción hasta la fase de producción. Y que mejor que los TUI para realizar esa labor en aquellos proyectos de envergadura en los que pueda verse comprometidos la salud, seguridad o economía de las personas o entidades que contratan servicios de esta naturaleza. 3. Que esos proyectos informáticos deben estar avalados por la garantía adecuada capaz de responder a cualquier contingencia o imprevisto. Esta garantía, generalmente, será el establecimiento de un Seguro de Responsabilidad Civil o Profesional. Actualmente, este tipo de seguros se puede contratar en diversas compañías, existiendo un colectivo, que de manera especial los contrata, como son los Peritos informáticos, ya que de su actuación puede derivarse responsabilidad civil a las que puede verse sometido en su actuación profesional. Todas estas cuestiones referentes a la Responsabilidad Civil, buenas prácticas y cumplimientos deontológicos, estarían resueltas y bien gestionadas si se reconociera la Profesión de los TUI, y por tanto su aplicación por las Corporaciones de Derecho Público encargadas de gestionar esas profesiones, es decir los Colegios Profesionales y Consejos. El no reconocimiento de la profesión hace que se asuman estas iniciativas por otro tipo de organizaciones o de manera individual, no estando sometidas al control ni verificación.

20

ALIbase

En nuestro país, los únicos profesionales obligados a contar con un seguro de responsabilidad civil son las profesiones sanitarias. Si bien es cierto que otras profesiones: arquitectos, abogados etc, a través de sus respectivos Colegios Profesionales están cubiertos con un SRC, aunque con coberturas minúsculas que cada uno puede ampliar en consonancia con la responsabilidad de los trabajos que realiza, siempre de acuerdo con las compañías de seguros que ofrecen estas pólizas. En el caso de no tener un SRC, el cliente que contrata los servicios de un profesional, en caso de contingencia, podrá acceder a resarcirse de los daños causados a través del patrimonio de ese profesional, lo cual a veces hace que el citado profesional, previendo un posible daño se cure en salud anticipándose a no poseer patrimonio, o cederlo a terceras personas, cuestión reprobable éticamente. El cliente, por tanto, y para no exponerse a este tipo de prácticas, debería exigir al profesional en la contratación de sus servicios, la existencia del SRC, como garantía frente a una actuación anómala que pueda suponer riesgos de salud, inseguridad o pérdidas económicas. En definitiva, parece claro y necesario que la transposición de la citada Directiva se realice cuanto antes en aras de proteger los posibles daños que un determinado profesional realice a terceros y a los propios clientes que contratan sus servicios. En ALI, aconsejamos a los asociados y demás profesionales TUI, que ejercen por cuenta propia, la contratación de este tipo de seguro con objeto de proteger a los clientes de un daño y sobre todo su propio patrimonio. Es obligado el cumplimiento de las normas éticas en la Actuación Profesional de los TUI. Y en ALI no lo olvidamos, por eso se constituyó un grupo de trabajo que culminó su labor en la ultima asamblea celebrada, aprobándose el Código Deontológico de la Asociación, de cuyo contenido los TUI pueden extraer las normas que guiarán su actuación en el establecimiento y desarrollo de su labor, en cuanto a la deontología, ética y buenas prácticas se refiere. La responsabilidad, el riesgo y la ética de los TUI son cuestiones transcendentes a la hora de desarrollar su profesión, que en ALI siempre hemos puesto de manifiesto, hasta tal punto que se creó el Turno de Actuación Profesional para sus asociados -TAPA, a semejanza de otras profesiones, que establece los criterios para comenzar a desarrollar de forma ordenada el desarrollo de la profesión junto con el mencionado código deontológico, cuestiones ambas que tratan de poner al alcance de nuestros profesionales aquellos procedimientos que, al menos, garanticen una actuación profesional responsable y coherente.


Artículo 23 de la La Directiva 2006/123/CE del Parlamento Europeo y del Consejo de la EU, de 12 de diciembre de 2006 relativo a Seguros y Garantías de Responsabilidad Profesional, en el marco del mercado interior. Artículo 23 Seguros y garantías de responsabilidad profesional 1. Los Estados miembros podrán hacer lo necesario para que los prestadores cuyos servicios presenten un riesgo directo y concreto para la salud o la seguridad del destinatario o un tercero, o para la seguridad financiera del destinatario, suscriban un seguro de responsabilidad profesional adecuado en relación con la naturaleza y el alcance del riesgo u ofrezcan una garantía o acuerdo similar que sea equivalente o comparable en lo esencial en cuanto a su finalidad. 27.12.2006 ES Diario Oficial de la Unión Europea L 376/61 2. Cuando un prestador se establezca en su territorio, los Estados miembros no exigirán necesariamente un seguro de responsabilidad profesional o una garantía a un en caso de que dicho prestador ya esté cubierto por una garantía equivalente o comparable en lo esencial en cuanto a su finalidad y a la cobertura que ofrece en términos de riesgo asegurado, suma asegurada o límite de la garantía y posibles exclusiones de la cobertura en otro Estado miembro en el que ya esté establecido. Si la equivalencia solo es parcial, los Estados miembros podrán pedir una garantía complementaria para cubrir los elementos que aún no estén cubiertos. Cuando un Estado miembro exija a los prestadores establecidos en su territorio que suscriban un seguro de responsabilidad profesio-

nal u otra garantía, ese Estado miembro aceptará como prueba suficiente un certificado relativo a tal seguro emitido por entidades de crédito y aseguradoras establecidas en otro Estado miembro. 3. Los apartados 1 y 2 no afectarán a los seguros profesionales o a otras garantías establecidas en otros instrumentos comunitarios. 4. En el marco de la aplicación del apartado 1, la Comisión podrá, con arreglo al procedimiento de reglamentación a que se refiere el artículo 40, apartado 2, fijar una lista de servicios que presenten las características a las que se refiere el apartado 1 del presente artículo. La Comisión también podrá adoptar, de conformidad con el procedimiento a que se refiere el artículo 40, apartado 3, medidas destinadas a modificar elementos no esenciales de la presente Directiva, completándola mediante el establecimiento de criterios comunes que permitan definir si el seguro o las garantías mencionados en el apartado 1 del presente artículo, resultan apropiados con respecto a la naturaleza y al alcance del riesgo. 5. A efectos del presente artículo se entenderá por: — «riesgo directo y concreto», un riesgo que surge directamente de la prestación del servicio; — «salud o seguridad», en relación con un destinatario o un tercero, la prevención del fallecimiento o de lesiones personales graves; — «seguridad financiera», en relación con un destinatario, la prevención de pérdidas importantes de dinero o de valor de sus bienes; — «seguro de responsabilidad profesional», el seguro contratado por un prestador en relación con las responsabilidades potenciales hacia los destinatarios y, en su caso, hacia terceros, derivados de la prestación del servicio.

Convenio de Colaboración ALI® Asociación de Ingenieros e Ingenieros Técnicos en Informática

La editorial RA-MA ofrece a los asociados de ALI un 10% de descuento en las compras de libros de su fondo editorial Las compras pueden realizarse: • Por teléfono 91 658 42 80 • Por fax 91 662 81 39 • Por correo ordinario Editorial RA-MA, c/ Jarama 3A, Polígono Industrial Igarsa, 28860 Paracuellos de Jarama, Madrid • A través de su página web www.ra-ma.es (El descuento no será aplicable a las compras realizadas en puntos de venta directa). Los asociados que deseen obtener el citado descuento deberán acreditarse mediante su carnet de asociado.

ALIbase

21



Acceso a la Universidad desde los ciclos formativos de grado superior en la familia informática Daniel Pons Betrián Ingeniero en Informática Profesor Técnico de Formación Profesional

Este artículo trata sobre los cambios en el acceso a la Universidad que van a tener vigencia a partir del curso 2009-2010, centrándonos en la familia profesional de Informática. La nueva regulación pretende adaptarse a los cambios socio-económicos actuales y a la realidad del sistema educativo español, sin embargo ciertas modificaciones en el sistema generan inquietud en cómo podrá afectar en el futuro de la educación. La situación inicial El procedimiento de acceso a la Universidad se encontraba regulado por los Reales Decretos 69/2000 y 1742/2003, actualmente derogados. En ellos, los estudiantes que terminaban Bachillerato, tenían acceso preferente a la Universidad. La mayor parte de plazas ofertadas por las Universidades recaían sobre estos estudiantes, previa realización de una prueba de acceso (selectividad). Como bien es sabido, el acceso a la Universidad es en régimen competitivo, es decir, cuando hay más alumnos que plazas, viene determinado por la nota promedio entre el Bachillerato y la nota de selectividad. Por otro lado, los alumnos que terminaban un Ciclo Formativo de Grado Superior, no tenían que hacer prueba de acceso, pero tenían reservado un cupo de plazas, desde un mínimo de un 7% hasta un máximo de un 30%, dependiendo de la especialidad y Universidad escogida. Recientemente ha sido publicado el Real Decreto 1892/2008 que actualiza la regulación del acceso a las titulaciones Universitarias Oficiales de Grado, y agrupa en un mismo documento las diferentes formas de acceso.

ALIbase

23


Los alumnos que posean un título de Técnico Superior de Formación Profesional competirán por el mismo cupo de plazas ofertadas para los alumnos de Bachillerato.

Cupos de plazas Mientras que para el acceso a la Universidad para personas mayores de 25 años se establece un cupo mínimo y máximo de plazas, la principal novedad es que los alumnos que posean un título de Técnico Superior de Formación Profesional en Administración de Sistemas Informáticos o Desarrollo de Aplicaciones Informáticas, competirán por el mismo cupo de plazas ofertadas para los alumnos de Bachillerato. Los alumnos procedentes de Bachillerato deberán realizar la prueba de acceso a la Universidad y promediar la nota obtenida con la media del Bachillerato, y el resultado será la nota de acceso a la Universidad. Sin embargo los alumnos procedentes de Formación Profesional no deberán realizar dicha prueba de acceso, ya que su nota de acceso a la Universidad sólo dependerá de las notas obtenidas en el Ciclo Formativo. Evidentemente, la incoherencia

aparece al comparar estas notas de acceso en régimen competitivo para acceder a un cupo de plazas Universitarias, ambas obtenidas a partir de un baremo y criterio diferente. Además, hay que tener en cuenta que, por la propia naturaleza formativa práctica en los Ciclos Formativos de Informática, las notas medias del alumnado suelen ser más altas que las notas medias en Bachillerato. Con un procedimiento de concurrencia competitiva, alumnos de Bachillerato verán peligrar su plaza de acceso a la carrera deseada si se incrementa el número de solicitudes de alumnos de Ciclos Formativos que deseen acceder a la Universidad. Esta nueva situación está provocando mucha inquietud en los IES a nivel nacional. No hay que olvidar que la mayoría de los universitarios es de esperar que provengan del Bachillerato, mientras que la Formación Profesional está destinada para un acceso al

www.ali.es

Inscripción de nuevos socios ¿Deseas pertenecer a ALI y colaborar con el colectivo que trabaja cada día por la regulación de tu profesión?

ALI® Asociación de Ingenieros e Ingenieros Técnicos en Informática

Descárgate el formulario de inscripción desde nuestra página web www.ali.es, donde también encontrarás información sobre las cuotas vigentes para el año 2009 (según decisión adoptada en la Asamblea Anual de Socios). Debes rellenarlo, firmarlo y enviarlo junto con una fotocopia de tu título universitario a: ALI c/ Mayor, 4 - 6ª planta - Oficina 9. - 28013 Madrid o al número de fax: 91.523.86.21 o por correo electrónico: secretec@ali.es La Secretaría se encargará de efectuar el alta correspondiente en la base de datos y te enviará una carta de confirmación junto con tu carnet de asociado. También realizará el cargo de la cuota correspondiente al semestre en curso en la cuenta bancaria que indiques.

24

ALIbase


mundo laboral al finalizar los estudios. Con esta nueva regulación, se eliminan barreras de acceso a la Universidad para los alumnos que terminen Ciclos Formativos. ¿Realmente el sistema educativo necesita ese cambio? Por otro lado, para continuar la carrera formativa del ciclo de Grado Medio de Informática a otro de Grado Superior en la familia profesional de Informática, es necesario superar una prueba de acceso equivalente al nivel educativo de Bachillerato. Esta situación es obsoleta, y bloquea la carrera de muchos estudiantes. Conclusión Por lo expuesto anteriormente, aunque la nueva normativa declara que se rige por un acceso a la Universidad basado en los principios de igualdad, mérito y capacidad, desde mi punto de vista a efectos prácticos no parece que se haya mantenido un criterio acorde a la realidad. Aunque es cierto que hay que contemplar la posibilidad de que se pueda acceder a la Universidad tras estudiar un Ciclo Formativo de Informática, ¿por qué compartir el cupo con los alumnos de Bachillerato? Considero que la mejor forma de poder asegurar un acceso global a la Universidad consiste en que diferentes formas de acceso deberían ir a cupos diferentes. u

Bibliografía [1] Real Decreto 1892/2008, de 14 de noviembre, que regula el acceso a las enseñanzas Universitarias de grado. [2] Real Decreto 1742/2003, de 19 de diciembre, que regulaba los procedimientos de selección para el ingreso en los centros Universitarios. [3] Real Decreto 69/2000, de 21 de enero, que regulaba los procedimientos de selección para el ingreso en los centros Universitarios. [4] Real Decreto 1393/2007, de 29 de octubre, que establece las nuevas titulaciones oficiales de de Grado, Master y Doctorado.

Fábricas de software: experiencias, tecnologías y organización La fabricación de software es uno de los sectores de mayor crecimiento en los últimos años y representa, cada vez más, una de las principales actividades económicas tanto en los países desarrollados como para los países en vía de desarrollo. Y es que, en efecto, el software se halla presente en la actualidad en la mayor parte de los sistemas que resultan vitales para el funcionamiento y progreso de las sociedades modernas. El concepto de fábrica de software cumple ya casi cuarenta años, desde que en 1968 Bemer lo mencionara por primera vez y afirmara que: “parece que tenemos pocos entornos específicos (instalaciones de fábrica) para la producción económica de programas…”. Un año después, se crearía la primera fábrica de software: Hitachi Software Works. Desde entonces el término fábrica de software denota llevar a cabo el desarrollo y mantenimiento de software de forma comparable a la producción de otros productos industriales; eso sí, salvando las peculiaridades del propio software. A pesar de ello, industrializar la fabricación de software ha demostrado que sirve para reducir los costes y el ciclo de vida de los productos, mejorando la calidad del software. En la última década se han publicado diversos estudios y estándares en los que se exponen los principios que se deben seguir para la fabricación del software, como modelos de mejora, desarrollo dirigido por modelos, líneas de producto, servicios Web, el desarrollo global del software, etc.; que complementan otras cuestiones más conocidas pero por ello no menos importantes en el desarrollo del software como: la gestión de requisitos, las pruebas, la gestión de configuración, etc. Todo ello además debe venir complementado por aspectos organizativos y de gestión que resultan clave para el éxito de la fabricación de software. La presente obra reúne contribuciones de los mayores especialistas en aspectos relacionados con la fabricación de software, por lo que se ofrece una visión amplia sobre diferentes factores que se deben tener en consideración para la puesta en marcha y la gestión de una fábrica de software. Además, incluye la experiencia práctica de 12 fábricas de software, grandes y pequeñas, de España, Argentina, México y Venezuela. El libro va dirigido a directores generales (CEO, Chief Executive Officers) de organizaciones, directores de informática (CIO, Chief Information Officers) y directores de desarrollo de sistemas de información de las mismas, personal informático en general (jefes de proyecto, analistas, consultores, etc.) que esté trabajando el área de desarrollo y mantenimiento de software, así como responsables de calidad de sistemas de información y mejora de procesos software.


Código Deontológico

ALI

®

Asociación de Ingenieros e Ingenieros Técnicos en Informática

PREÁMBULO El texto nace con vocación de ser una propuesta de código deontológico de la profesión de la Ingeniería en Informática (Ingenieros e Ingenieros Técnicos y futuros grado y master), siendo su marco definitivo el/los futuro/s Consejo/s de Colegio/s Profesionales. Mientras llegamos a este futuro, queremos que sea el código deontológico de todos los que integramos ALI. Hemos querido realizar un texto con vocación de compromiso ético y moral con la sociedad y demás sectores de nuestro entorno informático. Los principios generales de práctica profesional deberán ser revisados periódicamente, haciendo que este código tenga vida propia, permitiendo su adaptación a la evolución tecnológica y social. Las circunstancias particulares y la interpretación personal de este código deben servir para guiar las actuaciones de los Ingenieros, Ingenieros Técnicos y futuros grado y master en Informática. El respeto al espíritu o esencia de este código, permitirán crear una conciencia social y una valoración de la profesión reclamadas históricamente.

ÁMBITO Artículo 1. Este CODIGO DEONTOLOGICO está destinado a servir como regla de conducta profesional de todos los miembros de la asociación (en adelante ASOCIADOS) que ejerzan la profesión en cualesquiera de sus diferentes ámbitos. El alta en la asociación supondrá el compromiso implícito y el respeto a lo contenido en este código. Artículo 2. En ningún caso los Artículos que se describen en este CODIGO DEONTOLÓGICO podrán contravenir las Leyes vigentes, ni los Derechos, Obligaciones y Libertades establecidas en las mismas. En el caso de que se diera alguna situación en la que pudieran entrar en colisión, siempre preva-

lecerá lo dispuesto en las Leyes. Artículo 3. El incumplimiento del Código Deontológico podrá tener consideración de falta leve, grave o muy grave según los criterios establecidos en los Estatutos de ALI. Artículo 4. Cuando el asociado se vea en el conflicto de normas adversas o incompatibles con este Código Deontológico, que entren en colisión para un caso concreto, solicitará consejo a la Comisión Deontológica,; si esto no fuera posible resolverá en conciencia, informando a las partes interesadas así como a la Comisión Deontológica de la Asociación.


PRINCIPIOS FUNDAMENTALES Son principios fundamentales de las normas deontológicas de conducta de la Ingeniería en Informática, los siguientes: Artículo 5. La profesión de Ingeniero e Ingeniero Técnico en Informática se rige por principios generalmente admitidos por los códigos deontológicos de la mayoría de las profesiones: 5.1. Independencia. en el ejercicio de su profesión. 5.2. Dignidad. Actuar conforme a la dignidad de la profesión, absteniéndose de todo comportamiento que suponga invdaridad y colaboración con los compañeros de profesión. 5.2. Dignidad. Actuar conforme a la dignidad de la profesión, absteniéndose de todo comportamiento que suponga infracción o descrédito. Debe ejercer la profesión con una conducta irreprochable, guiada por la responsabilidad y rectitud. 5.3. Integridad. Debe ser honesto, leal, veraz y diligente en el desempeño de su función, y en la relación con sus clientes, compañeros y Tribunales (si fuera el caso). 5.4. Bienestar público. Se considerará como primordial la seguridad, salubridad y bienestar público. 5.5. Secreto profesional. La confidencia y la confianza son esenciales características de las relaciones con clientes, colegas y Tribunales (si fuera el caso), que imponen el deber del secreto profesional, que buscará guardar de todos los hechos y noticias de que conozca por razón de cualquiera de las modalidades de su actuación profesional, así como de informaciones técnicas y económicas que obtenga durante su actuación, siempre y cuando no exista justificación legal en contra. Este secreto profesional subsistirá aun después de finalizar sus relaciones con el cliente o con la persona que lo hubiese generado. 5.6. Interés del cliente. En el desempeño de las actividades profesionales contratadas velará por la satisfacción de los intereses del cliente, siempre que tales intereses no

entren en conflicto con el interés público y/o la legislación vigente. 5.7. Respeto a los derechos humanos. Se tratará con respeto a todas las personas sin distinción y se cumplirá con los derechos humanos, velando por su protección. 5.8. Responsabilidad. Deberá desarrollarse la labor con sentido de responsabilidad y aceptar a su vez la responsabilidad total por el trabajo realizado, admitiendo sus propios errores sin alterar ni distorsionar hechos o desviar culpas. 5.9. Compañerismo. Mantendrá relaciones de respeto, afecto, solidaridad y colaboración con los compañeros de profesión. 5.10. Prestigio. Apoyará todo lo que redunde en beneficio y prestigio de la profesión, y no contradiga sus deberes deontológicos. Artículo 6. La profesión del Ingeniero e Ingeniero Técnico en Informática se rige también por principios específicos a su deontología profesional: 6.1. Función social. Como partícipe de la evolución de la sociedad de la información orientará sus actuaciones al impulso de la misma y al servicio de la Sociedad y su correcto desarrollo tecnológico. 6.2. Defensa de la legislación. El Ingeniero e Ingeniero Técnico en Informática debe cumplir y velar por el cumplimiento de todo el ordenamiento jurídico de aplicación en su trabajo. 6.3. Prudencia y adecuación en la aplicación de instrumentos y técnicas. Deberá buscarse la solución tecnológica más adecuada a las necesidades del cliente (funcionales y presupuestarias) evitando la imposición de tecnología. 6.4. Solidez, de la fundamentación objetiva y científica de sus actuaciones profesionales.


Código Deontológico Código Deontológico Código Deontológico Código Deontológico Có

SOCIEDAD Los Ingenieros e Ingenieros Técnicos en Informática actuarán de forma coherente en bien del interés general. En concreto, los Ingenieros e Ingenieros Técnicos en Informática deberán, adecuadamente: Artículo 7. Acometer actuaciones siempre respetuosas y, en la medida de lo posible, promotoras de los valores sociales establecidos, los derechos humanos y las libertades fundamentales. Artículo 8. Regirse por los principios de convivencia y de legalidad, sin perjuicio delos principios de este Código. Artículo 9. Respetar a las personas debe llevar a los Ingenieros e Ingenieros Técnicos en Informática a no discriminar a ninguna por razones de edad, raza, sexo, religión, opinión, nacionalidad o cualquier otra condición o circunstancia personal o social. Artículo 10. Ser diligente en el ejercicio de su profesión y aceptar la responsabilidad que le corresponda por su trabajo y

sus actos. Artículo 11. Compaginar sus intereses, los del empresario, los del cliente y los usuarios con los del bien público. Artículo 12. Realizar su actividad en términos de máxima imparcialidad, cuando se encuentre ante intereses personales o institucionales contrapuestos. Artículo 13. No llevar a cabo acciones que le conduzcan a ostentar el monopolio enun área determinada y, cuando le sea posible, contribuir a la creación, desarrollo y difusión de estándares que mejoren la informática como ingeniería. Artículo 14. Ser justo y veraz en todas las afirmaciones, especialmente en las que sean públicas, relativas a los proyectos, métodos y herramientas.


ódigo Deontológico Código Deontológico Código Deontológico Código Deontológico Códig Artículo 15. Rechazar llevar a cabo la prestación de sus servicios cuando haya certeza de que puedan ser mal utilizados o utilizados en contra de la Ley y/o los legítimos intereses de las personas, los grupos, las instituciones y las comunidades. Artículo 16. No prestar su nombre ni su firma a personas que ilegítimamente, sin la titulación y preparación necesarias, quieran realizar actuaciones profesionales correspondientes a un Ingeniero o Ingeniero Técnico en Informática. Denunciará además ante la Asociación los casos de utilización fraudulenta de la titulación que lleguen a su conocimiento. Artículo 17. Informar a las personas interesadas y/o las autoridades correspondientes sobre cualquier peligro real o potencial para las personas, la sociedad o el medio ambiente, que consideren, de forma razonable, puedan provenir del software, los sistemas informáticos o los proyectos relacionados. Artículo 18. Informar a los organismos de la Asociación y autoridades competentes en la materia, acerca de cualquier

práctica entre cuyos fines esté la comisión de un delito o falta. Artículo 19. Tomar una actitud activa, en la medida de lo posible, para que las discapacidades físicas, las desventajas económicas y cualesquiera otros factores afines no dificulten el acceso a los beneficios de la informática a ningún sector de la población. Artículo 20. Además, teniendo en consideración en todo momento que el acceso a las Tecnologías de la Información constituye una nueva barrera que agrava la división social y económica, deberá procurar, siempre que sea posible, avanzar en la disminución de dicha segregación. Artículo 21. Contribuir a la educación de la Sociedad en general con respecto al buen uso de la informática. Artículo 22. Salvo que razones de Seguridad del Estado o Defensa lo requieran, cualquier elemento tecnológico o software deberá ser creado siguiendo los principios éticos señalados en este código ético y diseñado para cumplirlo.

PROFESIÓN Los Ingenieros e Ingenieros Técnicos en Informática deberán contribuir activamente con la integridad y reputación de la profesión, compaginándola siempre con el interés general. En concreto, deberán adecuadamente: Artículo 23. Ayudar, en la medida de lo posible, a desarrollar un ambiente organizativo favorable a un comportamiento adecuado a las normas recogidas en este código. Artículo 24. Promover el conocimiento general de la profesión y sus profesionales, así como su aportación al bien público. Artículo 25. Evitar la realización de acciones que afecten negativamente al buen nombre de la profesión. Artículo 26. Difundir el conocimiento de la Ingeniería en Informática mediante la participación en organizaciones profesionales, congresos, reuniones, medios de difusión en general y cualesquiera otros actos relacionados con la Ingeniería Informática. Artículo 27. Apoyar, como miembros de una profesión, a otros Ingenieros e Ingenieros Técnicos en Informática que se esfuercen en actuar según este Código. Artículo 28. No anteponer el interés propio al de la profesión, el cliente o el empresario. Artículo 29. Observar todas las Normas que rigen su

profesión. Artículo 30. Asumir la responsabilidad de detectar, corregir y documentar errores en los sistemas, proyectos y documentaciones en las que se trabaje. Artículo 31. Asegurarse de que los clientes y empresarios conocen la obligación del Ingeniero e Ingeniero Técnico en Informática con respecto a este Código, y las consecuencias derivadas de tal obligación. Artículo 32. Ayudar en la defensa de la profesión del Ingeniero e Ingeniero Técnico en Informática y su dignidad profesional. Artículo 33. Expresar las objeciones pertinentes a los compañeros implicados cuando se detecten incumplimientos significativos de este Código. Artículo 34. Informar sobre las vulneraciones de este Código, al menos a la Junta de Gobierno de la Asociación, y a las autoridades pertinentes en caso de que se trate de un delito o falta, cuando esté claro que consultar a las personas implicadas en estas inobservancias es contraproducente o peligroso.


Código Deontológico Código Deontológico Código Deontológico Código Deontológico Có

LOS PROYECTOS Los Ingenieros e Ingenieros Técnicos en Informática deberán garantizar que el producto de su actividad profesional cumple los estándares acordados según el contrato del proyecto. En concreto deberán: Artículo 35. No aceptar mayor número de encargos, ni cargos, que aquellos que pueda atender debidamente, de forma diligente y profesional. Artículo 36. Asegurar que está cualificado para cualquier proyecto en el que se trabaje o que se proponga trabajar. Artículo 37. Dar el visto bueno a los proyectos sólo si se tiene fundada creencia de que cumplen las especificaciones funcionales y de seguridad establecidas, las leyes y/o normas nacionales o internacionales que explícitamente se hubieran acordado en los mismos, que ha pasado las pruebas pertinentes y no atentan contra la calidad de vida ni dañan el medio ambiente. Artículo 38. Definir con veracidad las características y funcionalidades de los sistemas informáticos y/o proyectos en los que trabajan, ciñéndose a la realidad y evitando falsas expectativas. Artículo 39. Impulsar la calidad a un coste aceptable y en un plazo razonable, garantizando que quedan claros los compromisos significativos al respecto, que los aceptan el empresario y el cliente, y que están disponibles para consideración por el usuario y el público en general. Artículo 40. Analizar las consecuencias éticas, económicas, legales y medioambientales derivadas de cualquier proyecto en que se trabaje. Artículo 41. Trabajar siguiendo los estándares y la metodología más adecuados para las tareas, aplicando coherentemente las fases y técnicas de los mismos. Artículo 42. Aplicar en el mantenimiento de los proyectos y/o sistemas los estándares y baremos de calidad acordados, cumpliendo siempre, al menos, con los criterios mínimos indispensables. Artículo 43. Ser realistas en sus dictámenes y en los costes estimados de los mismos. Artículo 44. Realizar estimaciones realistas de plazos, personal, y resultados de los proyectos, determinando los aspectos de incertidumbre que podrían desviar dichas estimaciones. Artículo 45. Realizar un seguimiento pormenorizado de las estimaciones adaptándolas conforme a las desviaciones que se

produzcan y aplicando medidas correctivas que minimicen el impacto en el proyecto. Artículo 46. Utilizar sólo datos precisos, que hayan sido obtenidos por medios legales y éticos, y exclusivamente para los fines autorizados. Artículo 47. Asegurarse de que las especificaciones del proyecto sobre el que trabajan estén bien documentadas, satisfagan los requerimientos del usuario y cuenten con las aprobaciones adecuadas. Artículo 48. Proporcionar la documentación necesaria para que el usuario/cliente pueda llevar a cabo una correcta operatividad del proyecto realizado / instalado / instaurado / implementado. Artículo 49. Buscar, en la medida de lo posible, una solución eficiente e inteligible, de modo que se facilite su comprensión y posterior modificación. Artículo 50. Garantizar la viabilidad del mantenimiento posterior del proyecto por terceros, documentándolo adecuadamente y conforme a las fases de metodología aplicadas, incluyendo aquellos aspectos y dificultades localizadas y con las resoluciones adoptadas. Artículo 51. Realizar y documentar las pruebas adecuadas y revisiones del proyecto, así como mantener actualizada la documentación en la que se trabaje. Artículo 52. Mantener el deber de secreto durante todo el tiempo que dure el proyecto y con posterioridad a su finalización. Artículo 53. Garantizar la adecuación del proyecto realizado a la legislación vigente y unos criterios mínimos de calidad y seguridad. Artículo 54. Cuando el proyecto implique el trabajo de otras áreas disciplinares y competencias profesionales, tratar de asegurar las conexiones necesarias con los profesionales de las mismas para garantizar la corrección del proyecto, bien por sí mismo, bien indicándoselo adecuadamente al cliente para que actúe de nexo. Artículo 55. Mantener siempre un espíritu abierto de cara al trabajo en equipo, con voluntad de mejorar el producto final.


ódigo Deontológico Código Deontológico Código Deontológico Código Deontológico Códig

TRATAMIENTO DE LA INFORMACIÓN Y DEBER DE SECRETO Los Ingenieros e Ingenieros Técnicos en Informática han de ser escrupulosos con el tratamiento y utilización que dan a la información que manejan como consecuencia de su actividad profesional.

Artículo 56. Depositarios como son, en muchas ocasiones, de información crítica de la persona u organización para la cual trabajan y/o de terceros, deben cumplir con el deber de secreto, constituido en un deber y un derecho fundamental de la profesión en cualquiera de las modalidades de su actuación profesional. Derecho y deber que permanecen incluso después de haber cesado la prestación de sus servicios y que ampara la información obtenida sobre el funcion miento de los sistemas informáticos, datos contenidos así como de los clientes y sus negocios. Artículo 57. Ser escrupulosos con el cumplimiento de la legislación vigente y, especialmente, en lo que concierne a la utilización de los datos de carácter personal.

Artículo 58. Comunicar a la Junta de Gobierno de la Asociación cuando considere que peligra el mantenimiento del secreto profesional o se vea perturbado en el mantenimiento del mismo. Artículo 59. En caso de tener que guardar un registro de actividades realizadas incluso terminada la relación con el cliente, el Ingeniero e Ingeniero Técnico en Informática debe velar por la seguridad de dicha información, independientemente del soporte en que esté almacenada y responsabilizarse de la misma. Artículo 60. No utilizar sus conocimientos para saltarse ningún tipo de protección de seguridad o para realizar algún acto contrario a la legalidad.

JUICIO Los Ingenieros e Ingenieros Técnicos en Informática deberán mantener integridad e independencia en su valoración profesional. En particular, los Ingenieros en Ingenieros Técnicos en Informática deberán:

Artículo 61. Anteponer a todos los juicios técnicos la necesidad de amparar y mantener los valores humanos. Artículo 62. Firmar sólo los documentos preparados bajo su supervisión o dentro de sus áreas de competencia, y con los que se está absolutamente de acuerdo. Artículo 63. Mantener objetividad profesional con respecto a cualquier proyecto o documentación para los que se les pida evaluación. Artículo 64. Comunicar a todas las partes los conflictos de

interés que no puedan evitarse razonablemente. Artículo 65. Rechazar su participación como miembro o asesor, en organismos privados, gubernamentales o profesionales vinculados al proyecto en el que participe, en el supuesto de que el ingeniero conozca que él mismo, su cliente o su mandante tengan algún conflicto de intereses. Artículo 66. Colaborar activamente con la Justicia desde sus conocimientos técnicos y profesionales.


Código Deontológico Código Deontológico Código Deontológico Código Deontológico Có

DIRECCIÓN Y GESTIÓN Los gestores de proyectos suscribirán y promoverán un enfoque ético de la gestión del desarrollo y mantenimiento del proyecto. En concreto, aquellos Ingenieros e Ingenieros Técnicos en Informática en funciones de dirección o liderazgo deberán: Artículo 67. Gestionar adecuadamente los proyectos en los que trabajen, incluyendo procedimientos efectivos para promover la calidad y la reducción del riesgo. Artículo 68. Realizar una descripción completa y precisa de las condiciones del empleo para la contratación de empleados o ayudantes. Artículo 69. Informar a los empleados de los estándares y metodologías a seguir antes de implantarlos y proporcionar la formación necesaria al respecto. Artículo 70. Garantizar que los empleados conocen las políticas y procedimientos del empresario para la protección de los sistemas, acceso a los mismos y las informaciones confidenciales para el empresario o para terceros. Artículo 71. Ofrecer a los empleados una adecuada y justa remuneración acorde al trabajo y horas realizadas. Artículo 72. No impedir a terceros obtener una mejor posición para la que estén cualificados. Artículo 73. Realizar estimaciones de plazos, recursos materiales y humanos realistas y seguimiento de los mismos aplicando las medidas correctivas necesarias para las desviaciones. Artículo 74. Asignar las tareas a los miembros del equipo

conforme a su formación y experiencia. Artículo 75. Establecer claramente los acuerdos referentes a la propiedad intelectual de cualquier sistema, software, proceso, proyecto, desarrollo, investigación, escrito, o cualquier otra propiedad a la que el Ingeniero o Ingeniero Técnico en Informática halla contribuido. Artículo 76. No someter a los empleados a sistemas de control y vigilancia de su actividad laboral que según la legislación vigente pudieran conculcar su dignidad y derechos fundamentales o que propicien una restricción de los mismos. Artículo 77. Establecer procedimientos activos de prevención y detección de prácticas rechazables como el acoso moral o sexual a los trabajadores, así como cualquier otra similar. Artículo 78. No pedir a un Ingeniero o Ingeniero Técnico en Informática hacer algo no acorde con su titulación o con este Código. Artículo 79. No tomar represalias de ningún tipo contra nadie por expresar preocupaciones éticas sobre un proyecto. Y en la medida de lo posible crear ambientes laborales en los que se faciliten y valoren positivamente dichas consideraciones éticas.


ódigo Deontológico Código Deontológico Código Deontológico Código Deontológico Códig

CLIENTE Y EMPRESARIO Los Ingenieros e Ingenieros Técnicos en Informática deberán actuar de forman que se representen los intereses de sus clientes1 y empresarios, fundamentando su relación en la recíproca confianza, sin perjuicio del interés general. En particular los Ingenieros e Ingenieros Técnicos en Informática deberán actuar adecuadamente para: Artículo 80. Prestar servicios sólo en las áreas de su competencia, siendo honestos acerca de las limitaciones en sus conocimientos o en su experiencia. Artículo 81. No aceptar trabajos para los que no estén convenientemente preparados, e informar al cliente sobre profesionales adecuados para el proyecto. Artículo 82. Informar al cliente de forma honesta sobre la viabilidad del proyecto tanto en la naturaleza funcional como en los costes. Cuando el coste del proyecto resulte desproporcionado con el resultado que previsiblemente pueda obtenerse, deberá expresar a su cliente su opinión al respecto. Artículo 83. No utilizar software y/o información obtenidos o retenidos de manera contraria a la legalidad o a la ética. Artículo 84. Utilizar los medios de un cliente o empresario sólo en la forma convenida, para la finalidad prevista por el mandante, y con su conocimiento y consentimiento. Artículo 85. Garantizar la diligencia debida en la comprobación de que cualquier documento en el que se confía ha sido aprobado, cuando así se requiera, por alguien con autoridad para hacerlo. Artículo 86. Informar al cliente o empresario de las desviaciones de un proyecto sobre las previsiones económicas, temporales o de cualquier otra circunstancia reseñable. Artículo 87. Informar cumplida y puntualmente a su cliente de todas aquellas situaciones que puedan afectar a la calidad o éxito de su trabajo. Artículo 88. No aceptar trabajos adicionales que vayan en detrimento del trabajo que esté desarrollando en la actualidad.

Artículo 89. No representar intereses contrapuestos al del empresario o cliente. Artículo 90. En los casos que el trabajo lo requiera, tales como peritajes, pruebas forenses y auditorías, el Ingeniero o Ingeniero Técnico en Informática deberá ser independiente de la organización auditada tanto en actitud como en apariencia. Artículo 91. Reconocer que el cliente tiene derecho a elegir con libertad a quién contrata, y por lo tanto no poner trabas frente a una posible voluntad de cambio de profesional por parte del cliente. Artículo 92. Facilitar la autonomía del cliente, ofreciéndole la información adecuada que le facilite la toma de decisiones sobre el proyecto. Artículo 93. Aceptar o rechazar libremente las tareas en que se solicite su intervención, sin necesidad de expresar los motivos de su decisión, salvo en casos de nombramiento de oficio (peritajes en juicios) en que deberá justificar su declinación conforme a la legislación vigente. Artículo 94. Cesar libremente en la participación en un proyecto cuando ésta le sea exigida por parte del cliente para una funcionalidad o una solución técnica que ponga en peligro el éxito del proyecto y cuando, a juicio del Ingeniero, exista otra manera más apropiada u óptima de desarrollar el proyecto. Artículo 95. El Ingeniero o Ingeniero Técnico en Informática tiene la obligación, mientras continúe en un proyecto, de llevarlo a término en su integridad y según las estipulaciones contractuales que haya acordado con el cliente.

RELACIONES CON LOS TRIBUNALES Artículo 96. El Ingeniero e Ingeniero Técnico en Informática tiene la obligación, cuando asista como perito ante los órganos jurisdiccionales, a: a) Guardar veracidad en cuanto al fondo de sus declaraciones o manifestaciones y respeto en cuanto a la forma de su intervención, y respecto a todas las personas que participan

en la Administración de Justicia, así como a exigir la reciprocidad en tal corrección. b) En la redacción de su informe pericial así como en la ratificación del mismo en los juzgados, deberá actuar con objetividad y, en caso de tener que ofrecer opinión sobre un informe pericial de terceros, hacerlo con absoluta corrección


Código Deontológico Código Deontológico Código Deontológico Código Deontológico Có y ecuanimidad, evitando toda alusión personal hacia éstos. c) Responsabilizarse de su trabajo como perito, así como de todas las afirmacionescontenidas en su informe pericial. Artículo 97. El Ingeniero e Ingeniero Técnico en Informática que por cualquier circunstancia no pueda concurrir a una citación judicial, deberá comunicarlo con la debida antelación a la parte solicitante de la pericial (ya sea una de las partes o el

propio juzgado). Artículo 98. En los asuntos judiciales, el Ingeniero e Ingeniero Técnico en Informática podrá pedir entregas a cuenta de honorarios y gastos. La provisión de fondos habrá de ser moderada y proporcional a las previsiones razonables del asunto y podrá condicionar el inicio de las tareas profesionales o su tramitación.

RELACIONES ENTRE LOS PROFESIONALES Los Ingenieros e Ingenieros Técnicos en Informática serán justos y serán soporte de sus compañeros. Artículo 99. Las relaciones entre Ingenieros e Ingenieros Técnicos en Informática deben estar presididas por la honestidad, la veracidad y el mutuo respeto. Artículo 100. Deberán abstenerse de cualquier práctica de competencia ilícita, tanto si trabajan por cuenta propia como por cuenta ajena. Artículo 101. Sin perjuicio de la crítica técnica y metodológica que estime oportuna, en el ejercicio de la profesión, no desacreditarán a colegas u otros profesionales que trabajan con sus mismas o diferentes técnicas, y hablarán con respeto de las metodologías, los sistemas y tipos de desarrollo que gozan de credibilidad técnica y profesional. Artículo 102. Revisarán el trabajo de otros/as compañeros de forma objetiva y adecuadamente documentada. Artículo 103. Tratarán justamente las opiniones, preocupaciones o quejas de un compañero. Artículo 104. Reconocerán el trabajo de otros/as y no se atribuirán méritos ajenos. Artículo 105. No interferirán de manera ilícita en la carrera profesional de cualquier compañero; sin embargo, la preocupación por el empresario, el cliente o el interés público puede forzar, con buena voluntad y evidencias objetivamente contrastadas, a realizar observaciones sobre algún compañero. Artículo 106. Ayudarán a los compañeros en el desarrollo profesional, siempre con el objeto de mejorar el nivel profesional y de ofrecer un mejor servicio a la sociedad. Artículo 107. Ayudarán a los compañeros que se lo soliciten en el conocimiento completo de los estándares de trabajo, incluyendo políticas, procedimientos y medidas de seguridad

en general. Artículo 108. Animarán a los compañeros de profesión a adherirse a este Código. Artículo 109. Los conflictos entre Ingenieros e Ingenieros Técnicos en Informática se resolverán de la forma más amistosa posible y, si fuere necesario, se comunicará a la Asociación por si su Junta de Gobierno considerase necesaria su intervención, antes de acudir a otras instancias. Artículo 110. Los Ingenieros e Ingenieros Técnicos en Informática que pretendan ejercitar una acción penal en nombre propio contra otro compañero por motivosderivados de sus actuaciones profesionales, habrá de comunicarlo previamente a la Junta de Gobierno de la Asociación, por si la misma considera viable y oportuno realizar una labor de mediación. Asimismo, deberá seguir el mismo procedimiento en caso de una reclamación civil derivada de una actuación profesional del otro Ingeniero o Ingeniero Técnico en Informática. Artículo 111. El Ingeniero e Ingeniero Técnico en Informática procurará recibir siempre con la máxima urgencia al compañero que le visite en su despacho, dándole preferencia sobre cualquier otra persona. Artículo 112. Consultarán las opiniones de otros/as profesionales, cuando las circunstancias del proyecto le sitúen fuera de las áreas de competencia personales. Artículo 113. Mantendrán relaciones con otras profesiones desde el derecho y el deber de un respeto recíproco, especialmente con aquellos profesionales que estén más cercanos en sus distintas áreas de actividad.


ódigo Deontológico Código Deontológico Código Deontológico Código Deontológico Códig

PERSONA Los Ingenieros e Ingenieros Técnicos en Informática deberán participar en el aprendizaje continuo de la práctica de su profesión y promoverán un enfoque ético en la misma. En particular, deberán preocuparse de: Artículo 114. Mejorar su conocimiento de los avances de todas aquellas cuestiones técnicas, de estándares y jurídicas que afecten a su ámbito de trabajo. Artículo 115. Mejorar su capacitación profesional y personal para desarrollar proyectos de calidad, seguros, fiables y útiles con un coste y plazo razonables. Artículo 116. Mejorar su capacidad para producir documentación precisa, informativa y correctamente redactada. Artículo 117. Mejorar su comprensión de los sistemas, proyectos y documentación en los que trabaja. Artículo 118. Mejorar su capacidad de análisis y evaluación del impacto social y las consecuencias éticas derivadas de la

implementación y desarrollo de las nuevas tecnologías. Artículo 119. Mejorar su conocimiento de este Código, su interpretación y su aplicación al trabajo. Artículo 120. No dar un tratamiento injusto a nadie por prejuicio y potenciar, en lo posible, ambientes laborales de respeto y justicia. Artículo 121. No influenciar a otros para tomar acción alguna que conlleve un incumplimiento de este Código. Artículo 122. Reconocer que las inobservancias personales de este Código son incompatibles con el ejercicio profesional de las profesiones de Ingeniero e Ingeniero Técnico en Informática.


Código Deontológico Código Deontológico Código Deontológico Código Deontológico Có

DEBERES EN RELACIÓN CON LA ASOCIACIÓN Los Ingenieros e Ingenieros Técnicos en Informática deberán apoyar a la asociación como órgano de defensa de la profesión. En particular, los Ingenieros e Ingenieros Técnicos en Informática deberán: Artículo 123. Cumplir los Estatutos de ALI, así como los acuerdos y decisiones adoptadas por los órganos corporativos dentro de su competencia. El incumplimiento de estos Estatutos, así como de cualquier otra norma de La Asociación será tratado conforme al régimen de faltas y sanciones recogido en los Estatutos Artículo 124. Participar y colaborar en la forma reglamentaria en las tareas, actos y órganos de la Asociación y, en especial, asistir personalmente, salvo imposibilidad justificada, a las Asambleas Generales que se celebren, y participar en las elecciones que según los Estatutos deben llevarse a cabo. Artículo 125. Respetar a los cargos electos de la Asociación y a sus miembros y decisiones cuando intervengan en calidad de tales. Y, salvo causa justificada, colaborar con ellos en aquellas tareas que se le requiera. Artículo 126. Desempeñar con celo y eficacia los cargos

para los que fuesen elegidos y participar en las comisiones cuando fueran requeridos para ello por la Junta de Gobierno. Artículo 127. Contribuir al mantenimiento económico de las cargas de la Asociación y a satisfacer las cuotas dentro del plazo reglamentario. Artículo 128. Mantener el interés por las cuestiones que afectan a la profesión y colaborar con la Asociación en la detección y resolución de cuantos asuntos sean de interés para el bien social y de la profesión. Artículo 129. Denunciar a la Asociación los casos de intrusismo que conozca por hallarse el denunciado suspendido o inhabilitado en su ejercicio. Artículo 130. Poner en conocimiento de la asociación los agravios de los que tanto él como cualquiera de sus compañeros hubieran sido objeto con ocasión o como consecuencia del ejercicio profesional.

DE LA PUBLICIDAD Artículo 131. La publicidad de los servicios que ofrece el Ingeniero e Ingeniero Técnico en Informática se hará de modo escueto, especificando el título que le acredita para el ejercicio profesional, y su condición de asociado, y en su caso las áreas de trabajo o técnicas utilizadas. En ningún caso hará constar los honorarios. En todo caso habrá una correcta identificación profesional del anunciante. Artículo 132. Sin perjuicio de la responsabilidad penal, administrativa o de cualquier otra índole que pueda suponer, constituye una grave violación de la deontología profesional atribuirse en cualquier medio - anuncios, placas, tarjetas de visita,

programas, etc.- una titulación que no se posee, así como utilizar denominaciones y títulos ambiguos que, aún sin faltar de modo literal a la verdad, puedan inducir a error o a confusión. Artículo 133. El Ingeniero o Ingeniero Técnico en Informática puede tomar parte en campañas de asesoramiento e información a la población con fines culturales, educativos, laborales u otros de reconocido sentido social. Artículo 134. El Ingeniero o Ingeniero Técnico en Informática que utilice seudónimo en su actividad profesional deberá declararlo a la Asociación para su correspondiente registro.


ódigo Deontológico Código Deontológico Código Deontológico Código Deontológico Códig

DE LOS HONORARIOS Artículo 135. El Ingeniero e Ingeniero Técnico en Informática se abstendrá de aceptar condiciones de retribución económica que signifiquen desvalorización de la profesión o competencia desleal. Artículo 136. En el ejercicio libre de la profesión el Ingeniero e Ingeniero Técnico en Informática informará previamente al

cliente sobre la cuantía de los honorarios por sus actos profesionales. Artículo 137. El Ingeniero e Ingeniero Técnico en Informática ajustará la cuantía de sus honorarios a las reglas, normas, usos y costumbres de la Asociación, evitando en todo momento el abuso en las cuantías.

APLICACIÓN DEL CÓDIGO Artículo 138. La Comisión Deontológica de la Asociación, velará por la interpretación y aplicación de este Código. Sus funciones serán las siguientes: a) Resolver las consultas que se formulen en lo que concierne a la interpretación y aplicación de las presentes normas deontológicas. b) Redactar la memoria anual sobre su actividad, recogiendo las consultas, valoración del cumplimiento y las revisiones propuestas sobre posibles omisiones o defectos observados en el contenido, para su aprobación por la Junta de Gobierno. c) Difundir entre los asociados, mediante los medios de la Asociación, las presentes normas deontológicas. d) Recoger cuantas propuestas de modificación a este código realicen los asociados, con el objetivo de transmitirlo a la Junta de Gobierno, que evaluará dichos cambios con objeto de mejorar el presente código e) Estará encargada de valorar las conductas profesionales y los supuestos contemplados en las presentes normas, interviniendo cuando tenga conocimiento, en virtud de denuncia o por otros medios, y procediendo a la correspondiente investigación, extracción de conclusiones y redacción del consiguiente informe y proposición a la Junta de Gobierno, si así lo estimase, de la sanción correspondiente. f) No será un órgano sancionador ejecutivo, reservándose la Junta de Gobierno la potestad de ejecutar la sanción así como de indultar al acusado, en virtud de lo acordado en la Comisión Deontológica. g) Estará constituida por un grupo mínimo de tres asociados y un máximo de siete, estando compuesta, en todos los casos, por un número impar de asociados. No podrán formar parte de esta comisión los asociados que estén en proceso de sanción o cumpliendo o pendientes de cumplimiento de

algún tipo de falta según los Estatutos. h) Los miembros de la Comisión deberán abstenerse de participar cuando tengan con el acusado una relación de parentesco, amistad o enemistad manifiesta, o interés personal. i) Las resoluciones se adoptarán por mayoría según lo que acuerde la Comisión y deberán comunicarse en el plazo máximo de un mes. j) El plazo de cumplimiento de la sanción será de 30 días. El incumplimiento de la misma será considerado una falta muy grave, y podrá conllevar la expulsión automática de la Asociación, a tenor de lo di puesto en el art. 57.1.3 de los Estatutos de la Asociación. Artículo 139. La Asociación asegurará la difusión de este Código entre todos los profesionales y el conjunto de instituciones sociales. Procurará asimismo que los principios aquí expuestos sean objeto de estudio de todos los estudiantes de Ingeniería en Informática. Artículo 140. Este código está sujeto a la mejora y evolución continua, pudiendo así adaptarse a los tiempos y a los nuevos dilemas éticos a los que pueda enfrentarse esta profesión. Artículo 141. Las infracciones de las normas del Código Deontológico en el ejercicio de la Profesión de Ingeniero e Ingeniero Técnico en Informática deberán ser denunciadas ante la Comisión Deontológica. El expediente deberá tramitarse bajo los principios de audiencia, contradicción y reserva, concluyendo con una propuesta de resolución de la Comisión. Artículo 142. La Asociación velará por la defensa de aquellos asociados que se vean atacados o amenazados por el ejercicio de actos profesionales, legítimamente realizados dentro del marco de derechos y deberes del presente Código.


38

ALIbase


La responsabilidad Profesional en Ingeniería Informática Historia y evolución hasta los días de hoy, principios y formas de actuación de los profesionales de la informática junto al mercado y sus respectivas tendencias, contextualizadas en la exigencia en la productividad, capacidad y calidad.

Leandro de Castro Fumega Ingeniero en Informática Gerente de TI del Consulado-General de Brasil en Madrid

En el inicio de la vida, la naturaleza era hostil al hombre primitivo. Tras un largo período de luchas para sobrevivir, el hombre aprendió a usar la paleotecnología hasta que consiguió adaptarse a la naturaleza con la neotecnología. Con la Revolución Industrial, urbanización y progresos científicostecnológicos, comenzó a humanizar la naturaleza y a dominar el espacio sideral. El hombre dominando la naturaleza y poseyendo un gran acervo de conocimientos, empezó a crear muchos otros mundos o seres tecnológicos. Esos mundos de tecnologías punta tienen una única alma que es la ingeniería informática, haciendo la conexión entre esos seres. El hombre actual, que ya vive en una naturaleza humanizada, también comparte el sentido de su vida entre mundos tecnológicos que él creó. ¡El hombre actualmente vive en varios mundos! Esos mundos tecnológicos creados por el ser humano, provocan fuertes impactos y cambios sociales profundos en el mundo. En ese contexto, el profesional informático debe desarrollar o apropiar tecnologías y repasarlas para el bienestar social. Nunca debe perder la conciencia de su misión de apóstol de las grandes mudanzas sociales no traumáticas. Debe tener siempre presente que los intereses de la sociedad son perjudicados, cuando el informático se deja manipular por los intereses externos, no asumiendo las responsabilidades por sus actos, no respetando la libertad fronteriza del prójimo o de otra corporación y no evaluando las consecuencias sistémicas de sus decisiones. La esperanza futura del bienestar de la sociedad del conocimiento reposa, en gran parte, sobre el ingeniero informático que dispondrá informaciones útiles y significativas, con el objetivo de transformar el proletario en cognitário, o sea, en aquel que será propietario de su propio saber o conocimiento. El pasaje del estado de ignorancia para el de cognitário dependerá, en gran parte, de la conducta ética del profesional de informática y de su gran envolvimiento con los intereses de la sociedad. A su vez, se diferenciará de aquellos que no son profesionales, pero que actúan en el mercado cada vez más

ALIbase

39


Vivimos en una época en que la ingeniería informática está involucrada en actividades cotidianas, por eso, el estudio de la responsabilidad profesional es fundamental en la computación.

Es importante que todos los profesionales de informática sean conscientes de las responsabilidades que les competen cuando utilizan la informática. Ese es un proceso de reeducación en la utilización de los recursos de la computación.

40

ALIbase

globalizado y competitivo, provocando enormes prejuicios a la nación. Vivimos en una época en que la ingeniería informática está involucrada en actividades cotidianas, por eso, el estudio de la responsabilidad profesional es fundamental en la computación. Muchos profesionales de la ingeniería informática no tuvieron conocimiento sobre responsabilidad durante sus estudios, por eso, la importancia del desarrollo de una formación eficaz y eficiente para estos profesionales, pero no hay estudios que afirmen que determinada metodología de enseñanza es la mejor forma de aprendizaje cuando el asunto es la responsabilidad en la informática. Responsabilidad profesional es un tema bastante polémico en virtud de su importancia. Así como la responsabilidad en general, la responsabilidad en la ingeniería informática también se muestra bastante polémica. Además de eso, los aspectos éticos están presentes cada vez más y cotidianamente en la vida de los profesionales y usuarios de la informática. No debemos confundir moral con responsabilidad profesional. La diferencia entre moral y responsabilidad debe ser bien definida, muchas personas confunden sus significados. Moral es un conjunto de reglas, características de un determinado grupo social que las establece y defienden y responsabilidad es parte de la filosofía responsable por la investigación de los principios que motivan, disciplinan u orientan el comportamiento humano, repercutiendo especialmente en respeto de la esencia de las normas y valores presentes en cualquier realidad social. Podemos decir que la moral reúne un conjunto de reglas establecidas por un conjunto de personas que utilizan esas reglas para determinar una convivencia en común, estableciendo lo que esas personas deben hacer y como hacer. La responsabilidad profesional no determina reglas, esta juzga esas reglas, intentando justificar el objetivo de las mismas, determinando o intentando determinar lo mejor para un grupo de personas. El estudio de la responsabilidad profesional es fundamental para cualquier área del conocimiento e indispensable para la ingeniería informática.

Se puede decir que la responsabilidad profesional en la ingeniería informática comprende el respeto que cada profesional de la informática debe tener en relación con la dignidad, integridad y privacidad de las personas. Cuando se considera la responsabilidad profesional en la computación, se debe tener en cuenta las diferentes responsabilidades para cada uno de los profesionales involucrados, por ejemplo, hay responsabilidades de la informática diferentes a ser cumplidas por los profesionales de la informática que hacen uso de Internet, por los desarrolladores de hardware y de software. La informática y sus recursos son usados cada vez más por los profesionales en las diferentes áreas de trabajo. Podemos determinar tres tipos de informática: la informática pública con los reflejos de la informática en la sociedad, por ejemplo, las transformaciones provocadas por la aparición de Internet; la informática profesional con situaciones en que los futuros profesionales las viven y deben descubrir como proceder en esos casos; y la informática personal. Podemos ejemplificar, con casos verídicos, algunas ocurrencias donde no fueron usadas la responsabilidad y, mucho menos, los códigos de ética: • La violación del panel electrónico del senado brasileño; • El accidente nuclear de Chernobyl con la muerte de muchas personas; y • En 1991, en la guerra del Golfo, problemas en los programas de los misiles permitieron la invasión de enemigos en sus territorios. En teoría, con palabras bien escritas, es fácil describir el mejor y más apropiado comportamiento para el profesional de ingeniería informática. Sin embargo, ¿Como hacer para que tengan un comportamiento apropiado, en la práctica, por todos los profesionales de la informática? ¿La existencia de códigos de ética para la informática ya es un gran avance, pero como hacer para que las personas tengan conocimiento de esos códigos de conducta profesional y ética y como hacer para que pongan en practica esos códigos por voluntad propia y no por la imposición de cumplirlos?


La responsabilidad profesional deberá respaldar todas las situaciones encontradas en la práctica, pero también es importante que cada persona tenga un buen sentido a la hora de juzgar su actuación. Hay en la informática algunas áreas donde los problemas de responsabilidad son más graves: el acceso no autorizado, hackers, virus, etc.; la confidencialidad y la inviolabilidad de la comunicación por medio de las computadoras, los mensajes electrónicos; el contenido de los sitios de Internet, racismo, pedofilia; violación de la privacidad y confidencialidad de los contenidos almacenados en un sistema de TI. Además de eso, podemos comentar el crimen envolviendo computadoras, piratería, o estrés y la agitación en el ambiente de trabajo que pueden ser considerados como problemas de responsabilidad en la ingeniería informática. Algunas áreas del conocimiento son delimitadas por la responsabilidad profesional por no poseer leyes que establezcan patrones de comportamiento aceptable. Algunas de esas áreas son: • La confidencialidad – los profesionales deben respetar la confidencialidad de los clientes y empleadores mediante un contrato formal firmado; • La competencia – los profesionales no deben aceptar el desarrollo de un software sabiendo que no poseen capacidad para tal;

Los derechos de propiedad intelectual – proteger la propiedad intelectual de clientes y empleadores teniendo el conocimiento de las leyes que regulan el uso de la propiedad intelectual; • La mala utilización de computadoras – no utilizar el ordenador de los clientes y empleadores para su mal uso. Existen organizaciones como ACM – Association for Computing Machinery, y el IEEE – Institute of Electrical and Electronic Engineers que son compuestas por profesionales y académicos del área de la ingeniería informática que poseen uno de los más completos códigos de conducta profesional y ética de la informática. Es importante que todos los profesionales de informática sean conscientes de las responsabilidades que les competen cuando utilizan la informática. Ese es un proceso de reeducación en la utilización de los recursos de la computación. Para la valorización y el crédito de los profesionales, se hace necesario evitar ocurrencias de descrédito y desvalorización, como, por ejemplo, el descrédito de un médico por no saber si el diagnóstico presentado es el mas indicado para su caso o es un procedimiento más caro para él facturar más; o el descrédito de un abogado por no saber si el consejo de entrar en un litigio es necesario o si él está interesado en recibir sus honorarios. Una vez que los profesionales son conscientes y conocedores de su responsabilidad profesional, ellos percibirán la importancia del •

AEMES La Asociación Española de Métricas de Sistemas Informáticos, AEMES, es una asociación sin ánimo de lucro, constituida por un grupo de empresas, instituciones universitarias y entidades públicas interesadas en la mejora de los métodos cuantitativos de gestión del software. Su misión es contribuir a la difusión de los métodos y técnicas relacionados con la gestión cuantitativa de las Tecnologías de la Información y en particular en aquellos aspectos relacionados con la mejora del proceso de desarrollo del software y su gestión económica, en las empresas e instituciones que las desarrollan o lo utilizan, promoviendo el uso de indicadores, métricas y cuadros de mando en las mismas. ALI es miembro de AEMES, lo cual permite a todos sus asociados beneficiarse de las ventajas que esta entidad ofrece en cursos, seminarios y demás actividades. Más información en www.aemes.org.

ALIbase

41


Es importante que todos los

cumplimiento de esta responsabilidad. Lo importante es que los profesionales de la ingeniería informática cumplan con naturalidad la responsabilidad profesional. Una vez que el cumplimiento de esas reglas sea realizado naturalmente, sin que sean forzados por la punición, los propios profesionales serán beneficiados por el cumplimiento.

profesionales de informática sean conscientes de las responsabilidades que les competen cuando utilizan la informática. Ese es un proceso de reeducación en la utilización de los recursos de la computación.

Una vez que los profesionales son conscientes y conocedores de su responsabilidad profesional, ellos percibirán la importancia del cumplimiento de esta responsabilidad.

42

ALIbase

Conclusión El objetivo del presente artículo consiste en trazar un perfil que retrate un patrón de comportamiento esperado por las empresas de sus funcionarios de TI. Teniendo la integridad como a mayor calidad exigida de un funcionario en el ejercicio de sus funciones dentro de la empresa, acompañada de un tratamiento de cordialidad, honestidad, respeto y dignidad dado a los clientes, involucrando el sigilo de las informaciones confidenciales. Los informáticos tienen a su disposición los recursos de la empresa para uso comercial y personal, y hay una relación de confianza en el sentido de que esos serán utilizados de forma limitada y racional. Debemos reflexionar, pensar en la función teleológica del ingeniero informático además de plantearse como situación crítica la actual formación de los profesionales, propender con este humilde aporte a generar en quienes tienen márgenes de decisión una necesaria revisión de los contenidos en la enseñanza, y para los informáticos establecer nuevas pautas valorativas para el desempeño de su acción de acuerdo con los tiempos de la posmodernidad. Fundamentalmente trata de ser un mensaje dirigido a los jóvenes que, inducidos hoy a una vida superficial y consumista, se les pretende alejar de profundos valores que hacen del hombre un ser único cuando los totalitarismos de cualquier signo asumen por ellos el derecho de pensar y disponer la escala de valores. La correcta formación ética deberá pesar en las decisiones del profesional; tiene que establecer su propia línea de valores, donde seguramente la prioridad es la defensa de las instituciones democráticas, como herramienta para la sublimación del ser humano y sus derechos

fundamentales, como luz de su humilde y simple trabajo cotidiano. Teniendo en cuenta la necesidad de la existencia de un Código de Ética Profesional, que describa las obligaciones, responsabilidades y requisitos de los profesionales que actúan en el área de informática, visando orientar el ejercicio de sus actividades y regular sus relaciones con colegas de profesión, clientes, empleadores y sociedad, a continuación podemos leer un ejemplo de un Código de Ética y Responsabilidades del Ingeniero Informático. Artículo 1º - Cabe al profesional de informática dignificar la profesión como su más alto título de honra, teniendo siempre en cuenta la elevación moral y profesional, expresa a través de sus hechos. No deberá emprender, dentro del contexto de su práctica profesional, ninguna actividad que comprometa su imagen. Para el cumplimiento de este artículo deberá: Adquirir y mantener la competencia profesional buscando alcanzar la máxima eficiencia y eficacia en su trabajo manteniéndose continuamente actualizado a través de la participación en encuentros y cursos de actualización profesional. Cooperar para el progreso de la profesión, mediante el intercambio de informaciones sobre sus conocimientos, colaborando con los cursos de formación profesional, asociaciones de clase, escuelas e órganos de divulgación técnica e científica, orientando e instruyendo los futuros profesionales. Tener siempre presente la honestidad, la perfección, el respeto a la legislación vigente y la guarda de los intereses de clientes, empleadores y organizaciones, sin perjuicio de su dignidad personal y profesional y principalmente, de los intereses mayores de la sociedad donde este ejerciendo sus actividades. Artículo 2º - El profesional de informática deberá siempre contribuir para el desarrollo del país, buscando mejorar la calidad de la tecnología con la que trabaja, actuando siempre por el interés de la comunidad y del medio ambiente, comprometiéndose con el bien público y contribuyendo con sus conocimientos para mejorar el servicio a los intereses de la sociedad.


Para el cumplimiento de este artículo deberá: Contribuir para la emancipación económica y tecnológica de su país, procurando utilizar técnicas y procesos adecuados al nuestro medio ambiente y valores culturales y sociales; Evitar efectos dañinos de su trabajo sobre los derechos humanos, combatiendo la discriminación; Asegurar que el bien público no sea perjudicado cuando las obligaciones para con sus clientes y empleadores son cumplidas; Contribuir para mejorar el entendimiento público sobre la ingeniería informática y sus consecuencias, trabajando en el sentido de diseminar y democratizar el acceso a los recursos computacionales y de informática, fortaleciendo la confianza pública en la profesión; Artículo 3º - El profesional de informática debe tener consideración, aprecio, respeto mutuo y la solidaridad que fortalecen la armonía y el buen concepto de la profesión para con sus colegas de profesión. Artículo 4º - Lo recomendado en el articulo anterior no debe inducir ni justificar la aceptación en los errores, contravención penal o hechos contrarios a las recomendaciones de este Código de Ética. Artículo 5º - El profesional de informática, en relación a sus colegas de profesión deberá: No cometer o contribuir para que se hagan injusticias contra colegas de profesión; Evitar criticar el trabajo o reputación de un colega de profesión o de otras profesiones. No ser descortés en el trato con los profesionales, haciéndoles críticas y comentarios despectivos o que les quite el mérito; No banalizar el mercado, directa o indirectamente, intentando suplantar un colega de profesión, reduciendo las tasas de remuneración de forma injusta, o presentando propuestas que representen competición desleal de precio por servicios profesionales; En busca de oportunidad de trabajo, el profesional de informática debe apoyar la competencia leal, íntegra y transparente; No asumir el trabajo o sustituir otro profesional sin que haya previa negociación con el mismo. Jamás intervenir entre otros profesionales

y sus clientes sin ser solicitada su intervención; No aceptar cualquier instrucción que envuelva plagio, o aprovecharse de ideas, planos, o proyectos de autoría de otros profesionales sin su obligatoria citación o autorización; No comprobar o corregir trabajo de otro profesional sin su propio conocimiento; Cuando un sistema es desarrollado por más de un profesional, cabe a los profesionales involucrados o a la empresa prestadora de servicios identificar claramente las responsabilidades específicas y envolvimiento con el proyecto. Artículo 6º - El Profesional de Informática debe ejercer su trabajo con lealtad, dedicación y honestidad para con sus clientes y empleadores o jefes. Para el cumplimiento de este artículo deberá: Ofrecerles lo mejor de su capacidad técnica y profesional, procurando contribuir para la obtención de máximos beneficios a través de su trabajo; Providenciar un contrato escrito al aceptar atribuciones profesionales junto a los clientes; Honrar contratos, acuerdos y responsabilidades asumidas, entregando los trabajos en los plazos y presupuestos acordados o contratados; Notificar al cliente, por escrito y en tiempo hábil, los potenciales atrasos de tiempo y presupuestos para que las medidas correctivas puedan ser adoptadas; Considerar como sigilosa y confidencial toda la información que sepa en razón de sus funciones, nunca divulgándolas en ninguna hipótesis, sin el consentimiento de los clientes y/o empleadores; Recibir solamente de una única fuente de honorarios o compensaciones por el mismo servicio prestado, salvo si, para proceder de modo diverso y con el consentimiento de todas las partes interesadas; El Profesional de Informática no deberá aceptar instrucciones del cliente que impliquen infracciones contra los derechos propios de otras personas o conscientemente, actuar de manera para cometer alguna infracción. u

Debemos reflexionar, pensar en la función teleológica del ingeniero informático además de plantearse como situación crítica la actual formación de los profesionales, propender con este humilde aporte a generar en quienes tienen márgenes de decisión una necesaria revisión de los contenidos en la enseñanza, y para los informáticos establecer nuevas pautas valorativas para el desempeño de su acción de acuerdo con los tiempos de la posmodernidad.

ALIbase

43


Los menores y adolescentes ante el uso de las Tecnologías de la Información y la Protección de los Datos de Carácter Personal Antoni Farriols Solá Presidente de la CLI y Director del Proyecto CLI-PROMETEO

Tecnología y Derecho a la Protección de Datos de Carácter Personal son dos realidades que tienen que ir de la mano. Si volvemos la vista atrás, podemos observar que la propia aparición de las primeras normas sobre protección de datos fue consecuencia de la extensión de un modelo de sociedad que viene incorporando desde hace décadas la introducción de los avances técnicos de la época en los diferentes sectores de actividad. Entiendo que fue igualmente la generalización de la técnica lo que motivó, y sigue motivando, la paulatina transformación de las formas de producción, de ocio y de relación entre las personas. En este contexto la CLI ha abierto una línea más de trabajo, en este caso en el seno de la comunidad educativa, a partir del denominado Proyecto CLI-PROMETEO que pretende compaginar el fomento en el uso de las Tecnologías de la Información (en adelante TI), con la Protección de los Datos de Carácter Personal. El objetivo es que los beneficiarios de este trabajo sean, en primer lugar, los alumnos y alumnas entre 9 y 17 años de edad, en segundo lugar los profesores y, en tercer lugar, los propios padres y madres. También pretendemos, como más adelante veremos, que la Administración haga su lectura de los resultados de este trabajo. La CLI está desarrollando el trabajo para este Proyecto, en coordinación con las Autoridades Autonómicas de Protección de Datos tanto a nivel Estatal como Autonómico, las Administraciones Educativas tanto Autonómicas como a nivel Estatal, los propios Centros Educativos que forman parte del Proyecto a partir de la selección efectuada por las Consejerías de Educación en cada Autonomía y, por fin, con las Asociaciones que forman parte de la CLI, destacando especialmente por su colaboración en este Proyecto, la propia ALI y la APDHE (Asociación Pro Derechos Humanos de España). En términos generales puede sostenerse que las relaciones entre las personas están inmersas en un creciente proceso de globalización que se nutre de las facilidades que confieren las TI; y si contemplamos el estado del Derecho a la Protección de Datos de Carácter Personal, podemos deducir que los avances tecnológicos van a una velocidad superior a su actualización. Siempre ha sido así pero seamos conscientes de la influencia negativa en la privacidad de cada uno de nosotros por un posible mal uso de las TI.


Permítaseme destacar aquí que, como consecuencia de nuestras entrevistas previas a la ejecución del Proyecto, tanto con el Ministerio de Educación como con las correspondientes Consejerías de las Comunidades Autónomas, la Asociación CLI obtuvo un primer resultado de este trabajo. Este primer resultado no es otro que el reconocimiento en los diferentes niveles de la Administración, de que CLI-PROMETEO es importante para llenar un hueco existente y para empezar a promover desde las edades más tempranas un uso responsable de las TI que tenga en cuenta la necesidad de proteger los Datos de Carácter Personal. En este contexto, coincidiremos en que también hay una imparable inmersión de las TI en la Comunidad Educativa y CLI-PROMETEO nos ofrece la posibilidad de analizarla teniendo en cuenta a sus diferentes actores: 1. Los alumnos y alumnas 2. El profesorado 3. Los padres y madres 4. Las administraciones Los alumnos y alumnas Constituyen uno de los colectivos más vulnerables y por ello es importante formarles e informarles desde la propia escuela o instituto; formación e información que debe tener en cuenta a su vez, un conjunto de variables entre las que destaco: a. Qué tipo de TI usan más frecuentemente. b. Cuánto tiempo están en contacto con estas TI, por ejemplo, a la semana. c. Para qué están en contacto con las TI. d. Donde utilizan las TI. e. Con quien utilizan las TI. f. El grado de conocimiento de los riesgos derivados de un uso inadecuado de las TI. g. El grado de conocimiento de los Derechos que les asisten en lo que respecta a la Protección de Datos de Carácter Personal. h. El grado de conocimiento de las Instituciones que velan para que este Derecho esté protegido. Pienso que desde el punto de vista del alumnado, las potenciales consecuencias de la

generalización de las TI está propiciando la aparición de una persona más formada, más informada y más cualificada. Podemos estar asistiendo también al nacimiento de una nueva generación de personas más autónomas en la ejecución de sus tareas y con mayor grado de responsabilidad; que aportan a su etapa escolar, además del trabajo y de los deberes inherentes a la misma, su propia imaginación y creatividad. Es este valor añadido el que puede resultar de un buen uso de las TI por parte de los menores y adolescentes. El profesorado Desde el punto de vista del profesorado, CLIPROMETEO aporta un conjunto de materiales que pretenden fomentar el diálogo entre los alumnos y sus educadores en una materia hasta ahora olvidada en las aulas. Sin olvidar que, aunque el objetivo primordial de los trabajos del Proyecto es formar e informar al alumno, nuestra pretensión es que el profesor también se nutra de aquellos. Si no fuera así, entiendo que no se produciría una óptima comprensión de las recomendaciones que incluimos en la documentación del Proyecto. Por ello estamos fomentando el ejercicio conjunto entre profesor y alumno para optimizar los resultados que pretendemos alcanzar con esta iniciativa.

En términos generales puede sostenerse que las relaciones entre las personas están inmersas en un creciente proceso de globalización que se nutre de las facilidades que confieren las TI.

CLI-PROMETEO es importante para llenar un

Los padres y madres Desde el punto de vista de las madres y los padres, pienso que también pueden derivarse ventajas pues una sedimentación tranquila en el seno de la familia de los diferentes conceptos que incluimos en los Manuales Prácticos de uso de las TI, redundará en una mayor asimilación por parte de todos sus componentes.

hueco existente y para empezar a promover desde las edades más tempranas un uso responsable de las TI que tenga en cuenta la necesidad de proteger los Datos

Las administraciones Como explicaré más adelante, las administraciones tienen la responsabilidad de garantizar que esta formación e información a los alumnos se produzca eficazmente. Pero voy a proceder ahora a desglosar a continuación las diferentes fases en las que la CLI ha dividido el Proyecto:

de Carácter Personal.

ALIbase

45


La primera fase ha consistido en tomar conciencia de la situación mediante la inmersión de unos cuestionarios en los propios Centros Escolares seleccionados. En dichos cuestionarios los alumnos han dado respuestas a los diferentes aspectos que he citado más arriba, desde la pregunta: “¿Qué tipo de TI usan más frecuentemente?” hasta la pregunta sobre “El Grado de conocimiento del que disponen sobre las Instituciones que velan para que el Derecho que nos ocupa esté protegido”. La segunda fase del Proyecto ha consistido en la elaboración y edición por parte de la CLI de tres Manuales Prácticos de uso de las TI con recomendaciones para los menores y adolescentes de 9 a 17 años, de cómo compaginar la utilización de las TI con el ejercicio del Derecho Fundamental a la Intimidad. Dichos Manuales no habrían sido posibles sin la inmersión que se ha hecho de los cuestionarios en colegios e institutos de Andalucía, Catalunya, Euskadi, Extremadura y Madrid. La estructura de los Manuales es la siguiente: • Contenido: Se explica a los estudiantes que el principal objetivo del Manual es combinar la protección de datos con el fomento de las TI. • Consejos: en lo referente a la materia, se dan algunas indicaciones de utilidad. • Actividades: Con la finalidad de hacer mas didáctico y atractivo el Manual se ofrece al final de cada capitulo un conjunto de actividades prácticas. Los temas de carácter general que se tratan en los tres Manuales son: • El buen y mal uso de las Tecnologías de la Información. • Los encuentros con personas desconocidas a través de Internet y el móvil. Algunos consejos. • El uso comercial de las Tecnologías de la Información. • El correo electrónico. • Las redes sociales. • Nuestros derechos como personas. La Protección de Datos de Carácter Personal.

Algunos consejos para padres, madres, educadores, educadoras y tutores legales. Actualmente la CLI está acometiendo la tercera fase del Proyecto. Es el Informe Final del mismo en el que estarán incluidos los cruces posibles de variables y tablas descriptivas, por Comunidades Autónomas, tipos de centro educativo, edad, sexo… Enfocando ya la terminación de este artículo no quiero dejar de reseñar que la Comisión de Libertades e Informática en el marco del Proyecto CLI-PROMETEO también está promoviendo ante las administraciones educativas el que incluyan la Protección de Datos como material de formación en los centros de enseñanza. Es decir, pretendemos que la experiencia y el trabajo del Proyecto CLI-PROMETEO no sea recordado como una “magnífica” acción puntual.La CLI ha abierto el camino, está haciéndolo, para ayudar a cubrir este déficit reconocido por las propias administraciones. Entendemos que éstas tienen ahora que asumir esa idea como propia y extenderla por toda la comunidad educativa. Este es un objetivo también del Proyecto que queremos enfatizar en base al trabajo y la experiencia que se nos ha permitido desarrollar gracias a una Subvención del Ministerio de Industria, Turismo y Comercio y a la colaboración de un buen número de Instituciones. Entiendo por ejemplo que la asignatura “Educación para la ciudadanía” puede llegar a ser una magnífica herramienta al servicio de lo que comentaba en el punto anterior. En consecuencia me parecería adecuada la inclusión de material formativo sobre ‘Protección de Datos de Carácter Personal’ también en dicha asignatura. Digo también porque igualmente sería eficaz una inclusión transversal de esta materia a lo largo y a lo ancho de los ciclos formativos. Entiendo que una sociedad cada vez más globalizada, en buena parte gracias a las TI, debe tener también muy en cuenta los riesgos que pueden derivarse de un uso irresponsable y despreocupado de aquellas. De ahí la importancia de fomentar desde una edad temprana tanto la formación como la información de como proteger los datos de carácter personal y de cómo usar las TI sin riesgos para la privacidad de las personas. u •

Convenio de Colaboración ALI® Asociación de Ingenieros e Ingenieros Técnicos en Informática

46

ALIbase

ALI tiene firmado un convenio con Asisa para el beneficio de sus socios. Dicho convenio se pueden consultar en la web de ALI www.ali.es o en la Secretaría c/ Mayor 4, 6º • 28013 Madrid • Tel.: 91 523 86 20.


¿Confía plenamente en sus Sistemas Informáticos? Garantice su Seguridad y Calidad apoyándose en los Ingenieros e Ingenieros Técnicos en Informática

COLEGIOS OFICIALES ALI. Asociación de Ingenieros e Ingenieros Técnicos en Informática Colegio Oficial de Ingenieros en Informática de la Región de Murcia Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana Colegio Oficial de Ingenieros en Informática del País Vasco Colegio Oficial de Ingeniería en Informática de Cataluña Colegio Oficial de Ingeniería Técnica en Informática de Cataluña Colegio Oficial de Ingenieros en Informática del Principado de Asturias Colegio Oficial de Ingenieros Técnicos en Informática del Principado de Asturias Colegio Oficial de Ingenieros Técnicos en Informática de Castilla – La Mancha Colegio Oficial de Ingenieros en Informática de Castilla – La Mancha Colegio Profesional de Ingenieros en Informática de Castilla y León Colegio Oficial de Ingenieros en Informática de las Islas Baleares Colegio Oficial de Ingenieros Técnicos en Informática de las Islas Baleares Colegio Profesional de Ingenieros en Informática de Andalucía Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía Colegio Oficial de Ingenieros Técnicos en Informática de la Comunidad Valenciana Colegio Profesional de Ingenieros Técnicos en Informática de Canarias Colegio Profesional de Ingenieros en Informática de Extremadura Colegio Oficial de Ingenieros en Informática de Galicia Colegio Oficial de Ingenieros Técnicos en Informática de Galicia

secretec@ali.es info@cii-murcia.es secreteria@coiicv.org secretaria@coiie.org informacio@enginyeriainformatica.cat informacio@coetic.org info@coiipa.org info@citipa.org info@coiticlm.org secretaria@coiiclm.org ciudadanos@cpiicyl.org secretaria@coeiib.org secretaria@coetiib.net www.cpiia.org www.cpitia.org administración@coiticv.org info@coitic.es www.cpiiex.es informacion@cpeig.org info@cpetig.org


La responsabilidad legal del perito en Informática(*) “La ignorancia de las leyes no excusa de su cumplimiento”

Miguel Angel Davara F. de Marcos Doctor en Derecho y Abogado

Introducción En el número anterior de esta revista, analizábamos someramente la posible responsabilidad legal que podía tener el Ingeniero o Ingeniero Técnico en Informática, e indicábamos, de forma genérica, las consecuencias legales de su trabajo y las distintas ramas del Derecho que recogían estas posibilidades. En este artículo, pretendemos centrar la idea de la responsabilidad legal dentro de un ámbito de actuación particular de los Ingenieros e Ingenieros Técnicos en Informática, como es el de los peritajes en Informática. Según el diccionario de la Real Academia Española de la Lengua (DRAE) un perito es cualquier persona que sea un “Entendido, experimentado, hábil, práctico en una ciencia o arte” o aquella persona que “poseyendo determinados conocimientos científicos, artísticos, técnicos o prácticos, informa, bajo juramento, al juzgador sobre puntos litigiosos en cuanto se relacionan con su especial saber o experiencia”, de lo que se observa que la elección de una persona u otra para el desempeño de esta labor viene determinada por los conocimientos específicos que, en una materia concreta, tiene esa persona. Es por ello que lo expuesto por un perito tiene, en el ámbito judicial, unas características específicas en cuanto a su validez, eficacia y valor probatorio que hacen que el papel de este experto sea crucial para la resolución de determinados conflictos. A la inversa, y por este mismo motivo, la responsabilidad legal del perito respecto a lo expuesto en su informe es mayor. Sin embargo, los peritajes no sólo se realizan en el ámbito judicial (si bien estos son los más numerosos y conocidos), sino que también se pueden desarrollar en el ámbito extrajudicial. En este sentido, debemos distinguir los peritajes judiciales de los extrajudiciales, y el ámbito civil del penal en lo que respecta a los procedimientos, así como las agravantes que, en cuanto a las penas impuestas a determinados delitos se producen por el hecho de ser éstos cometidos por peritos.


Hay muchas clases de peritajes (caligráfico, forense, industrial, etc.) y son los informáticos los últimos que se han incorporado a esta lista, dado que la utilización de las nuevas tecnologías se ha extendido a todos los ámbitos de la sociedad y, por ende, a los problemas que terminan en los tribunales. Así, por ejemplo, un juez precisará de la ayuda de un informático para conocer su opinión acerca de la veracidad del contenido de un correo electrónico determinado o de la identidad de la persona que haya podido modificar un determinado archivo. Es por ello que, en la actualidad, cada vez se precisa más de la ayuda de Ingenieros o Ingenieros Técnicos en Informática que puedan dar un poco de luz sobre las cuestiones técnicas que se plantean en los conflictos entre particulares. La actuación del perito en informática dentro de un proceso judicial está recogida en nuestras normas procesales, como la de cualquier otro perito. Además, nuestro Código penal, recoge algunos delitos que, en el caso de ser cometidos por peritos en el ámbito de su trabajo, llevan aparejada una pena mayor, como más adelante veremos. La Actuación del Perito en los Procedimientos de Resolución de Conflictos, Judiciales y Extrajudiciales Dentro de este apartado vamos a tratar la responsabilidad dentro de los procedimientos de resolución de conflictos, tanto judiciales como extrajudiciales. Por procedimientos extrajudiciales se entienden aquellos procedimientos de resolución de conflictos que se realizan al margen del procedimiento judicial establecido. De estos procedimientos extrajudiciales, el más conocido, con más garantías y más parecido al procedimiento judicial es el arbitraje. El arbitraje, de hecho, cuenta con una ley propia (ley 60/2003, de arbitraje). Esta ley contiene, como principio, el de garantizar la debida contradicción respecto a la prueba pericial, y permite los dictámenes emitidos por peritos designados directamente por

las partes y los emitidos por peritos designados por los árbitros, tanto de oficio como a instancia de parte. Por procedimientos judiciales entendemos todos aquellos que se sustancian delante de un órgano juzgador, siendo el procedimiento civil y del procedimiento penal los dos más comunes de actuación de los peritos. El origen de la actuación de un perito en un procedimiento judicial puede ser de dos maneras: • Propuesto por el órgano juzgador: En este caso el perito es llamado por el juez o Magistrado que necesita una aclaración acerca de algún punto concreto del procedimiento y resulta esencial que sea llevado a cabo por una persona que posea unos conocimientos determinados. Esto suele ocurrir por dos motivos, o bien directamente porque el Juez o Magistrado lo considera necesario al observar algo en el procedimiento que con sus conocimientos no es capaz de valorar, o bien porque una o las dos partes del procedimiento (demandante/querellante y demandado/querellado) han presentado peritajes de parte contradictorios y el Juez o Magistrado necesita de una tercera persona que le permita tener una opinión concreta. • A instancia de parte: En este caso el perito es llamado por una de las dos partes (o uno por cada una) para que emita un informe acerca de una cuestión concreta. En nuestro sistema procesal, todos los ciudadanos tenemos el Derecho a utilizar los medios de prueba que consideremos pertinentes para nuestra defensa, incluyendo la valoración de los peritos sobre cuestiones determinadas. La función del perito es la de ilustrar al Juez sobre determinadas materias o circunstancias, para cuya correcta comprensión se requieren unos conocimientos especializados, que se le presuponen al perito por su titulación y experiencia profesional. Lo que se espera del perito es que constate unos hechos sobre los que se le pregunta, mediante análisis científicos y/o conocimientos técnicos, en ningún caso debe llevar a cabo interpretaciones. No debemos olvidar que la valoración de la prueba y las

De igual manera que, en nuestro trabajo, todo el mundo da por hecho que conocemos qué es lo que tenemos que hacer para desarrollarlo, así también se da por hecho que sabemos las cuestiones legales más importantes que pueden afectarnos.

ALIbase

49


interpretaciones de los hechos le corresponderán al órgano juzgador, no al perito. Los peritos deben abstenerse de actuar en un procedimiento si concurre alguna de las causas que determina la Ley de Enjuiciamiento Civil. Esta abstención deberá estar justificada. Además, si una de las partes considera que un perito designado por el Tribunal no debería actuar en un procedimiento, puede recusarle. ¿Eso quiere decir que un perito designado por una parte no puede ser recusado por la otra? Efectivamente, no puede ser recusado, pero nuestra ley permite lo que se denomina la “tacha” del perito, esto es, que solicita su inhabilitación por las causas (vid. 343 y 344 LEC). De lo visto hasta ahora se podría deducir que el papel del perito se reduce a la elaboración del informe pericial y, si bien esto es lo más importante, no quiere decir que el perito no vaya a actuar en un procedimiento. De hecho, si el Juez lo considera oportuno (y, en muchas ocasiones es así), el perito podrá ser interrogado, aunque sólo respecto de los hechos consignados en los informes. Además, antes de comenzar el interrogatorio, el autor del informe deberá reconocerlo y ratificarse en su contenido. Los peritos seleccionados para realizar un informe en un procedimiento judicial o extrajudicial lo son por sus conocimientos y competencias, y se entiende que esos conocimientos y competencias los pone al servicio de la comunidad en la resolución de una controversia. Esta confianza en el sistema resulta esencial para el correcto funcionamiento de los procesos, y por ello es necesario acompañar el desarrollo de estas funciones de una responsabilidad. Así, el hecho de que un perito incumpla sus deberes y realice un informe falso, tiene gran trascendencia, dado que el sistema le confería credibilidad basándose en sus conocimientos. Por otra parte, si el perito, como hemos visto en la definición tiene que ser alguien “Entendido, experimentado, hábil, práctico en una ciencia o arte” se podría pensar que no es necesaria ninguna titulación específica para ser perito y esto, sin embargo, no es exactamente así. Como hemos visto anteriormente, hay dos posibilidades de participación como perito en un procedimiento judicial, esto es, a instancia de parte o a petición del órgano juzgador. Si es el órgano juzgador el que tiene que nombrar un perito en un área determinada, acudirá al Colegio profesional de la profesión correspondiente (o a la Asociación correspondiente que tenga asociados de unos determinados conocimientos) para solicitar la relación de profesionales que puedan ser peritos en aras a los conocimientos profesionales que necesita. Si, por el contrario, es una parte la que solicita un peritaje, no estará obligada a pedírselo a nadie con una titulación determinada pero, en caso de que tenga que contrastarse

50

ALIbase

lo que dicen ambos, resultará importante para la parte que solicite un peritaje que dicho perito tenga la misma titulación que el perito elegido por el juez, a efectos de que la credibilidad de ambos sea similar. De la actuación de los peritos se puede derivar una responsabilidad civil en los casos en los que su actuación no se ajuste a lo que se espera de la labor que se les ha encomendado. Recordemos que la responsabilidad civil la definimos en el artículo anterior como la obligación de reparar el daño causado a otra persona cuando se vulnera un deber de conducta impuesto en interés de otro sujeto. Es decir, que cada vez que realizamos una determinada actuación, estamos sujetos por unas reglas que nos obligan a seguir unas determinadas pautas y, si las incumplimos y causamos un daño, debemos reparar a esa persona, que puede ser conocida o desconocida. Los dos grandes bloques que vimos eran el de la responsabilidad civil contractual y la extracontractual y, en el caso del perito, podría incurrir en responsabilidad civil contractual si se incumple lo recogido en un contrato. En este caso sería, por ejemplo, si el dictamen se realiza sobre algo distinto de lo firmado en el acuerdo con el cliente, si no entregamos el informe pericial por el que se nos ha contratado o si, por ejemplo, posteriormente se supiese que carecemos de la titulación por la que se nos ha pedido la realización del informe (si ello fue elemento determinante para la firma del contrato). Normalmente la indemnización que se tendrá que abonar en caso de incumplimiento de alguna de las cláusulas se encuentra fijada en el propio contrato suscrito entre el perito y el cliente. Por otra parte, está la responsabilidad civil extracontractual, que definimos como aquella que se deriva de cualquier actuación ya que nuestra legislación obliga a que quien cause daño por acción u omisión, interviniendo culpa o negligencia, repare el daño causado. Esto podría ocurrir si, por ejemplo, la prueba pericial perjudica a un tercero de manera injusta, ya que éste podrá pedir una indemnización. Muchas de las situaciones de las que hablamos se encuentran cubiertas por un seguro de responsabilidad civil. A este respecto es importante atender bien a las cláusulas de estos seguros, puesto que puede que no cubran situaciones de negligencia o en las que se demuestre una culpa o dolo de la persona, por lo que tienen una eficacia limitada. Responsabilidad Penal: Delitos Cometidos por Peritos Como ya vimos, la responsabilidad penal (o criminal) es aquella responsabilidad personal que se produce como consecuencia de los ilícitos más graves y que, por ello, hace que el sujeto res-


ponda con su libertad de las acciones realizadas. Esto es, mientras en la responsabilidad civil el sujeto responde con su patrimonio de las consecuencias de sus actos, sin embargo, en la responsabilidad penal, el sujeto responde con su propia libertad. Para ello sus acciones deben estar tipificadas como delitos o faltas. En lo que respecta a los peritos, estos pueden cometer los mismos delitos que el resto de personas pero, sin embargo, existen unos delitos que le son aplicables específicamente a los peritos o que imponen una mayor pena a los peritos, si los cometen éstos en el ejercicio de sus funciones. Estos delitos serían: • El cohecho –art. 419 Cp- (delito que se produce cuando “La autoridad o funcionario público que, en provecho propio o de un tercero, solicitare o recibiere, por sí o por persona interpuesta, dádiva o presente o aceptare ofrecimiento o promesa para realizar en el ejercicio de su cargo una acción u omisión constitutivas de delito”). Este delito puede ser cometido igualmente por un perito en el ejercicio de sus funciones. • Dentro de las negociaciones y actividades prohibidas a los funcionarios públicos y de los abusos en el ejercicio de su función, los peritos tendrán las mismas prohibiciones que algunos

funcionarios en el ejercicio de sus funciones –art. 440 Cp-. • El falso testimonio: El perito es uno de los sujetos que puede ser condenado a un delito de falso testimonio, siendo distinto si se falta a la verdad de manera maliciosa o si se altera ésta con reticencias, inexactitudes o silenciando hechos o datos relevantes que fueran conocidos por el perito. Es decir, que de manera resumida podríamos decir que el perito debe serlo cuando considere que tiene los conocimientos y experiencia necesarios para desempeñar la labor (negándose a realizar el trabajo si no los tiene, aun cuando hubiese sido designado para ello) y debe desempeñar su labor de la manera más independiente y fiel a la verdad posible.

En el caso del perito, podría incurrir en responsabilidad civil contractual si se incumple lo recogido en un contrato

(*) Ingeniero en Informática incluye Licenciado en Informática ambos títulos universitarios homologados. Ingeniero Técnico en Informática incluye Diplomado en Informática ambos títulos universitarios homologados.


La utilización de métricas adecuadas, permite a la empresa determinar el nivel de éxito obtenido en la ejecución de sus estrategias Benjamín Rupérez Pérez Vocal de la Junta Directiva de ALI

Toda empresa debe tener como objetivo principal la mejora de sus sistemas de negocio: Comerciales, Financieros, Fabricación, Aprovisionamiento, etc.. Todo ello, con el fin de ser más competitiva, mejorar el servicio a sus clientes y, en definitiva, conseguir ser más rentable. Con ello, asegurará su presencia en el mercado dentro un mundo competitivo y en una economía globalizada. Para conseguir este objetivo principal, debe establecer la estrategia adecuada, ajustar la organización de acuerdo a la misma, hacerla operativa, dotar el presupuesto necesario para llevarla a cabo, ejecutarla, y establecer los indicadores y las revisiones periódicas de los mismos, que permitan medir el grado de cumplimiento de los objetivos marcados y aprender como mejorar la estrategia establecida. Definir los parámetros, los indicadores, las métricas, en definitiva, que permitan hacer este seguimiento, es tarea clave para seguir el desarrollo de la estrategia. Los parámetros a definir y seguir, de acuerdo con una de las técnicas más generalizadas y aceptadas en le mercado, Balance Score Card (BSC), deberán contemplar cuatro perspectivas: Financiera, Servicio a Clientes, Procesos internos, Aprendizaje y crecimiento Verdaderamente, el proceso de configuración del BSC se inicia cuando la Dirección se pone manos a la obra en la traducción de la estrategia de su unidad de negocio en unos objetivos estratégicos concretos, de forma que se pueden identificar sus inductores críticos.

52

ALIbase


Sin duda, el fin último del BSC, es la integración y complementación de todos aquellos objetivos emanados desde la propia estrategia. Desde el instante que el sistema de indicadores se erige en un elemento de apoyo indiscutible en el proceso de toma de decisiones, estaremos hablando de un verdadero Sistema de Gestión. El BSC se orienta, fundamentalmente, hacia aquellos valores que generan valor a largo plazo para la empresa. La información financiera tradicional no es suficiente, ya que, no ofrece información sobre la generación o eliminación de valor económico potencial, ofrece únicamente información estática del pasado. Sin embargo, el BSC concentra su esfuerzo en determinar cuáles pueden ser los factores críticos que contribuyan a la creación del valor económico futuro o largo plazo. Entre dichos factores críticos, podemos señalar entre otros: el aprendizaje organizativo, los procesos internos de negocio, productos innovadores, crecimiento organizativo, etc. El primer paso, tomada la decisión por la dirección, sería el de definir los objetivos a alcanzar en todas o alguna de las áreas anteriormente mencionadas, para, posteriormente, definir los indicadores o métricas que permitan medir el grado de cumplimiento de los mismos y, en su caso, introducir las correcciones necesarias en el proceso. Ejemplos de objetivos a definir en cada una de estas áreas, pueden ser: Gestión Financiera Objetivos de: Crecimiento, Rentabilidad, Valor Añadido Servicio a Clientes Aumentar: Volumen de Clientes, Grado de satisfacción y de fidelización, Optimización de plazos de entrega, Rentabilidad por cliente Procesos Internos Mejorar: Procesos de innovación, Procesos operativos, Servicios de venta Aprendizaje y Crecimiento Tecnologías de la Información: Bases de

datos estratégicas, Sistemas de Calidad y Seguridad Auditoría, Sistemas de Software y Propiedad intelectual de los mismos Recursos Humanos: Clima Organizacional, Retribución e Incentivos, Motivación, Formación y Concienciación, Capital Humano, Creación de equipo: Perfiles, tareas y delegación Gestión Estratégica: Alianzas estratégicas, Procesos de Planificación, Gestión del Capital intelectual, Habilidades estratégicas, Aplicación de mejores prácticas Procesos internos Estamos ante una de las perspectivas elementales, relacionada estrechamente con la cadena de valor por cuanto se han de identificar los procesos críticos, estratégicos, para el logro de los objetivos planteados en las perspectivas externas: financiera y de clientes; o dicho de otro modo: ¿cuál debe ser el camino a seguir para alcanzar la propuesta de valor definida para los clientes, debe conocerse perfectamente la cadena de valor de la empresa. Sólo así se podrán detectar necesidades y problemas. La cadena de valor está integrada por todas las actividades empresariales que generan valor agregado y por los márgenes que cada una de ellas aportan. Fundamentalmente podemos destacar 3 partes bien diferenciadas: Procesos de Innovación En estos procesos se lleva a cabo una búsqueda de necesidades inmanentes, que suelen tener su origen en la misma clientela, creándose el servicio o producto que pudiera satisfacerlas. También se abordarían aspectos relacionados con el mismo proceso de desarrollo de los productos. Las inversiones en I+D tienen cada vez más importancia en las organizaciones. Ejemplo de indicativos a seguir • % de nuevos productos y/o servicios que cumplen las especificaciones funcionales desde el primer momento. • Plazos precisos para el desarrollo de cada una de las líneas de nuevos productos

ALIbase

53


• • • • • • • •

Costes de desarrollo / Beneficios operativos --> generado por un nuevo producto en un período de tiempo Número de veces en que se modifica el diseño de un producto Posible pérdida en ventas por tiempo dedicado a generación de nuevos productos % de Ventas procedentes de nuevos productos % de productos patentados Ritmo de introducción de nuevos productos con relación a la planificación realizada Margen Bruto procedente de Nuevos productos % de productos nuevos en relación con la competencia

Procesos Operativos Aquí se entregan los productos y/o servicios al Cliente. En la gran mayoría de los sistemas de medición, estos procesos operativos han sido centro de atención. Actualmente, siguen constituyéndose en objetivos de primer nivel aspectos como la reducción de costes, excelencia en los tiempos de entrega, excelencia en los tiempos de operaciones, etc. Este proceso está comprendido desde que recibimos la orden de pedido del cliente hasta que tiene en sus manos el producto o recibe el servicio. Ejemplo de indicativos a seguir • Rendimientos varios: • % de desechos • % de uso de Inmovilizado • % de procesos sometidos a control estadístico de procesos • Número de reclamaciones de la clientela • Ratios de defectos • Devoluciones de clientes o de fases internas • Coste de la actividad de inspección • Análisis de Tiempos de Espera • Análisis de Tiempos de Cola • Análisis de Tiempo de Inactividad • Etc. Servicios de Venta Una vez que el cliente ha adquirido el producto, necesita una atención especial posterior. Ahí es donde debemos ser ágiles en el manejo de garantías, defectos, devoluciones, servicios de asistencia técnica, facilidades en el pago, etc. De alguna manera de lo que se trata es de ser excelente en los procesos de atención, comercialización y cierre de ventas y, por supuesto, de dar el mejor servicio al cliente Ejemplo de indicativos a seguir • Coste de las reparaciones • Tiempos de respuesta • Tiempos de Servicios de asistencia técnica

54

ALIbase

Aprendizaje y crecimiento Ésta es una perspectiva clave. La mayoría de los modelos de Gestión Integral, consideren al Recurso Humano como un elemento clave en la gestión. La cultura de la organización, debe ser estudiada con sumo cuidado, para determinar si supone una barrera para la obtención de los objetivos estratégicos, y hacer los cambios necesarios, en su caso. Lo más importante que debemos tener en cuenta es que la empresa, basará su capacidad para aprender, para adaptarse, para comenzar a impulsarse y crecer, en sus recursos estratégicos de primer orden. Su infraestructura, será un elemento importante para la ejecución de la Estrategia. También, aspectos como la Tecnología, las Alianzas estratégicas, las competencias de la empresa, la estructura organizativa, etc., son puntos de alto grado de interés a tener en consideración en esta perspectiva. Dentro de cada una de estas grandes áreas, consideraremos una serie de aspectos importantes que serán, en cada organización, objetivos estratégicos de primer orden. También los indicativos que, deberán medirse para ser gestionados correctamente Tecnologías de la Información Se trata de un aspecto estratégico, por ejemplo, para empresas inmersas en importantes readaptaciones de procesos o, para empresas con nuevas dimensiones cuyo concepto de control ha evolucionado considerablemente. Son las más tendentes a considerar objetivos de esta naturaleza. En ellas, el nivel de Gasto e Inversión en estos conceptos es una variable de gran relevancia. • puestos TI / plantilla • Nº de personas formadas en TI y SI • Nº de actividades automatizadas totalmente • Nivel de Inversión en TI y SI • Nivel de participación / satisfacción usuarios del sistema Gestión de redes.- La organización y seguridad de la información y la gestión de los accesos, así como la distribución de la información entre las distintas unidades de negocio y entre los distintos responsables, es de gran importancia en las organizaciones actuales. • Nº de usuarios de la intranet / unidad de tiempo • Nº de equipos de trabajo que utilizan la Intranet • % de información de la organización compartida • Volumen de información que transita diariamente • Calidad del servicio percibido por los usuarios internos y externos de la Intranet • Servicios ofrecidos / servicios utilizados • % personas con acceso a Internet


Gestión de las Bases de datos.- Hay que extremar la calidad de los datos a manejar y extraer para ser manejados en las organizaciones, eliminando aquellos obsoletos. Cantidad sin calidad solo crea distorsión en la información. • Estructuración • Organización • Accesibilidad • Usabilidad Sistemas de calidad y seguridad de sistemas (Auditorías).- Invertir en seguridad y en calidad es importante. En particular para las grandes corporaciones. La tendencia es reducir los fallos de los sistemas y suministrar a los usuarios un soporte tecnológico de alto nivel y, consecuentemente, un servicio seguro y de calidad. • Calidad del sistema de planificación • Número de incidentes al utilizar el sistema • Nivel de inversión en auditoría de sistemas • Proporción de sistemas certificados mediante ISO Propiedades intelectuales de Software y Sistemas.- En según qué ámbitos empresariales este elemento es relevante, sobre todo en sectores con un alto grado de innovación y dinamismo. • Diseño • Flexibilidad • Nivel de adaptación a necesidades reales • Eficiencia técnica • Productividad del personal de TI y SI • Nº de proyectos de innovación tecnológica Capital Humano Clima laboral.- Actualmente, los retos exigen calidad de servicio en todas las áreas empresariales, y es necesario crear el clima laboral que permita alcanzar los Objetivos Estratégicos. Existen numerosos aspectos que contribuyen a mejorar dicho “Clima”: Flexibilizar y fomentar la comunicación interna de la empresa (tanto horizontal como verticalmente), Negociación y Reorganización de los turnos y horarios de trabajo, Establecer políticas de participación en los procesos de toma de decisiones, etc. • Nivel de disfuncionalidad • Grado de satisfacción de los empleados • Niveles de dependencia / independencia • Nivel de productividad del personal • Eficiencia laboral • Nº de abandonos (rotación externa) • % de trabajadores que valoran positivamente el ambiente laboral

Incentivos y retribución.- Es un elemento clave para obtener un buen clima laboral. Un objetivo a lograr, es la alineación de los objetivos individuales con los objetivos estratégicos globales de la organización. El diseño de un plan de incentivos acorde con las expectativas de los propios trabajadores puede ser un factor de éxito importante. • Importe incentivos / Gastos personal • Importe incentivos / Nº de empleados • Nº premios - reconocimientos por año • Ritmo de crecimiento anual salarial • Flexibilidad en la retribución • Planes de pensiones contratados internamente Motivación, Formación, Concienciación.- El objetivo, es contribuir al desarrollo y mejora de las competencias sobre la base de programas formativos determinados a partir del nivel de calidad exigido, el establecimiento de sistemas de evaluación del desempeño, el establecimiento de planes de promoción específicos dentro de la empresa, etc. Asimismo, debe conseguirse una concienciación clara. Todos deben saber cómo contribuyen al éxito del negocio, y deben conocer y asumir sus objetivos. • Nivel de satisfacción global • Nivel de satisfacción con la formación • Inversión en formación bruta • Inversión en formación / nº ascensos • Inversión en formación / Gastos de personal • Nº de sugerencias para mejoras de la organización • Nº medio de horas de formación por trabajador y año • Índice medio de aplicación de la formación en el perfil desempeñado • Rotación externa no deseada • Personas premiadas por sugerencias aportadas • % acciones formativas por trabajador • Horas de absentismo Perfiles, tareas, delegación.- Un análisis de perfiles y tareas a desarrollar permite una coordinación y una organización más eficiente, clarificando las funciones a desarrollar en cada puesto de trabajo, determinando el grado de contribución al resultado final y estableciendo unas políticas de participación en la toma de decisiones acorde con la estrategia definida por la unidad de negocio. Se trata de delegar con sentido y con eficacia, de manera que se mejore y se agilice la gestión y que se consiga un clima excelente dentro de la organización. • Antigüedad media de la plantilla • Nivel de delegación en puestos de responsabilidad • Plantilla con formación superior / total plantilla

ALIbase

55


Nivel de satisfacción en la relación colaborador-jefe • Nº trabajadores / Nº de puestos potenciales •

Creación de equipos.- La selección del personal es un factor clave; de hecho, en sectores innovadores, con grandes inversiones en I+D, la captación del talento resulta fundamental, de ahí la importancia de definir correctamente los perfiles de los puestos y las capacidades a desarrollar, que nos permita la selección adecuada de las personas más idóneas. • Número de personas participantes en equipos de mejora • Número de equipos creados por año • Número de formadores internos • % diversidad hombres/mujeres • % de plantilla que utiliza sistemas de teletrabajo, en equipo Gestión estratégica Alianzas estratégicas.- Pueden ser necesarias en diferentes ámbitos: Comercial, Tecnológico, Proveedores, etc., En según que tipo de negocio, (Distribución, Fabricación) cada vez es más común que éste, dependa y se desarrolle de forma conjunta con los proveedores. La utilización de técnicas Just-in time, son cada vez mas necesarias para alcanzar objetivos de servicio al cliente • Índice de satisfacción de los proveedores • Nº de proveedores estratégicos / Nº de proveedores • Nº de incidentes por año y proveedor • Nivel de rotación de proveedores estratégicos • Grado de cumplimiento de la alianza • Rendimiento de los proveedores • Niveles de JIT en entrega y en fabricación • Inversión conjunta en I+D y tecnología

Procesos de Planificación.- Un buen análisis de las etapas que constituyen la planificación estratégica que se desarrolla en la organización será necesario, de este modo podemos depurar malos hábitos y reforzar aquéllos que deben consolidarse. • Nivel de cumplimiento de las etapas de planificación • Nº de etapas desarrolladas óptimamente • Nº de personas involucradas en el proceso Gestión del Capital Intelectual.- El factor primordial para obtener ventajas competitivas en la organización, es la Gestión del Capital Intelectual. El capital intelectual está comprendido por: el capital humano (los conocimientos básicos de la plantilla), el capital estructural (los conocimientos que quedan en la empresa cuando la plantilla no pertenece a la organización) y el capital relacional (las relaciones propias con los proveedores, clientes, instituciones, otras organizaciones, etc.). Cuando comenzamos a gestionar todo el conocimiento existente en la empresa con el objeto de generar valor, es cuando podemos hablar de la gestión del Capital Intelectual. • Nº de áreas departamentales / plantilla • Nº puestos directivos / nº de departamentos • Nº empleados con cargo directivo • Nº de perfiles - puestos nuevos creados anualmente • Grado de descentralización geográfica Mejores Prácticas y Habilidades Estratégicas.- El conjunto de experiencias puede generar un buen catálogo de mejores prácticas. Lo que realmente contribuye con un valor diferencial a la propia organización frente a la competencia, son los conocimientos y la aplicación de mejores prácticas • Nivel de adaptación al cambio

Convenio de Colaboración ALI® Asociación de Ingenieros e Ingenieros Técnicos en Informática

ALI tiene firmado un convenio con La Caixa para el beneficio de sus socios. Dicho convenio se puede consultar en la web de ALI www.ali.es o en la Secretaría c/ Mayor 4, 6º • 28013 Madrid • Tel.: 91 523 86 20.

56

ALIbase


Nuevas prácticas convertidas en referente de actuación de la empresa • Habilidades estratégicas que generan valor añadido •

Servicio a Clientes: Lo más importante es llevar a cabo una propuesta de valor para el cliente, ofreciendo productos y/o servicios cuyo precio, esté de acuerdo con su funcionalidad y calidad. Hay que conseguir la satisfacción del cliente ofreciéndole el mejor servicio y buenos plazos de entrega, facilitando, en lo posible los medios de pago y alternativas de financiación. Los recursos humanos de la empresa deben tener como objetivo dar la mejor imagen al cliente. La buena imagen es fundamental y, en muchos casos, es capaz de conseguir atraer nuevos clientes y mantener la lealtad de los existentes, tanto como la bondad del producto y/o servicio.

1000 ideas para ser feliz Se debe definir, con toda precisión, el campo de juego, determinando: Perfil de nuestro mercado: Tamaño, competidores, comportamiento de los consumidores, etc. Segmentos de mercado a considerar: Deberemos definir las propuestas de valor para cada segmento. Cuáles son y cómo lograr los objetivos de ventas: Mercados, Productos, Servicios, Clientes, Estrategias, etc. Idoneidad de las propuestas: Es necesario confirmar que nuestra propuesta de productos y/o servicios es la adecuada para los segmentos de mercado considerados, y considerar, en su caso, los cambios necesarios para adecuarla a los objetivos propuestos. Una vez que tenemos determinados nuestros segmentos objetivo, nuestro mercado, y nuestra propuesta de valor, determinaremos los indicativos a medir, en función de los objetivos propuestos. Volumen objetivo de clientes: Debemos determinar cuál es el número de clientes necesario para alcanzar los objetivos y en los segmentos donde podemos obtener más clientela. Debemos concretar objetivos, como, por ejemplo: Áreas donde podemos ser líderes del mercado Conseguir una determinada cuota de mercado en las áreas de actuación Mantener y aumentar el volumen de clientes por familia de productos. • % Crecimiento de la Cuota de mercado a nivel regional / comercial / zona, a nivel de segmento de mercado, por tipo de clientela

Andrés y el dragón matemático Andrés y la bruja lingüista

Andrés y el Dragón Matemático: Andrés odia las Matemáticas. Un día, tras sentirse humillado en clase, decide dar un paseo por el bosque. Se encuentra con un Dragón Matemático, llamado Berto, que le ayuda a entenderlas... pero lo que desconoce Andrés es el terrible secreto que esconde el dragón… Andrés y la Bruja Lingüista: Marcos ha desaparecido. Tras la aventura en el Castillo de las matemáticas, ni Berto -el Dragón Matemático- ni Andrés saben dónde está. Puede que se haya escapado de casa para solucionar un terrible problema... Encarar la vida sin temor y con inteligencia, sorteando los peligros con audacia y buen humor; ése es el mensaje que Mario Campos nos transmite en estos libros. Mario Campos Pérez licenciado en Psicología, con la especialidad de Clínica, aplica muchas de las técnicas de este libro en los cursos que ha impartido de Negociación y Venta, Habilidades Sociales, y Atención al Cliente.

ALI tiene firmado un convenio para el beneficio de sus socios de un descuento del 21%. Pedidos en la Secretaría c/ Mayor 4, 6º. 28013 Madrid Tel.: 91 523 86 20.


% Ingresos provenientes de nuevos segmentos de mercado objetivos % nuevos clientes / clientela total % ingresos de clientes nuevos % nuevos clientes vía acción promocional % ingresos de nuevas zonas geográficas Satisfacción La satisfacción es un concepto por el que debemos de pasar para lograr la Fidelización del cliente. Para satisfacer al cliente hay que considerar una puesta en escena de nuestro producto y/o servicio modélica, la propuesta de valor ha de ser notable. La Percepción de excelencia por parte del cliente hacia nuestra compañía ha de ser un objetivo crucial. Precios • Benchmarking estratégico de precios • % descuentos ofertados • Evolución de los precios Calidad • Nivel de garantía del servicio • % de quejas de Clientes • % de incidencias o defectos, Índice de error en los productos • Nivel de atención personalizada • % nivel de respuesta a las quejas • Número de llamadas entrantes y salientes y promedios de duración • Tiempos de disposición, y de ocupación de cada agente de ventas •

Tiempo medio de respuesta y porcentaje total de llamadas

Fidelización El concepto Fidelización va más allá de la propia satisfacción del cliente y es una de las claves de la estabilidad del negocio. El cliente, en muchos casos, no está comprando nuestros productos/servicios sino que está adquiriendo nuestra marca, nuestra propia garantía de calidad y servicio. Esta es una idea clave en la obtención de la Fidelización. Debemos analizar la “calidad” de nuestros clientes. El cliente estratégico es nuestro objetivo. Se trata es de vender ciertos productos estratégicos y rentables a un conjunto de clientes que, por sus características, son estratégicos. El incremento de cuota de adquisición de los clientes, se debe analizar a nivel individual y colectivo • % Lealtad del cliente: Recompra / Cambios en el volumen de actividad, Intención de recompra o cambio de volumen, Recomendaciones a otros clientes potenciales • % clientes que compran después de una subida considerable de precios Índice de repetición de compra (Frecuencia) Tiempo medio de retención del cliente Rentabilidad El nivel de beneficios, rentabilidad por cliente es un objetivo también interesante, sobre todo desde una perspectiva neta, es

Convenio de Colaboración ALI® Asociación de Ingenieros e Ingenieros Técnicos en Informática

La Editorial Sánchez y Sierra Editores (S&S editores) en colaboración con la Asociación de Ingenieros e Ingenieros Tecnicos en Informática, ALI, ofrece a los asociados la posibilidad de editar tesis, proyectos fin de carrera y trabajos de investigación en general. Este convenio está destinado a promover la difusión del conocimiento, facilitando a los asociados de ALI interesados, la publicación de sus obras, mediante estudios personalizados e individualizados de cada obra y autor. Esta colaboración permitirá a los asociados de ALI la edición, publicación y distribución de sus obras manteniendo los conceptos básicos de Derechos de Autor y Propiedad Intelectual. Editorial Sánchez y Sierra Editores (S&S editores ) Victoriano Sánchez-León. Editor • Tlf.: 619 238 109 • e-mail: sseditores@yahoo.es

58

ALIbase


SECRETARÍA

Plazos de Entrega Este es un objetivo que se debe considerar crítico para atraer y mantener a la clientela y, para algunos sectores, Logística, por ejemplo, el primero a considerar. • % Puntualidad y garantías en cumplimiento de servicio • % puntualidad en entrega de productos • % de reparaciones efectuadas por unidad temporal • % reducción en los tiempos de espera de asistencia técnica • % reducción tiempos de espera para la recepción del servicio que ofrece la empresa. u

c/ Mayor 4, 6 • Madrid 28013 \ Telf.: 91 523 86 20 • Fax: 91 523 86 21 \ correo-e: secretec@ali.es

decir, después de eliminar los gastos en los que hemos tenido que incurrir para conseguir o mantener a dicho cliente. • % Ingresos por pedidos • Desviaciones en precios • Análisis de márgenes brutos • Cálculo neto de pérdidas y ganancias • % de cantidades devueltas por segmento de clientes • Rentabilidad por cliente y canal de distribución • Nivel de costes por prestaciones de servicios asociados con el producto • Tiempo destinado a operaciones no cerradas • Promedios de valoración de operaciones comerciales • Repercusiones en los ingresos a partir del ciclo de ventas

ALI

®

Asociación de Ingenieros e Ingenieros Técnicos en Informática

COLEGIOS DE INGENIEROS E INGENIEROS TÉCNICOS EN INFORMÁTICA

Razones que justifican su demanda social

www.ali.es ALIbase

59


ALI

®

Asociación de Ingenieros e Ingenieros Técnicos en Informática

El Mercado Laboral en Informática Realizado sobre una muestra de ofertas de empleo (sector privado y público) publicadas en los diarios ABC, EL PAIS, EXPANSION, EL MUNDO, revista especializadas COMPUTING, COMPUTERWORLD y recibidas en nuestra Secretaría Técnica. Total de ofertas (%)

Ingeniero en Informática (%)

Ing. Técnico en Informática (%)

FP en Informática (%)

Dirección de Informática

1,9

41,2

--

--

41,2

--

17,6

Analista de Sistemas/ Funcional

1,9

23,5

5,9

--

41,2

5,9

23,5

Analista de aplicaciones/ orgánico

6,3

19,6

19,6

5,4

17,9

3,6

33,9

Analista Programador

8,7

10,3

15,3

7,7

10,3

10,3

46,1

Programador

15,9

9,9

10,6

33,1

3,5

4,9

38,0

Jefe de Proyecto

7,7

31,9

17,4

1,4

21,7

15,9

11,7

Sistemas

12,6

15,0

21,2

19,4

11,5

10,6

22,3

Seguridad Informática

4,9

20,5

18,2

4,5

15,9

11,4

29,5

Ingeniero de Software

3,9

34,2

17,1

--

25,7

14,3

8,7

Auditoría Informática

3,7

33,3

30,3

--

30,3

6,1

--

Administrador BBDD

2,0

16,6

16,8

38,9

5,6

22,1

--

Consultor

7,4

31,8

18,2

--

25,8

15,2

9,0

Administración Pública

7,7

29,0

29,0

10,1

20,3

8,7

2,9

Comercial / Marketing

2,2

25

25

--

25

25

--

Ingeniero en Informática

1,5

100

--

--

--

--

--

Ingeniero Técnico en Informática

1,1

--

100

--

--

--

--

Otros

10,6

9,5

12,6

33,7

13,7

9,5

21,0

Denominación

Titulación Titulación No especifica universitaria universitaria titulación de 2º ciclo (%) de 1º ciclo (%) universitaria (%)

Todos los datos están expresados en porcentajes

Cuadro 1. 1.- DENOMINACIÓN En la columna DENOMINACIÓN se han adoptado los nombres más conocidos que aparecen en la denominación del puesto ofertado. La columna INGENIERO EN INFORMATICA indica las ofertas que requieren explícitamente titulación universitaria de Ingeniero en Informática o la anterior denominación de Licenciado en Informática (R.D. 1954/1994 de 30 de septiembre). La columna INGENIERO TÉCNICO EN INFORMATICA indica las ofertas que requieren explícitamente titulación universitaria de Ingeniero Técnico en Informática de Gestión o de Sistemas o la anterior denominación de Diplomado en Informática (R.D. 1954/1994 de 30 de septiembre).

60

ALIbase


La columna FP EN INFORMATICA indica las ofertas que requieren explícitamente titulación de Formación Profesional en Informática en alguna de sus especialidades de la rama de informática. Las columnas TITULACION UNIVERSITARIA DE 2º o 1º CICLO indica las ofertas que no especifican explícitamente titulaciones universitarias en Informática, como por ejemplo titulación universitaria o titulación en matemáticas, titulación en físicas, titulación en ingeniería o ingeniería técnica de telecomunicaciones, etc. La columna NO ESPECIFICA TITULACION UNIVERSITARIA comprende todas aquellas, que bien indican Bachiller Superior en el caso de Administración Pública, o no indican ningún tipo de titulación. 2.- En los PERFILES Detectamos, en algunas solicitudes, ambigüedad en el nombre del perfil y las funciones que se detallan, llegando a confundirse. Por ejemplo, ocurre en las solicitudes de Técnicos de Sistemas y Administradores de Sistemas. En Sistemas englobamos: Técnico de Sistemas, Ingeniero de Sistemas, Administración de Sistemas, Jefe de Sistemas, Consultor de Sistemas. En las ofertas, predomina el Técnico de Sistemas, seguido del Administrador de Sistemas. Teniendo la Formación

Profesional en Informática el predominio de la Administración de Sistemas. En Jefe de Proyecto englobamos Director de Proyectos, Director de Aplicaciones, Responsable de Informática. En Seguridad englobamos denominaciones como Ingeniero Seguridad, Técnico Seguridad, Responsable Seguridad, Consultor Seguridad, Administrador Seguridad. En Programador englobamos Desarrollador: En las solicitudes de Administración Pública, existen una gran variedad de perfiles (Técnico Medio Informática, Técnico Superior Informática, Programador, Informático, Técnico de Sistemas, Técnico Auxiliar Informática, Consultor, Ingeniero en Informática, Analista de Sistemas, Técnico de Aplicaciones, Ingeniero Técnico en Informática, Administrador de sistemas, Ingeniero Software). Predomina el perfil de Informático. Hay ofertas directamente solicitando Ingenieros en Informática e Ingeniero Técnico en Informática. En las ofertas sin titulación se refieren a Bachiller Superior y los perfiles asociados son los de Técnico Auxiliar. En Comercial englobamos Ejecutivo de Cuentas, Director Comercial, Gerente de Cuentas, Project Manager. En otros englobamos: Técnico Soporte, Informático (engloba un número de funciones sin especificar), técnico BBDD, Técnico web, Técnico redes, Pruebas Software, Técnico Software, Preventa, Administrador servidores, Especialista desarrollo.

EVOLUCIÓN DE OFERTAS 2004 – 2007 Denominación

T. Ofertas 2007 (%)

T. Ofertas 2006 (%)

T. Ofertas 2005 (%)

T. Ofertas 2004 (%)

Variación 2006-07 (%)

Director de Informática

1,9

3

3,96

4,26

-36,7

Analista de Sistemas/Funcional

1,9

2,3

1,98

3,12

-17,4

Analista de aplicaciones/orgánico

6,3

8,4

6,60

3,69

-25,0

Analista Programador

8,7

8,5

7,15

6,38

2,4

Programador

15,9

23,3

18,26

14,75

-31,8

Jefe de Proyecto

7,7

8,4

5,83

6,24

-8,3

Sistemas

12,6

7,3

15,30

7,52

72,6

Seguridad Informática

4,9

3,9

5,28

5,67

25,6

Ingeniero de Software

3,9

4,6

3,52

3,26

-15,2

Auditoría Informática

3,7

1,9

4,07

3,55

94,7

Administrador de redes y/o BD

2,0

2,5

2,31

3,05

-20,0

Consultor

7,4

5,4

7,04

7,24

37,0

Administración Pública

7,7

6,5

4,49

9,36

18,5

Comercial/Marketing

2,2

1,5

2,40

7,94

46,7

Ingeniero en Informática

1,5

1,8

2,50

2,13

-16,7

Ingeniero Técnico en Informática

1,1

0,9

1,50

1,56

22,2

Otros

10,6

9,8

7,81

10,28

8,2

Cuadro 2.

ALIbase

61


CONCLUSIONES Comparando con el año anterior 2006, podemos observar: Puesto de Director de Informática: para este puesto las organizaciones han solicitado la titulación de Ingeniero en Informática en el 41,2% de las ofertas e igualmente para otras titulaciones de segundo ciclo (41,2%). Se puede observar el crecimiento que han tenido otras titulaciones de segundo ciclo para el desempeño de este puesto, que ha pasado del 36% del año anterior al 41,2% en 2007, que se ha hecho en detrimento de la titulación de Ingeniero Técnico en Informática que en este año no le han solicitado en ninguna oferta. También se constata, durante los cuatro últimos años, una caída permanente de las ofertas aparecidas en prensa para cubrir este puesto, que por sus características tecnológicas y gerenciales, para su selección, podría estar siguiendo otra vías más ligadas a consultoras de RR.HH. especializadas en T.I. y redes de contactos. Puestos de Trabajo en Desarrollo: Experimentan un caída de 10,5 puntos pasando del 51% del total de ofertas recibidas en 2006 al 40,5 en 2007. • Los puestos de Jefes de Proyecto, Analistas y Programadores totalizan el 40,5% del total de ofertas recibidas y retroceden a una cifra similar a la de 2005 que se situaba en el 40%. • La caída se produce fundamentalmente en los puestos de Programador que cae 7,4 puntos y de Analistas de Aplicaciones con un caída de 2,1 puntos. La demanda del mercado de puestos de Programadores y Analistas-Programadores representan el 24,6% del total de ofertas, retrocediendo a una cifra similar a 2005. Y aunque se observa que las Organizaciones solicitan FP en Informática para el 33,1 de los puestos de Programador tan solo solicitan FP en el 7,7 de las ofertas de los puestos de AnalistaProgramador. Ambos puestos tiene sumido al subsector de Desarrollo en una situación próxima al caos, que se pone de manifiesto con la realidad constatada de que en el 38% de las ofertas de Programador y en el 46% de las ofertas de AnalistaProgramador no se exige ninguna titulación, ni Informática ni no Informática. No obstante, el puesto de “Programador” sigue avanzando su consolidación en FP: mientras que en 2005 eran el 5% y en 2006 el 19% las ofertas que especificaban FP, en 2007 ya han pasado a ser el 33,1%, que aunque aún está lejos de consolidarse, muestra una clara tendencia de su avance para cubrir con profesionalidad este puesto. A niveles de puestos de mayor responsabilidad, para los que se requieren amplios conocimientos de Informática, como los de Analista de Sistemas / Funcional y Analista de Aplicaciones n

n

n

62

ALIbase

/ Orgánico, la situación sigue siendo igualmente caótica y la realidad supera a la ficción: resulta inconcebible que las organizaciones, en los puestos de responsabilidad para el correcto desarrollo de sus Proyectos Informáticos, en el 70,6% de las ofertas de Analista de Sistemas / Funcional y en 55,4% de las ofertas de Analista de Aplicaciones / Orgánico no exijan sólidos conocimientos de Informática. Esta situación ha sido ratificada por otras fuentes: “Ingenieros e Ingenieros Técnicos en Informática de las tres últimas promociones han manifestado a los Colegios y Asociaciones de Ingenieros e Ingenieros Técnicos en Informática, que con gran frecuencia son estos puestos de Programadores y Analistas-Programadores, denominados por las empresas del sector bajo el epígrafe “desarrolladores”, los que mayoritariamente les ofrecen”. Subcontratación de Ingenieros e Ingenieros Técnicos en Informática como “Desarroladores”: es un dato alarmante que para estos puestos de FP en su rama de Informática “en el 20,5% de la ofertas de Programadores y en el 25,6% de las ofertas de Analistas-Programadores se estén solicitado las titulaciones de Ingeniero o Ingeniero Técnico en Informática”. Esta subcontratación afecta en mayor medida a las últimas promociones. El puesto de Jefe de Proyecto: sigue avanzando en su consolidación en la Ingeniería en Informática: en 2007 para el 49,3% de las ofertas se ha solicitado las titulaciones de Ingeniero, Ingeniero Técnico en Informática y si añadimos las de FP en Informática llegan al 50,7%. Aunque es alarmante que para el 49,3 de las ofertas de Jefe de Proyecto no se exijan conocimientos de Informática. Primeros síntomas de cambio en el subsector de Desarrollo: es positivo que en los puestos de los dos extremos de las Áreas de Desarrollo (Jefes de Proyecto Programadores) se constaten importantes avances de los Profesionales de la Informática, tanto de la Ingeniería como de FP. Este cambio aún está lejos de llegar al resto de puestos de Analistas, que son fundamentales en las áreas de Desarrollo. El “Desarrollo de los Proyectos Informáticos sigue adoleciendo de falta de profesionalidad”: los datos lo muestran con claridad y las consecuencias futuras en relación con las garantías de calidad, seguridad exigible y necesidades de mantenimiento de estos proyectos son impredecibles. Se resumen en tabla adjunta (Cuadro 3). Y en los mismos han participado, “porqué así lo han solicitado y contratado las empresas que los han llevado a cabo” con el resultado de: “para una media del 57,7% del


Año 2006

Año 2007

Desarrollo

No se especifica Titulación Informática (%)

No se especifica Titulación Informática (%)

Variación de las ofertas 2006-07 (%)

Jefe de Proyecto

59,7

49,3

-8,3

Analista de Sistemas/Funcional

52,9

70,6

-17,4

Analista de aplicaciones/orgánico

67,8

55,4

-25

Analista Programador

55,6

66,7

2,4

Programador

62,8

46,4

-31,8

Valor medio:

59,8

57,7

Area de Desarrollo Denominación del Puesto

Cuadro 3. personal contratado profesionalmente para el Desarrollo de Proyectos Informáticos, las empresas no han requerido la titulación en informática o ninguna titulación”. ¿Se puede hablar de caos profesional en el subsector de Desarrollo en Informática? Los datos muestran que en 2007 caen las ofertas en puestos de Desarrollo y podrían ser indicios de caída de contrataciones de nuevos Proyectos Informáticos. Los Puestos de Auditoria y Seguridad Informática: en 2007 aumentan las ofertas para ambos puestos: El 4,9% del total de ofertas han sido para puestos de Seguridad y el 3,7 para Auditoría Informática. En conjunto suponen el 8,6% y representan una cifra superior a las ofertas realizadas para Jefes de Proyecto (7,7%) o superior al total de ofertas de Analistas funcionales y Orgánicos que han sido el 8,2%. • Auditoría Informática: ha experimentado un crecimiento del 94,7% en relación con el año anterior y al contrario que sucede en el subsector de Desarrollo, para los puestos de Auditoría Informática las organizaciones están requiriendo las titulaciones de Ingeniero o Ingeniero Técnico en Informática en el 63,6% de las ofertas, siguiendo el camino adecuado de profesionalización. • Seguridad Informática: para cubrir estos puestos se ha solicitado la titulación de Ingeniero o Ingeniero Técnico en Informática en el 38,7% de las ofertas. El estudio no tienen en cuenta la diferenciación entre los puestos de Ingenieros de Seguridad Informática, ligados a la Ingeniería en Informática y los puestos de Técnicos de Seguridad Informática, ligados con los nuevos planes de formación de Técnicos de Seguridad de FP en Informática, que explicaría que para el 29,5% de estas ofertas no se ha requerido ninguna titulación. El puesto de Ingeniero de Software: continua su consolidación en la Ingeniería en Informática, se ha solicitado la titulación de Ingeniero o Ingeniero Técnico en Informática en el

52,3% las ofertas. La nota negativa, como sucede para el conjunto de ofertas para puestos de las áreas de Desarrollo es el descenso de ofertas, pasando del 4,6% del año anterior al 3,9% en el total de ofertas de 2007. En los puestos de Sistemas: se constata un importante crecimiento del 72,6% en la oferta de puestos de sistemas que además representan el 12,6% del total de ofertas. Para el desempeño de estos puestos se han solicitado las titulaciones de informática tanto de Ingenierías como de FP en el 55,6% de las ofertas. Llama la atención que para un 22,3% de estas ofertas no se haya requerido ninguna titulación. Las plazas de Informática en la Administración Pública: es muy positivo que por segundo año consecutivo continúe aumentando la contratación. En 2007 el total de ofertas provenientes de la Administración Pública se han situado en el 7,7%, aunque lejos aún de años precedentes que se situaban por encima del 10%. Los puestos de Comercial / Marketing: durante 2007 han experimentado un crecimiento del 47,7%, superando las ofertas de Analistas Funcionales y se ha producido un importante cambio: mientras el año anterior solo en el 27% de las ofertas se solicitaba la titulación de Ingeniero ó Ingeniero Técnico en Informática, en 2007 ha sido requerida en el 50% de las mismas. Las Profesiones de Ingeniero e Ingeniero Técnico en Informática son desconocidas: los datos, por cuarto año consecutivo, hablan con claridad: “se ha solicitado directamente un Ingeniero en Informática en el 1,5% de las ofertas y un Ingeniero Técnico en Informática en el 1,1%”. La Sociedad Española no puede conocerlas mientras permanezcan en la situación actual: “falta de regulación de los Ingenieros en Informática y falta de reconocimiento de las atribuciones que los Ingenieros Técnicos en Informática tienen por la ley 12/86”. u

ALIbase

63


SERVICIOS AL ASOCIADO Bancarios ALI tiene establecido un Convenio de Colaboración con LA CAIXA. Dicha entidad ofrece condiciones especiales para los asociados en sus productos. Los interesados en conocer con más detalle este convenio pueden contactar con la Secretaría Técnica o visitar nuestra web, www.ali.es.

Sanitarios ASISA tiene establecidas condiciones especiales para nuestros asociados los que estén interesados en contratar sus servicios pueden obtener la información necesaria en el teléfono 901 10 10 10, siempre identificándose con el número asignado a ALI como colectivo 11.235. También en la Secretaría Técnica y en www.ali.es existe información detallada sobre los servicios que dicha compañía ofrece. SANITAS ofrece condiciones especiales a los asociados de ALI para más información pueden contactar con la comercial de SANITAS, Felicidad García, en los teléfonos 913 091 719 o 629 578 397.

Seguros ALI, en contacto con la Correduría de Seguros SPABROCK, facilitamos a todos aquellos que lo requieren una póliza de seguros de Responsabilidad Civil, para quedar cubiertos de esa posible contingencia en la realización de peritajes judiciales.

Varios La editorial Sánchez y Sierra Editores (S&S Editores) en colaboración con la Asociación de Ingenieros e Ingenieros Técnicos en Informática, ALI, ofrece a los asociados la posibilidad de editar tesis, proyectos fin de carrera y trabajos de investigación en general. Este convenio está destinado a promover la difusión del conocimiento, facilitando a los asociados de ALI interesados, la publicación de sus obras, mediante estudios personalizados e individualizados de cada obra y autor. Esta colaboración permitirá a los asociados de ALI la edición, publicación y distribución de sus obras manteniendo los conceptos básicos de Derechos de Autor y Propiedad Intelectual. Más información en el teléfono 619 238 109 y en el correo electrónico sseditores@yahoo.es. La editorial RA-MA ofrece a los asociados de ALI un 10% de descuento en las compras de libros de su fondo editoria. Las compras pueden realizarse: • Por teléfono 916 584 280 • Por fax 916 628 139 • Por correo ordinario Editorial RA-MA, c/ Jarama 3A, Polígono Industrial Igarsa, 28860 Paracuellos de Jarama, Madrid • A través de su página web www.ra-ma.es (El descuento no será aplicable a las compras realizadas en puntos de venta directa). Los asociados que deseen obtener el citado descuento deberán acreditarse mediante un certificado que emitirá la Secretaría de ALI, previa petición. 64

ALIbase


Norma para publicar en Base Informática

ALI

Los socios y/o simpatizantes de ALI (Asociación de Ingenieros e Ingenieros Técnicos en Informática) qué deseen publicar algún artículo, relacionado con el ámbito de nuestra profesión, en la revista Base Informática deberán respetar las siguientes normativas: Los artículos se enviarán por correo electrónico a la dirección secretec@ali.es a la atención del Director de la revista. Agradeceremos que el texto del artículo venga escrito en Microsoft Word y que el tipo de letra sea Times New Roman, tamaño de 11 pulgadas, fondo blanco, color en negro y párrafos separados por una línea. Al texto se le habrá pasado la corrección ortográfica y gramatical del editor de textos utilizado. El titular periodístico deberá ser de un máximo de seis líneas que podrá ser resumido en tres para el Sumario. Datos del autor o autores: … Nombre y Apellidos. … Titulación. … Institución o Empresa y cargo que ocupa (opcional). … Correo electrónico (opcional). … Fotografía del autor o autores (recomendable). Cuando los artículos contengan tablas, gráficos y/o fotografías se deben enviar en ficheros individuales con formato “JPEG” de 300 dpi. La máxima extensión permitida de los artículos, incluidas fotos y gráficos es de 8 páginas. Los artículos serán seleccionados por el Comité Técnico de la Revista que podrá aplazar su publicación si lo considera conveniente.

Normas de cesión de derechos de autor exigidas para la publicación de los artículos presentados en la Revista ALI® base Informática. La finalidad de la revista ALI® base Informática es proporcionar la máxima difusión de los artículos publicados y facilitar el acceso a los mismos a la mayor cantidad de lectores de la revista y usuarios de los servicios de información de cualquier tipo que ALI® pueda promover directamente o a través de terceros. Los autores o titulares de los derechos de explotación de los artículos presentados al Consejo de Redacción de la revista deberán: Ceder a ALI® los derechos de explotación de los mismos. Entendiendo que se encuentran incluidos entre dichos derechos tanto los de reproducción, como los de distribución, comunicación pública, y traducción, adaptación o modificación, cuando así se precise, para su difusión por medio de la revista ALI® base Informática, o por otros servicios promovidos o apoyados por ALI®. Esta difusión de los artículos podrá efectuarse mediante la distribución en CD-ROM, DVD o productos similares, el acceso en línea a bases de datos o páginas Web, o cualesquiera otra forma de difusión telemática (Listas de distribución, Internet, etc.) por redes locales, nacionales o internacionales de cualquier tipo. La cesión de derechos de explotación se entenderá que se realiza en la forma más amplia posible a tenor de la finalidad perseguida por la difusión de la revista ALI® base Informática o por los servicios realizados o fomentados por ALI®, por lo que se entiende que dicha cesión de derechos se realiza sin límite de tiempo y con una cobertura universal. ALI® declina toda responsabilidad sobre la vulneración de derechos de propiedad intelectual que pudieran preexistir, a la entrega de los originales o copias de los artículos presentados al Consejo de Redacción, sobre los que la persona física o jurídica que presenta el artículo no tuviera poder de disposición, siendo de ésta última la responsabilidad sobre cualesquiera daños materiales o morales derivados de esa ilícita transmisión de derechos ajenos. Formatos publicitarios Los anuncios se entregarán en formato digital (TIF, QXD, FH9, PSD) con las imágenes en CMYK a 300 dpi + las fuentes utilizadas en formato MAC.


La Comisión de Libertades e Informática (CLI) es una Asociación que trabaja activamente para la defensa del Derecho Fundamental a la Protección de Datos de Carácter Personal con el firme objetivo de concienciar a Ciudadanos, Empresas y Administraciones de su importancia. Forman parte de la CLI, además de personas interesadas las siguientes organizaciones: AI: ALI: APDHE: FADSP: UGT: Subvencionado por

Patrocinado por

En colaboración con

Asociación de Internautas. Asociación de Ingenieros e Ingenieros Técnicos en Informática. Asociación Pro Derechos Humanos de España. Federación de Asociaciones de Defensa de la Sanidad Pública. Unión General de Trabajadores.

Proyecto CLI - PROMETEO 2008 LA CLI DESARROLLA EL PROYECTO CLI-PROMETEO QUE SE DIRIGE A LOS NIÑOS Y ADOLESCENTES PARA PODER FOMENTAR DESDE LA ESCUELA EL USO DE LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y, AL MISMO TIEMPO, CONCIENCIAR SOBRE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. En la sociedad actual las nuevas formas de tratamiento de la información y la comunicación están provocando, a su vez, nuevos modos de conocimiento y relación entre las personas. La irrupción de Internet ha acelerado estos cambios, especialmente entre la adolescencia y la juventud por ser colectivos muy sensibles al momento y al entorno social en el que viven. Si bien la globalización informática tiene sus virtudes, no menos cierto es que conlleva una serie de riesgos. Los colectivos más sensibles a estos posibles riesgos son, sin duda, aquellos menos informados; en este sentido, la salvaguarda del derecho a la intimidad entre los jóvenes unido al fomento de las tecnologías de la información constituyen sendos retos de las administraciones, en particular las educativas, y justifican una iniciativa como la presente que pretende atender ambos objetivos. Apoyado por el Ministerio de Educación y las Consejerías correspondientes de Andalucía, Catalunya, Euskadi, Extremadura y Madrid.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.