BiblioTICando® con humor

Biblioteca 2.0. Nuevas tecnologías y bibliotecas. El blog bibliotecario de Diana Rodríguez

¡Hola, bienvenido! Ya que estás aquí, ¿por qué no te descargas GRATIS: "Biblioteca 2.0: mixtura de cambios, protagonismos y oportunidades. Una mirada latinoamericana"?

La Mensajería Instantanea sirve para trabajar y estudiar?

Introducción
En mi calidad de integrante del área de TIC’s del Gobierno de La Pampa, aporto una opinión basada en experiencias laborales –punto a)-, y por mi desempeño como Tutor del Foro permanente sobre estrategias de Gobierno Electrónico de AICD/OEA también incorporo el punto b) sobre M.I.. Ambas áreas de utilización tienen objetivos de trabajo productivo y capacitación eficiente, a diferencia del objetivo lúdico y comunicacional espontáneo e informal de la mensajería instantánea de acceso público.

a) Mensajería Instantánea Corporativa
La aparición de la Mensajería Instantánea Corporativa promete una revolución en las comunicaciones internas de las organizaciones estatales y empresas. A diferencia de las redes de Mensajería Instantánea públicas que están orientadas más bien al entretenimiento, la Mensajería Instantánea Corporativa (MIC) debe adecuarse a estándares mucho más altos en varias áreas críticas:
  • Seguridad – proporcionar los medios para el control, limitar el acceso y proteger comunicaciones vitales y el transporte de datos a través de la red.
  • Estabilidad – funcionar perfectamente a pesar de las exigencias de los usuarios o el ambiente de la red en la que se encuentran.
  • Eficiencia – utilizar la cantidad mínima de los recursos del sistema y de la red requeridos sin restar recursos importantes de otras aplicaciones de misiones críticas.
  • Rico en características – ofrecer un conjunto de características útiles que facilitan el alcance de los objetivos de las metas propuestas.
  • Compatibilidad – no requerir de cambios a los sistemas existentes para poder implementarla.
  • Escalabilidad – cumplir los requisitos de un ambiente corporativo siempre cambiante y con demandas crecientes.
  • Simplicidad – ser fácilmente aprendido y efectivamente utilizado por los usuarios.
  • De Costo Razonable – para implementar y mantener tanto inicialmente como a largo plazo.

Por ello es que los servicios de M.I. públicos y remotos (ej: AIM, MSN, Yahoo!), no son las mejores opciones como soluciones corporativas. Esto deviene de que no pueden cumplir adecuadamente con los requisitos de seguridad necesarios en una organización estatal.

Para que utilizar MIC en la Administración Pública
La adopción generalizada de sistemas de Mensajería Instantánea Corporativa (MIC) segura, en las instituciones estatales y empresas, es inevitable y está sucediendo en este mismo instante. A continuación ofrezco algunos razonamientos con los que intentaré arrojar algo de luz sobre esta evolución hacia la MIC:

  • La comunicación en tiempo real y la transferencia de archivos con otras instituciones con las que se desarrollan proyectos conjuntos, con colegas, con proveedores y/o clientes, mejora las relaciones institucionales. Son ejemplos de esto los proyectos que en áreas de salud y educación desarrollan organismos provinciales y nacionales. También las relaciones de asesoría o soporte que efectúa nuestro propio Centro.
  • Los costos asociados con llamadas de larga distancia, utilización del fax, gastos de viajes, envíos por correos privados, y adjuntos de email se reducen dramáticamente. Aquí podemos ejemplificar mediante el uso que han solicitado desde el área de salud los Establecimientos Asistenciales de toda la provincia, que poseen acceso a Internet o la Red Digital de la A.P..
  • Registro minucioso de todas las conversaciones y las transferencias de archivos a través de la red son almacenados para futura referencia de los usuarios o el Administrador de la red.
  • Se alcanza completo control sobre el uso de la MI insegura, reduciendo violaciones de seguridad.
  • Permite autorizar o prohibir a los empleados utilizar la MI dentro o fuera de la red, e impone el uso profesional de nombres / Nicks o Alias.
  • Protege contra el snooping[1] y deniega el ataque a los servicios, que son posibles de vulnerar, cuando el staff de una organización utiliza los servicios de la MI pública.
  • Mejora los servicios y el esfuerzo por administrar la información colaborativa entre organizaciones dispersas.
  • Mejora el control sobre cómo se comunica la información confidencial, dentro y fuera de las organizaciones, protegiendo así los derechos Intelectuales de la organización.
  • Incrementa la responsabilidad en los usuarios, por medio del mapeo de los nombres en pantalla, con las identificaciones corporativas de los empleados u otros sistemas de permisos

En conclusión toda actividad que se pudiere desarrollar mediante mensajes sincrónicos, agendas compartidas y trabajos grupales no presénciales se podrían beneficiar con la M.I.C., tanto de plataformas con licencias propietarias o software libre, y así provocar ahorros considerables en comunicación interna y externa.

Ventajas y Desventajas
La principal ventaja implícita en la mensajería, y que es parte de su razón de ser, es la comunicación entre dos o más personas, de tal forma que dicha comunicación ayude a mejorar la forma de trabajo al interior de las organizaciones.
Por otro lado, la información puede estar accesible desde cualquier parte, siempre y cuando se cuente con los elementos adecuados para lograrlo.
Obviamente también posee desventajas, entre otras puede ser que los usuarios de mensajería electrónica se vuelvan demasiado dependientes de su uso, sin tomar en cuenta otras opciones más tradicionales como el teléfono o el simple "cara a cara".
Sea como fuere, siempre un medio que permita la comunicación y manejo de información entre un grupo de individuos será más beneficioso que perjudicial. Lo importante es que todo la normativa exista y sea indubitable; y que la plataforma tecnológica, detrás de los mensajes, sea lo más robusta posible para asegurar estándares de calidad y disponibilidad.

b) Actividades de Tutoría

Sesión de Chat:

La experiencia desarrollada durante la actividad de Tutoría me muestra que se requiere un tiempo previo de coordinación mayor a una semana, en lo posible deben ser 10 días corridos.
Primeros tres días: Alguien lanza la convocatoria y los invitados la reciben y responden al convocante (en primera instancia casi todos responden afirmativamente). Pero tienen un tiempo prudencial para que cada uno pueda ordenar su agenda y comprometerse con seguridad o retirar su participación.
Segundos tres días: El convocante o cualquiera de los invitados propone un método ( y tal vez alternativas) operativo para la sesión. Cada unos de los participantes debe opinar y aceptar (u ofrecer alternativas superadoras) el modelo que finalmente se llevará a la practica. Considero necesario que aquí quede definido por unanimidad el rol de coordinador, en lo posible desde el primer día de esta etapa (cuarto día corrido)
Séptimo día: Todos las participantes deben confirmar su participación, aceptación del modelo propuesto, hora (AM o PM) de referencia para inicio y fin de la sesión y actividad de capitalización de la experiencia (documento con trascripción de la sesión, reflexiones individuales o colectivas, propuestas de mejora, etc.) . Si cada uno debe proveer preguntas o material al coordinador, debe hacerlo con puntualidad y como fecha límite es este día.
Octavo día: El coordinador debe proveer a todos un documento común con el modelo de procedimiento a desarrollar. Esto le permitirá a todos disponer de dos (2) días para documentarse sobre el temario a desarrollar.
Décimo día: Inicio de sesión por parte del coordinador con puntualidad.
duodécimo día: Entrega de conclusiones y/o trascripción de sesión por quien haya asumido la responsabilidad (individual o grupal)

También alimenta esta experiencia el uso del Chat por los grupos de trabajo que dirijo (Ingeniería en Redes, Administración de Plataformas de Sistemas Operativos, Administración de Seguridad, etc.), los cuales la utilizan para mantener diálogos de consultoría o asesoría en solución de problemas. Me he encontrado en múltiples oportunidades que por la instantaneidad del ida y vuelta de forma escrita, las preguntas están mal formuladas y por lo tanto las respuestas aunque sean correctas no sirven; o las respuestas son expresadas en forma incompleta o incorrecta, etc. Me estoy refiriendo a profesionales que tienen un alto conocimiento de los temas tratados y que cuando se establecen diálogos presenciales son altamente eficientes y efectivos. Observo que se pierde en el chat el acto de la “aclaración de la pregunta o de la respuesta” muy común y necesario en el diálogo presencial, como las inflexiones de la voz, la información de una mirada o un gesto corporal (inclusive cuando se dispone de cámara de video y canal de voz, fundamentalmente por la calidad restringida de ambos).

Conclusión: El estado actual de desarrollo de las plataformas de M.I. y la disponibilidad de ancho de banda es aún incipiente y por lo tanto limitante. La cultura de uso por parte de la gran mayoría de los participantes en formaciones virtuales es aún escasa, al igual que al interior de las Administraciones Públicas para utilizarlo con fines laborales. Estas situaciones se profundizan si pretendemos que la sesión sea una comunicación de trabajo eficaz y un verdadero acto de enseñanza-aprendizaje. En el escenario actual para que ello ocurra debe existir una cantidad adecuada de participantes, un modelo de interacción, un tema en el que los participantes se documenten y un coordinador que establezca las reglas de trabajo previas y durante la sesión misma. En el caso de una actividad de enseñanza-aprendizaje este rol, durante la sesión, puede ser asumido alternativamente por los participantes, si así lo han establecido, para que todos tengan la oportunidad de experimentarlo. El encuentro debe ser convocado con una fecha de realización no menor a diez (10) días corridos. Debe ser respetado el modelo durante la sesión y posterior a ella se debe emitir, en forma individual o grupal, una conclusión que permita evaluarlo.

Dante A. Moreno


[1] Captura, copia y edición de contenidos de mensajes o archivos en forma subrepticia y por medio de las redes.


Share/Save/Bookmark
Print

Etiquetas

"Procesos técnicos" Accesibilidad Acceso abierto Agradecimientos y saludos alfabetización digital alfabetización informacional animación a la escritura animación a la lectura Archivos digitales Argentina Arquitectura de la información Avisos importantes Beboteca Biblioteca 2.0 biblioteca digital Biblioteca escolar Biblioteca pública Biblioteca virtual Biblioteca y TIC's Bibliotecas Bibliotecas especializadas Bibliotecas Nacionales bibliotecas populares Biblioteconomía Blogs Búsquedas Cambios Ciberlectura Ciberliteratura Cibermetría Cursos Derechos de autor Diccionarios Directorios Documentación Ebooks Entrevistas Escritorios colaborativos Estándares Eventos Extensión Feria del libro Formación Formación ciudadana Formación de usuarios Fotos y ternuras bibliotecarias Gestión de calidad Gestión de la información Gobierno electrónico Gripe A H1N1 Grupos Humor bibliotecario Imagen profesional Imprenta historia Inclusión digital Información y comunicación Informática Inteligencia colectiva Internet Internet 3.0 Internet invisible Lectura Libros Marcadores sociales Marketing Microblogs Minería de datos Miscelánea Mundos virtuales Oportunidad laboral Organización y recupero de la información Patagonia Plan Trio de Telefonica Podcasts Posicionamiento promoción de los servicios Propiedad intelectual Publicaciones Redes sociales referencia Referencia virtual Repositorios Rol profesional RSS Seguridad Servicios al usuario Sitios Sociedad de la Información Software Software libre u Open source spam Sucesos Tesis Tic Trabajos propios Twitter Usabilidad Ventanilla única Web 2.0 Web semántica Web social WebQuests Wiki