stringtranslate.com

Usuario final

Las enfermeras como usuarios finales de los sistemas de información.

En el desarrollo de productos, un usuario final (a veces usuario final ) [a] es una persona que en última instancia utiliza o tiene la intención de utilizar en última instancia un producto. [1] [2] [3] El usuario final contrasta con los usuarios que dan soporte o mantienen el producto, [4] como sysops , administradores de sistemas , administradores de bases de datos, [5] expertos en tecnología de la información (TI), profesionales de software, y técnicos en informática. Los usuarios finales normalmente no poseen la comprensión técnica o la habilidad de los diseñadores de productos, [6] un hecho que los diseñadores pasan por alto y olvidan fácilmente: lo que lleva a características que crean una baja satisfacción del cliente. [2] En tecnología de la información, los usuarios finales no son clientes en el sentido habitual: normalmente son empleados del cliente. [7] Por ejemplo, si una gran corporación minorista compra un paquete de software para que lo utilicen sus empleados, aunque la gran corporación minorista fue el cliente que compró el software, los usuarios finales son los empleados de la empresa, que utilizarán el software. en el trabajo.

Contexto

Los usuarios finales son uno de los tres factores principales que contribuyen a la complejidad de la gestión de los sistemas de información . La posición del usuario final ha cambiado de una posición en la década de 1950 (donde los usuarios finales no interactuaban con la computadora central ; los expertos en informática programaban y ejecutaban la computadora central) a una posición en la década de 2010, donde el usuario final colabora y asesora al sistema de información de gestión y a la información. departamento de tecnología sobre sus necesidades respecto del sistema o producto. Esto plantea nuevas preguntas, como: ¿Quién gestiona cada recurso?, ¿Cuál es el papel del Departamento MIS ? y ¿Cuál es la relación óptima entre el usuario final y el Departamento MIS? [8]

Empoderamiento

El concepto de usuario final surgió por primera vez a finales de los años 1980 y desde entonces ha suscitado muchos debates. Un desafío era el objetivo de darle más libertad al usuario, agregando características y funciones avanzadas (para usuarios más avanzados) y agregando más restricciones (para evitar que un usuario neófito borre accidentalmente toda la base de datos de una empresa). [9] Este fenómeno apareció como consecuencia de la consumerización de productos y software informáticos. En las décadas de 1960 y 1970, los usuarios de computadoras eran generalmente expertos en programación e informáticos . Sin embargo, en la década de 1980, y especialmente a mediados y finales de la década de 1990 y principios de la de 2000, la gente común y corriente comenzó a utilizar dispositivos y software informáticos para uso personal y laboral. Los especialistas en TI debían hacer frente a esta tendencia de diversas maneras. En la década de 2010, los usuarios ahora quieren tener más control sobre los sistemas que operan, resolver sus propios problemas y poder personalizar los sistemas para satisfacer sus necesidades. Los inconvenientes aparentes eran el riesgo de corrupción de los sistemas y datos que los usuarios tenían control, debido a su falta de conocimiento sobre cómo operar correctamente la computadora/software en un nivel avanzado. [10]

Para que las empresas atrajeran al usuario, era necesario tener en cuenta y pensar en los usuarios finales en sus nuevos productos, lanzamientos de software y actualizaciones. Era necesario formar una asociación entre los programadores-desarrolladores y los usuarios finales cotidianos para que ambas partes pudieran maximizar el uso de los productos de manera efectiva. [11] Un ejemplo importante de los efectos del público sobre las necesidades del usuario final fueron las bibliotecas públicas. Se han visto afectados por las nuevas tecnologías de muchas maneras, desde la digitalización de su catálogo de tarjetas, el cambio a libros electrónicos , revistas electrónicas y la oferta de servicios en línea. Las bibliotecas han tenido que pasar por muchos cambios para poder hacer frente a esta situación, [12] incluyendo la capacitación de los bibliotecarios existentes en Web 2.0 y habilidades de bases de datos , hasta la contratación de expertos en TI y software.

Documentación para el usuario final

Computadora personal de la década de 1980 con documentación para el usuario final
Funcionario de la OTAN y coronel afgano revisando la documentación de usuario final para transferir el control de los cuarteles al ejército afgano en 2009.

El objetivo de la documentación del usuario final (por ejemplo, manuales y guías de productos) es ayudar al usuario a comprender ciertos aspectos de los sistemas y proporcionar todas las respuestas en un solo lugar. [13] Hay mucha documentación disponible para los usuarios para ayudarles a comprender y utilizar correctamente un determinado producto o servicio. Debido a que la información disponible suele ser muy amplia, inconsistente o ambigua (por ejemplo, un manual de usuario con cientos de páginas, que incluye orientación sobre el uso de funciones avanzadas), muchos usuarios sufren una sobrecarga de información . Por lo tanto, se vuelven incapaces de tomar el curso de acción correcto. Esto debe tenerse en cuenta a la hora de desarrollar productos y servicios y la documentación necesaria para ellos. [14]

Se necesita documentación bien escrita para que el usuario pueda consultarla. Algunos aspectos clave de dicha documentación son: [13]

En ocasiones los usuarios no consultan la documentación que tienen a su disposición por diversos motivos, que van desde encontrar el manual demasiado extenso o por no entender la jerga y las siglas que contiene. En otros casos, los usuarios pueden encontrar que el manual hace demasiadas suposiciones acerca de que un usuario tiene conocimientos preexistentes de computadoras y software y, por lo tanto, las instrucciones pueden omitir estos pasos iniciales (desde el punto de vista de los usuarios). Por lo tanto, un usuario frustrado puede informar problemas falsos debido a su incapacidad para comprender el software o el hardware de la computadora. Esto, a su vez, hace que la empresa se centre en los problemas percibidos en lugar de centrarse en los problemas reales del software. [15]

Seguridad

En la década de 2010, se pone mucho énfasis en la seguridad y privacidad del usuario. Con el papel cada vez más importante que desempeñan las computadoras en la vida de las personas, éstas llevan consigo computadoras portátiles y teléfonos inteligentes y los utilizan para programar citas, realizar compras en línea con tarjetas de crédito y buscar información. Estas actividades pueden ser potencialmente observadas por empresas, gobiernos o individuos, lo que puede dar lugar a violaciones de la privacidad, robo de identidad , chantaje y otras preocupaciones graves. Además, muchas empresas, desde pequeñas empresas emergentes hasta grandes corporaciones, utilizan computadoras y software para diseñar, fabricar, comercializar y vender sus productos y servicios, y las empresas también utilizan computadoras y software en sus procesos administrativos (por ejemplo, recursos humanos , nómina , etc.). Como tal, es importante que las personas y las organizaciones sepan que la información y los datos que almacenan, utilizan o envían a través de redes informáticas o almacenan en sistemas informáticos son seguros.

Sin embargo, los desarrolladores de software y hardware enfrentan muchos desafíos al desarrollar un sistema que pueda ser fácil de usar , accesible las 24 horas del día, los 7 días de la semana en casi cualquier dispositivo y que sea verdaderamente seguro. Las fugas de seguridad ocurren incluso en personas y organizaciones que cuentan con medidas de seguridad para proteger sus datos e información (por ejemplo, firewalls , cifrado , contraseñas seguras ). Las complejidades de crear un sistema tan seguro provienen del hecho de que el comportamiento de los humanos no siempre es racional o predecible. Incluso en un sistema informático muy bien protegido, un individuo malintencionado puede llamar por teléfono a un trabajador y hacerse pasar por un investigador privado que trabaja para la empresa de software, y pedirle la contraseña del individuo, un proceso deshonesto llamado phishing . Además, incluso con un sistema bien seguro, si un trabajador decide guardar los archivos electrónicos de la empresa en una unidad USB para llevárselos a casa y trabajar con ellos durante el fin de semana (en contra de las políticas de muchas empresas) y luego pierde esta unidad USB , los datos de la empresa pueden verse comprometidos. Por lo tanto, los desarrolladores necesitan crear sistemas que sean intuitivos para el usuario para tener seguridad de la información y del sistema. [dieciséis]

Otro paso clave para la seguridad del usuario final es informar a las personas y a los empleados sobre las amenazas a la seguridad y qué pueden hacer para evitarlas o protegerse a sí mismos y a la organización. Subrayando claramente que las capacidades y los riesgos hacen que los usuarios estén más conscientes e informados mientras utilizan los productos.

Algunas situaciones que podrían poner en riesgo al usuario son:

Incluso si las medidas de seguridad implementadas son sólidas, las elecciones que hace el usuario y su comportamiento tienen un impacto importante en el grado de seguridad real de su información. Por tanto, un usuario informado es aquel que puede proteger y conseguir la mayor seguridad del sistema que utiliza. [17] Debido a la importancia de la seguridad del usuario final y el impacto que puede tener en las organizaciones, el gobierno del Reino Unido estableció una guía para el sector público, para ayudar a los funcionarios públicos a aprender cómo ser más conscientes de la seguridad al utilizar redes y computadoras gubernamentales. Si bien está dirigido a un sector determinado, este tipo de esfuerzo educativo puede resultar informativo para cualquier tipo de usuario. Esto ayuda a los desarrolladores a cumplir con las normas de seguridad y a los usuarios finales a ser conscientes de los riesgos involucrados. [18] Reimers y Andersson han realizado una serie de estudios sobre los hábitos de seguridad del usuario final y han descubierto que el mismo tipo de educación/capacitación repetida en las mejores prácticas de seguridad puede tener un efecto marcado en la percepción del cumplimiento de una buena seguridad de la red del usuario final. hábitos, especialmente en lo que respecta al malware y ransomware. [19]

Ley

En los acuerdos de licencia de usuario final (EULA), el usuario final se distingue del revendedor de valor agregado, que instala el software o de la organización que compra y administra el software. [20] [ verificación fallida ]

Ciertos productos e información estadounidenses relacionados con la defensa requieren la aprobación de exportación del gobierno de los Estados Unidos según ITAR y EAR . [21] Para obtener una licencia para exportar, el exportador debe especificar tanto el usuario final como el uso final para emitir un certificado de usuario final . [22]

En el Reino Unido, existen documentos que acompañan a las licencias de los productos mencionados en las declaraciones de compromiso del usuario final (EUU). [ se necesita aclaración ] [23]

Ver también

Notas

  1. ^ Cuando se usa como adjetivo, usuario final generalmente se divide con guiones; cuando se usa como sustantivo, el usuario final no tiene guión. Por tanto, "buena experiencia para el usuario final" versus "buena experiencia para el usuario final".

Referencias

  1. ^ Diccionario de términos informáticos e Internet . Guías comerciales de Barron (8 ed.). Hauppauge, Nueva York : Serie educativa de Barron . 2003. pág. 171.ISBN _ 978-0764121661. OCLC  50480181. la persona que finalmente tenía la intención de utilizar un producto
  2. ^ ab Howe, Denis (29 de marzo de 1997). "Entrada FOLDOC para" usuario final"". foldoc.org . Londres . Consultado el 28 de junio de 2015 . La persona que utiliza una aplicación informática, a diferencia de quien la desarrolla.
  3. ^ Instituto de Información Jurídica. "Código de EE. UU. § 8541 - Definiciones". www.law.cornell.edu . Código de EE. UU. Ithaca, Nueva York : Facultad de Derecho de Cornell . Consultado el 28 de junio de 2015 . El término "usuario final", con respecto a un bien, servicio o tecnología, significa la persona que recibe y, en última instancia, utiliza el bien, servicio o tecnología.
  4. ^ Grupo de trabajo FIPS sobre estándares de sistemas de gestión de bases de datos (1979). Recomendaciones para estándares de sistemas de gestión de bases de datos . Washington, DC : Oficina Nacional de Normas . pag. 58. OCLC  6862471. Los usuarios finales son las personas que realizan las funciones de la aplicación. Los usuarios finales incluyen usuarios de funciones "paramétricas" y generalizadas, pero no son personal de soporte del sistema.
  5. ^ Pastor, John C. (1990). Gestión de bases de datos: teoría y aplicación . Homewood, Illinois : Irwin Professional Publishing. pag. 20.ISBN _ 978-0256078299. OCLC  20491157.
  6. ^ O'Neil, Patrick (1994). Principios de bases de datos Rendimiento de programación . San Francisco : Editores Morgan Kaufmann . págs. 4–5. ISBN 978-1558602199. OCLC  30777731. Una de las características más importantes de un DBMS es que los usuarios relativamente inexpertos, llamados usuarios finales , están facultados para recuperar información de la base de datos. El usuario plantea una consulta en el teclado del terminal, solicitando al sistema de base de datos que muestre la respuesta en una pantalla de terminal o en una hoja impresa.
  7. ^ Chrissis, María Beth; Konrad, Mike; Shrum, arena (2011). CMMI para el desarrollo: directrices para la integración de procesos y la mejora de productos . Upper Saddle River, Nueva Jersey : Addison-Wesley . pag. 581.ISBN _ 9780321711502. OCLC  884168009. Parte que finalmente utiliza un producto entregado o que recibe el beneficio de un servicio entregado. (Ver también "cliente".) Los usuarios finales pueden o no ser también clientes (que pueden establecer y aceptar acuerdos o autorizar pagos).
  8. ^ Rainer Jr., R. Kelly; Príncipe, Brad; Cegielski, Casey (2014). Introducción a los Sistemas de Información. Apoyar y transformar empresas (Quinta ed.). Wiley. págs. 12-13. ISBN 978-1-118-67436-9.
  9. ^ LUPTON, CAROL (1 de febrero de 1998). "¿Empoderamiento del usuario o autosuficiencia familiar? El modelo de conferencia de grupo familiar". La revista británica de trabajo social . 28 (1): 107–128. doi : 10.1093/oxfordjournals.bjsw.a011302. JSTOR  23714792.
  10. ^ "¿Puede la TI hacer frente a usuarios finales capacitados?". Forbes . Consultado el 3 de noviembre de 2015 .
  11. ^ Kappelman, León A; Guynes, Carl Stephen (1995). "Capacitación y empoderamiento del usuario final". Revista de Gestión de Sistemas . Cleveland. 46 (5): 36. ProQuest  199819277.
  12. ^ Seidler-de Alwis, Ragna; Fühles-Ubach, Simone (2010). "Factores de éxito para el futuro de los centros de información, bibliotecas comerciales y públicas: un estudio de Alemania". Interpréstamos y suministro de documentos . 38 (3): 183–188. doi :10.1108/02641611011072387.
  13. ^ ab "Diez ejemplos de excelente documentación para el usuario final". blog.screensteps.com . Consultado el 3 de noviembre de 2015 .[ fuente autoeditada? ]
  14. ^ Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (1 de enero de 2012). Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (eds.). Sobrecarga de información: un desafío internacional para ingenieros profesionales y comunicadores técnicos . John Wiley & Sons, Inc. págs. 1–12. doi :10.1002/9781118360491.ch1. ISBN 9781118360491.
  15. ^ Wilkinson, Paul Johnston (2003). Documentación de usuario final (Doctorado). Tesis de Durham, Universidad de Durham. págs. 2–6.
  16. ^ Stanton, Jeffrey M.; Stam, Kathryn R.; Mastrangelo, Pablo; Jolton, Jeffrey (1 de marzo de 2005). "Análisis de comportamientos de seguridad del usuario final". Computadoras y seguridad . 24 (2): 124-133. doi :10.1016/j.cose.2004.07.001.
  17. ^ Tribelhorn, Ben (2007). «Seguridad del usuario final» (PDF) . La seguridad informática . Universidad Harvey Mudd . Consultado el 4 de noviembre de 2015 .
  18. ^ "Guía de seguridad de dispositivos de usuario final: Introducción - GOV.UK". www.gov.uk. _ Consultado el 4 de noviembre de 2015 .
  19. ^ K. Reimers, D. Andersson (2017) SEGURIDAD DE LA RED DE EDUCACIÓN POSSECUNDARIA: EL DESAFÍO DEL USUARIO FINAL Y LAS AMENAZAS EN EVOLUCIÓN, Actas de ICERI2017, págs.
  20. ^ "¿Qué es el USUARIO FINAL?". thelawdictionary.org . Diccionario de leyes de Black. 2012-10-19 . Consultado el 28 de junio de 2015 .
  21. ^ "Resumen de los controles comerciales de defensa" (PDF) . www.pmddtc.state.gov . Washington, DC : Departamento de Estado de Estados Unidos . Consultado el 28 de junio de 2015 .
  22. «Certificado de no transferencia y uso» (PDF) . www.pmddtc.state.gov . Washington, DC : Departamento de Estado de Estados Unidos . Consultado el 28 de junio de 2015 .
  23. ^ "Preguntas frecuentes sobre empresas de usuarios finales | Encuentre leyes, información legal, noticias y abogados". Findlaw Reino Unido . Archivado desde el original el 4 de marzo de 2016 . Consultado el 4 de noviembre de 2015 .

enlaces externos