De Wikipedia, la enciclopedia libre
  (Redirigido desde el usuario final (informática) )
Saltar a navegación Saltar a búsqueda
Las enfermeras como usuarios finales de los sistemas de información.

En el desarrollo de productos, un usuario final (a veces usuario final ) [a] es una persona que en última instancia usa o tiene la intención de usar en última instancia un producto. [1] [2] [3] El usuario final está en contraste con los usuarios que apoyen o mantengan el producto, [4] , como los operadores del sistema , los administradores de sistemas , administradores de bases de datos, [5] expertos en tecnología de la información, los profesionales de software y técnicos en computación. Los usuarios finales normalmente no poseen la comprensión técnica o la habilidad de los diseñadores de productos, [6] un hecho que los diseñadores pasan por alto y olvidan fácilmente: conduce a características que crean bajos satisfacción del cliente . [2] En tecnología de la información , los usuarios finales no son " clientes " en el sentido habitual; normalmente son empleados del cliente. [7] Por ejemplo, si una gran empresa minorista compra un paquete de software para que lo usen sus empleados, aunque la gran empresa minorista fue el "cliente" que compró el software, los usuarios finales son los empleados de la empresa, que utilizarán el software en funcionamiento.

Ciertos productos e información estadounidenses relacionados con la defensa requieren la aprobación de exportación del gobierno de los Estados Unidos en virtud de ITAR y EAR . [8] Para obtener una licencia de exportación, el exportador debe especificar tanto el usuario final como el uso final para la obtención de un certificado de usuario final. [9] En los acuerdos de licencia de usuario final (EULA), el usuario final se distingue del revendedor de valor agregado , que instala el software o la organización que compra y administra el software. [10] En el Reino Unido, existen documentos que acompañan a las licencias de los productos mencionados en las declaraciones de compromiso del usuario final (EUU).

Contexto [ editar ]

Los usuarios finales son uno de los tres factores principales que contribuyen a la complejidad de la gestión de los sistemas de información . La posición del usuario final ha cambiado de una posición en la década de 1950 (donde los usuarios finales no interactuaban con el mainframe ; los expertos en computación programaban y ejecutaban el mainframe) a uno en la década de 2010 donde el usuario final colabora y asesora al sistema de información de gestión y a la información. Departamento de tecnología sobre sus necesidades en cuanto al sistema o producto. Esto plantea nuevas preguntas, tales como: ¿Quién administra cada recurso ?, ¿Cuál es el rol del Departamento de MIS ? y ¿Cuál es la relación óptima entre el usuario final y el Departamento de MIS ?. [11]

Empoderamiento [ editar ]

El concepto de "usuario final" apareció por primera vez a fines de la década de 1980 y desde entonces ha suscitado muchos debates. Uno de los desafíos fue el objetivo de dar más libertad al usuario, agregando características y funciones avanzadas (para usuarios más avanzados) y agregando más restricciones (para evitar que un usuario neófito borre accidentalmente la base de datos de toda una empresa). [12] Este fenómeno apareció como consecuencia de la " consumerización " de los productos y programas informáticos. En las décadas de 1960 y 1970, los usuarios de computadoras eran generalmente expertos en programación e informáticos.. Sin embargo, en la década de 1980, y especialmente a mediados y finales de la década de 1990 y principios de la de 2000, la gente común comenzó a usar todos los días dispositivos y software de computadora para uso personal y laboral. Los especialistas en TI debían hacer frente a esta tendencia de diversas formas. En la década de 2010, los usuarios ahora quieren tener más control sobre los sistemas que operan, resolver sus propios problemas y poder cambiar, personalizar y "ajustar" los sistemas para que se adapten a sus necesidades. Los inconvenientes aparentes fueron el riesgo de corrupción de los sistemas y datos que los usuarios tenían control, debido a su falta de conocimiento sobre cómo operar correctamente la computadora / software a un nivel avanzado. [13]

Para que las empresas atraigan al usuario, se preocuparon principalmente por acomodar y pensar en los usuarios finales en sus nuevos productos, lanzamientos de software y actualizaciones. Se necesitaba formar una asociación entre los programadores-desarrolladores y los usuarios finales cotidianos para que ambas partes pudieran maximizar el uso de los productos de manera efectiva. [14] Un ejemplo importante de los efectos del público en las necesidades de los usuarios finales fueron las bibliotecas públicas. Ellos han visto afectados con las nuevas tecnologías de muchas formas, que van desde la digitalización de su catálogo de tarjetas, el cambio a los e-libros , revistas electrónicas y ofrecer servicios en línea. Las bibliotecas han tenido que someterse a muchos cambios para poder hacer frente, [15] incluida la formación de los bibliotecarios existentes en Web 2.0 yhabilidades de base de datos , a la contratación de expertos en TI y software ...

Documentación del usuario final [ editar ]

Computadora personal de la década de 1980 con documentación para el usuario final

El objetivo de la documentación del usuario final (por ejemplo, manuales y guías de productos) es ayudar al usuario a comprender ciertos aspectos de los sistemas y proporcionar todas las respuestas en un solo lugar. [16] Hay mucha documentación disponible para que los usuarios comprendan y utilicen correctamente un determinado producto o servicio. Debido al hecho de que la información disponible suele ser muy amplia, inconsistente o ambigua (por ejemplo, un manual de usuario con cientos de páginas, incluida una guía sobre el uso de funciones avanzadas), muchos usuarios sufren una sobrecarga de información . Por lo tanto, se vuelven incapaces de tomar el curso de acción correcto. Esto debe tenerse en cuenta al desarrollar productos y servicios y la documentación necesaria para ellos. [17]

Se necesita documentación bien redactada para que el usuario pueda consultarla. Algunos aspectos clave de dicha documentación son: [16]

  • Títulos y subtítulos específicos para subsecciones para ayudar al lector a encontrar secciones
  • Uso de videos, capturas de pantalla anotadas , texto y enlaces para ayudar al lector a comprender cómo usar el dispositivo o programa.
  • Suministro estructurado de información, que va desde las instrucciones más básicas, escritas en lenguaje sencillo , sin jerga especializada ni acrónimos , pasando a la información que necesitarán los usuarios intermedios o avanzados (estas secciones pueden incluir jerga y acrónimos, pero cada nuevo término debe ser definido o detallado en su primer uso)
  • Fácil de buscar en la guía de ayuda, encontrar información y acceder a la información
  • Los resultados finales claros se describen al lector (por ejemplo, "Cuando el programa está instalado correctamente, aparecerá un icono en la esquina izquierda de la pantalla y el LED se encenderá ...")
  • Pasos detallados y numerados, para permitir a los usuarios con una variedad de niveles de competencia (desde principiantes hasta avanzados) ir paso a paso para instalar, usar y solucionar problemas del producto o servicio.
  • Localizador uniforme de recursos (URL) único para que el usuario pueda ir al sitio web del producto para encontrar ayuda y recursos adicionales.

En ocasiones, los usuarios no consultan la documentación que tienen a su disposición por diversas razones, que van desde encontrar el manual demasiado extenso o por no comprender la jerga y las siglas que contiene. En otros casos, los usuarios pueden encontrar que el manual hace demasiadas suposiciones sobre un usuario que tiene conocimientos preexistentes de computadoras y software y, por lo tanto, las instrucciones pueden "omitir" estos pasos iniciales (desde el punto de vista de los usuarios). Por lo tanto, el usuario frustrado puede informar problemas falsos debido a su incapacidad para comprender el software o el hardware de la computadora. Esto, a su vez, hace que la empresa se centre en los problemas "percibidos" en lugar de centrarse en los problemas "reales" del software. [18]

Seguridad [ editar ]

En la década de 2010, se pone mucho énfasis en la seguridad y privacidad del usuario. Con el papel cada vez más importante que desempeñan las computadoras en la vida de las personas, las personas llevan consigo computadoras portátiles y teléfonos inteligentes y las utilizan para programar citas, realizar compras en línea con tarjetas de crédito y buscar información. Estas actividades pueden potencialmente ser observadas por empresas, gobiernos o individuos, lo que puede dar lugar a violaciones de la privacidad, robo de identidad , fraude , chantaje y otras preocupaciones graves. Además, muchas empresas, desde pequeñas empresas emergentesLas grandes corporaciones utilizan computadoras y software para diseñar, fabricar, comercializar y vender sus productos y servicios, y las empresas también utilizan computadoras y software en sus procesos administrativos (por ejemplo, recursos humanos , nómina , etc.). Como tal, es importante que las personas y las organizaciones necesiten saber que la información y los datos que almacenan, usan o envían a través de redes informáticas o almacenan en sistemas informáticos son seguros.

Sin embargo, los desarrolladores de software y hardware se enfrentan a muchos desafíos en el desarrollo de un sistema que puede ser fácil de usar , accesible las 24 horas del día, los 7 días de la semana en casi cualquier dispositivo y ser verdaderamente seguro. Las fugas de seguridad ocurren, incluso en personas y organizaciones que cuentan con medidas de seguridad para proteger sus datos e información (por ejemplo, cortafuegos , cifrado , contraseñas seguras ). Las complejidades de crear un sistema tan seguro provienen del hecho de que el comportamiento de los humanos no siempre es racional o predecible. Incluso en un sistema informático muy bien protegido, una persona malintencionada puede llamar a un trabajador y hacerse pasar por un investigador privado.trabajar para la empresa de software y pedir la contraseña de la persona, un proceso deshonesto llamado " phishing ". Además, incluso con un sistema bien protegido, si un trabajador decide guardar los archivos electrónicos de la empresa en una unidad USB para llevarlos a casa y trabajar en ellos durante el fin de semana (en contra de las políticas de muchas empresas), y luego pierde esta unidad USB. , los datos de la empresa pueden verse comprometidos. Por lo tanto, los desarrolladores deben crear sistemas que sean intuitivos para el usuario a fin de tener seguridad de la información y seguridad del sistema. [19]

Otro paso clave para la seguridad del usuario final es informar a las personas y empleados sobre las amenazas a la seguridad y qué pueden hacer para evitarlas o protegerse a sí mismos y a la organización. Subrayar claramente las capacidades y los riesgos hace que los usuarios estén más conscientes e informados mientras utilizan los productos.

Algunas situaciones que podrían poner en riesgo al usuario son:

  • Inicio de sesión automático como opciones de administrador
  • Opciones de autocompletar, en las que una computadora o programa "recuerda" la información personal de un usuario y las "cookies" HTTP
  • Abrir correos electrónicos no deseados de correos electrónicos sospechosos y / o abrir / ejecutar archivos adjuntos o archivos de computadora contenidos en estos
  • El correo electrónico puede ser monitoreado por terceros, especialmente cuando se utilizan conexiones Wi-Fi.
  • No segura Wi-Fi o el uso de una red Wi-Fi pública en una cafetería o en un hotel
  • Contraseñas débiles (utilizando el propio nombre de una persona, su propia fecha de nacimiento, el nombre o la fecha de nacimiento de los niños o contraseñas fáciles de adivinar, como "1234")
  • Programas maliciosos como virus.

Incluso si las medidas de seguridad implementadas son sólidas, las elecciones que hace el usuario y su comportamiento tienen un gran impacto en la seguridad real de su información. Por lo tanto, un usuario informado es aquel que puede proteger y lograr la mejor seguridad del sistema que utiliza. [20] Debido a la importancia de la seguridad del usuario final y el impacto que puede tener en las organizaciones, el gobierno del Reino Unido estableció una guía para el sector público, para ayudar a los funcionarios públicos a aprender a ser más conscientes de la seguridad cuando usan redes y computadoras gubernamentales. Si bien esto está dirigido a un determinado sector, este tipo de esfuerzo educativo puede ser informativo para cualquier tipo de usuario. Esto ayuda a los desarrolladores a cumplir con las normas de seguridad y a que los usuarios finales sean conscientes de los riesgos involucrados. [21]Reimers y Andersson han realizado una serie de estudios sobre los hábitos de seguridad del usuario final y han descubierto que el mismo tipo de educación / capacitación repetida en las "mejores prácticas" de seguridad puede tener un efecto marcado en la percepción del cumplimiento de los buenos hábitos de seguridad de la red del usuario final, especialmente sobre malware y ransomware. [22]

Compromiso [ editar ]

Funcionario de la OTAN y coronel afgano revisando la documentación del usuario final para transferir el control de los cuarteles al ejército afgano en 2009

La empresa del usuario final (EUU) es un documento que dice quién es el usuario, por qué está usando un producto y dónde vive (o dónde trabaja). Este documento debe ser completado y firmado por una persona en un puesto de autoridad que esté en el negocio del usuario final. Todos los documentos deben estar en inglés o, si no, deben ir acompañados de una traducción válida al inglés. Normalmente, la EUU se envía junto con la licencia del producto . [23]

Ver también [ editar ]

  • Certificado de usuario final
  • Computación del usuario final
  • Desarrollo del usuario final
  • Acuerdo de licencia de usuario final
  • Voz del cliente

Notas [ editar ]

  1. ^ Cuando se usa como adjetivo, "usuario final" generalmente se escribe con guión ; cuando se usa como sustantivo, "usuario final" se deja sin guiones . Por lo tanto, "buena experiencia para el usuario final" versus "buena experiencia para el usuario final".

Referencias [ editar ]

  1. ^ Diccionario de términos informáticos e Internet . Guías de negocios de Barron (8 ed.). Hauppauge, Nueva York : Serie educativa de Barron . 2003. p. 171. ISBN 978-0764121661. OCLC  50480181 . la persona que en última instancia tiene la intención de utilizar un producto
  2. ↑ a b Howe, Denis (29 de marzo de 1997). "Entrada FOLDOC para" usuario final " " . foldoc.org . Londres . Consultado el 28 de junio de 2015 . La persona que utiliza una aplicación informática, a diferencia de quienes la desarrollaron.
  3. ^ Instituto de información legal. "Código de los Estados Unidos § 8541 - Definiciones" . www.law.cornell.edu . Código de EE. UU. Ithaca, Nueva York : Facultad de Derecho de Cornell . Consultado el 28 de junio de 2015 . El término "usuario final", con respecto a un bien, servicio o tecnología, significa la persona que recibe y, en última instancia, utiliza el bien, servicio o tecnología.
  4. ^ Grupo de tareas FIPS sobre estándares del sistema de gestión de bases de datos (1979). Recomendaciones para los estándares del sistema de gestión de bases de datos . Washington, DC : Oficina Nacional de Normas . pag. 58. OCLC 6862471 . Los usuarios finales son personas que realizan las funciones de la aplicación. Los usuarios finales incluyen usuarios de funciones "paramétricas" y generalizadas, pero no son personal de soporte del sistema. 
  5. ^ Pastor, John C. (1990). Gestión de bases de datos: teoría y aplicación . Homewood, Illinois : Publicaciones profesionales de Irwin. pag. 20. ISBN 978-0256078299. OCLC  20491157 .
  6. ^ O'Neil, Patrick (1994). Rendimiento de programación de principios de base de datos . San Francisco : Editorial Morgan Kaufmann . págs.  4-5 . ISBN 978-1558602199. OCLC  30777731 . Una de las características más importantes de un DBMS es que los usuarios relativamente inexpertos, llamados usuarios finales , están autorizados a recuperar información de la base de datos. El usuario plantea una consulta en el teclado del terminal, solicitando al sistema de base de datos que muestre la respuesta en la pantalla del terminal o en una hoja impresa.
  7. ^ Chrissis, Mary Beth; Konrad, Mike; Shrum, Sandy (2011). CMMI para el desarrollo: directrices para la integración de procesos y la mejora de productos . Upper Saddle River, Nueva Jersey : Addison-Wesley . pag. 581 . ISBN 9780321711502. OCLC  884168009 . Una parte que finalmente utiliza un producto entregado o que recibe el beneficio de un servicio entregado. (Consulte también "cliente"). Los usuarios finales pueden o no ser también clientes (que pueden establecer y aceptar acuerdos o autorizar pagos).
  8. ^ "Resumen de controles comerciales de defensa" (PDF) . www.pmddtc.state.gov . Washington, DC : Departamento de Estado de Estados Unidos . Consultado el 28 de junio de 2015 .
  9. ^ "Certificado de no transferencia y uso" (PDF) . www.pmddtc.state.gov . Washington, DC : Departamento de Estado de Estados Unidos . Consultado el 28 de junio de 2015 .
  10. ^ "¿Qué es USUARIO FINAL?" . thelawdictionary.org . Diccionario de la ley de Black. 2012-10-19 . Consultado el 28 de junio de 2015 .
  11. ^ Rainer Jr., R. Kelly; Prince, Brad; Cegielski, Casey (2014). Introducción a los sistemas de información. Apoyo y transformación de empresas (Quinta ed.). Wiley. págs. 12-13. ISBN 978-1-118-67436-9.
  12. LUPTON, CAROL ( 1 de febrero de 1998). "¿Empoderamiento del usuario o autosuficiencia familiar? El modelo de conferencia de grupo familiar". La Revista Británica de Trabajo Social . 28 (1): 107–128. doi : 10.1093 / oxfordjournals.bjsw.a011302 . JSTOR 23714792 . 
  13. ^ "¿Puede hacer frente a los usuarios finales empoderados?" . Forbes . Consultado el 3 de noviembre de 2015 .
  14. ^ "Capacitación y empoderamiento del usuario final - ProQuest" . search.proquest.com . Consultado el 3 de noviembre de 2015 .
  15. ^ Seidler-de Alwis, Ragna; Fühles ‐ Ubach, Simone (2010). "Factores de éxito para el futuro de los centros de información, bibliotecas públicas y comerciales: un estudio de Alemania". Interpréstamo y suministro de documentos . 38 (3): 183–188. doi : 10.1108 / 02641611011072387 .
  16. ^ a b "10 ejemplos de gran documentación para el usuario final" . blog.screensteps.com . Consultado el 3 de noviembre de 2015 .
  17. ^ Strother, Judith B .; Ulijn, Jan M .; Fazal, Zohra (1 de enero de 2012). Strother, Judith B .; Ulijn, Jan M .; Fazal, Zohra (eds.). Sobrecarga de información: un desafío internacional para ingenieros profesionales y comunicadores técnicos . John Wiley & Sons, Inc. págs. 1–12. doi : 10.1002 / 9781118360491.ch1 . ISBN 9781118360491.
  18. ^ Wilkinson, Paul Johnston (2003). Documentación del usuario final . Tesis de Durham, Universidad de Durham. págs. 2–6.
  19. ^ Stanton, Jeffrey M .; Stam, Kathryn R .; Mastrangelo, Paul; Jolton, Jeffrey (1 de marzo de 2005). "Análisis de los comportamientos de seguridad del usuario final". Computadoras y seguridad . 24 (2): 124-133. doi : 10.1016 / j.cose.2004.07.001 .
  20. ^ Tribelhorn, Ben (2007). "Seguridad del usuario final" (PDF) . Seguridad informática . Universidad Harvey Mudd . Consultado el 4 de noviembre de 2015 .
  21. ^ "Guía de seguridad de dispositivos de usuario final: Introducción - GOV.UK" . www.gov.uk . Consultado el 4 de noviembre de 2015 .
  22. ^ K. Reimers, D. Andersson (2017) SEGURIDAD DE LA RED DE EDUCACIÓN POST-SECUNDARIA: EL DESAFÍO DEL USUARIO FINAL Y LAS AMENAZAS EN EVOLUCIÓN, Actas de ICERI2017, págs.
  23. ^ "Preguntas frecuentes sobre compromisos del usuario final | Buscar leyes, información legal, noticias y abogados - Findlaw Reino Unido" . Findlaw Reino Unido . Archivado desde el original el 4 de marzo de 2016 . Consultado el 4 de noviembre de 2015 .