Volume II - Numer II

Page 1

JOURNAL OF INFORMATION SYSTEMS AND TECHNOLOGY MANAGEMENT

REVISTA DE GESTÃO DA TECNOLOGIA E SISTEMAS DE INFORMAÇÃO

www.tecsi.fea.usp.br/revistatecsi/

ISSN: 1807-1775

Volume 2 : Número 2 : 2005

Available Online Disponível Online


Journal of Information Systems and Technology Management Revista da Gestão da Tecnologia e Sistemas de Informação ISSN online: 1807–1775

Every four months/Quadrimestral

Editor Responsável - Editor Prof. Dr. Edson Luiz Riccio Universidade de São Paulo - FEA University of São Paulo - FEA

Assistant Editor Marici Gramacho Sakata, Universidade de São Paulo, Brazil Editorial Advisory Board Adalberto A. Fischmann, University of São Paulo, Brazil Antonio Carlos dos Santos, Federal University of Sao Carlos Armando Malheiro da Silva, University of Minho, Portugal Burak Arzova, Marmara University, Turquia Fabio Frezatti, University of São Paulo, Brazil JaeJon Kim, Chonnan University, Korea José Rodriges Filho, Universidade Federal da Paraíba, Brazil Luc Marie Quoniam, University of Toulon Var, France Miguel Juan Bacic, University of Campinas, Brazil Miklos Vasarhelyi, Rutgers Business School, United States Rejane Maria da Costa, Catholic University of Brasilia, Brazil Robert D. Galliers, Bentley College, USA

Editorial Committee Christophe Benavent, Université Paris X, France, France Dilson Gabriel dos Santos, University of São Paulo, Brazil Geraldo Lino de Campos, University of Sao Paulo, Brazil Gilson Schwartz, University of Sao Paulo, Brazil Hamilton Correa, University of Sao Paulo, Brazil Jose Dutra de Oliveira Neto, University of Sao Paulo, Brazil Lindolfo Galvão de Albuquerque, University of Sao Paulo, Brazil Napoleão Verardi Galegale, Centro Paula Souza and Galegale Associados, Brazil Rosana Grillo Gonçalves, University of Sao Paulo, Brazil Salvador Ruiz-de-Chavez, APCAM, Mexico Sergio Gozzi, University of Sao Paulo, Brazil

Corpo Diretivo - Directive Board Profa. Dra Suely Vilela - Reitor/Rector Prof. Dr. Franco Maria Lajolo - Vice-Reitor/Vice-Rector Prof. Dr. Carlos Roberto Azzoni - Diretor da FEA/Dean of FEA Publicado por - Published by: TECSI - Laboratório de Tecnologia e Sistemas de Informação - Revista de Gestão da Tecnologia e Sistemas de Informação - EAC FEA USP Av. Prof. Luciano Gualberto, 908 FEA 3, Cidade Universitária - São Paulo/SP 05508-900 Brasil Fone: 55-11-3091 5820 r.125 Fax: 55-11-3091 5820 tecsi@usp.br Indexação Latindex, Ulrich's Periodical Directory, DOAJ Webmaster Ricardo Horimoto tecsi@usp.br Apoio Técnico Equipe TECSI pesquisatecsi@usp.br Direitos e Permissão - Terms and Conditions Os artigos são de total responsabilidade dos autores e todos os direitos reservados ao TECSI, sendo permitida a publicação de trechos e artigos, com prévia permissão, desde que citada a fonte. A Revista de Gestão da Tecnologia e Sistemas de Informação tem formato digital e é distribuída gratuitamente por meio eletrônico. The articles are authors responsibility and all rights are reserved to TECSI. The use of these documents may be restricted by the user's agreement with the publisher. In addition, any user's unauthorized copying, distribution, public display, public performance, and preparation of derivative works from such documents is prohibited by copyright law. The "JISTEM" is free of charge and all editions will be available in the site.


Journal of Information Systems and Technology Management Revista de Gestão da Tecnologia e Sistemas de Informação Vol. 2, No. 2, 2005, pp. 126 ISSN online: 1807-1775

Volume 2 : Número 2 / Volume 2 : Number 2

2005

From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation

101-120

Eduardo Ribas Fontana e Carsten Sørensen

Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação

121-136

A Methodology to Implement an Information Security Management System Alaíde Barbosa Martins e Celso Alberto Saibel Santos

Philosophical and methodological reflection on database capacity planning: A controllership standpoint

137-149

Joshua Onome Imoniana

Sistema de Informação: Que Ciência é Essa?

151-166

Information Systems: What kind of science is this? José Rodrigues Filho e Gilson Ludmer

Un Estudio Exploratorio sobre los Factores Críticos de Éxito en la Implantación de Sistemas de Planeación de Recursos Empresariales (ERP) en Venezuela

167-187

An Exploratory Study on the Critical Success Factors in the Implementation of Enterprise Resource Planning Systems in Venezuela Leopoldo E. Colmenares

Sistema para la Investigación Académica

189-203

Laura Leticia Laurent Martinez, Jorge Loza López, Juan Francisco Rosales Laurent e Pedro E. Lizola Margolis

Gestão da Tecnologia e Sistemas de Informação – Resultados do 2o CONTECSI

205-219

Information Systems and Technology Management – Outcomes of 2nd CONTECSI Edson Luiz Riccio e colaboradores

Congressos – Conferences

221

Resenha Literária – Book Review

223-224

Submissão de Artigos – Contributions

225-226


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 2, No. 2, 2005, pp. 101-120 ISSN online: 1807-1775

FROM IDEA TO BLAH! UNDERSTANDING MOBILE SERVICES DEVELOPMENT AS INTERACTIVE INNOVATION Eduardo Ribas Fontana London School of Economics and Political Science – UK Carsten Sørensen London School of Economics and Political Science – UK

ABSTRACT Mobile communications are permeating virtually every aspect of our lives. The market is experiencing rapid improvements in technologies, while mobile operators are trying to figure out new ways their infrastructures can provide services to the customers. Furthermore, userinnovation with new ways of using these technologies generates powerful feedback loops back into the innovation processes. In this turbulent environment it is difficult to capture and conceptualize how newness comes about and what the main characteristics of innovation are. The aim of this paper is to illustrate how the concept of interactive innovation can be applied to explain the development of mobile services. This study adopts the perspective of the developer rather than the user. Moreover, through the social construction of technology lens, the concepts of sense-making and bricolage are applied to explain the innovation appropriation process during the mobile data value chain improvement process. One of the conclusions drawn is that in the rapidly changing and complex context of mobile services development, the traditional notion of ‘interactive innovation’ cannot fully explain this phenomenon that takes place. Keywords: innovation, mobile services, social construction of technology, sense making, bricolage

_____________________________________________________________________________________ Recebido em/Manuscript first received: 14/03/2005 Aprovado em/Manuscript accepted: 03/06/2005 Endereço para correspondência/ Address for correspondence Eduardo Ribas Fontana, MSc in Analysis, Design and Management of Information Systems - London School of Economics and Political Science – UK; MSc in Production Engineering - Universidade Federal de Santa Catarina – Brazil. Email: eduardo.fontana-alumni@lse.ac.uk Carsten Sørensen, PhD, Senior Lecture at the Department of Information Systems - London School of Economics and Political Science – UK. Email: c.sorensen@lse.ac.uk ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2005


102 Fontana E.R et Sørensen, C.

1 INTRODUCTION Significant previous research efforts have explored how newness or innovation is communicated as best practices in social systems (Rogers 1983; 1995; 2003), how innovations can create competitive advantages for companies (Porter and Millar 1985) or even to transform industry structures (Porter 2001), how they can be explained through economic analysis (Avgerou and La Rovere 2003), how they emerge from the R&D process (Zaltman, Duncan et al. 1973; von Hippel 1988), how they are turned into meaningful use in social practice (Bijker, Hughes et al. 1987; Bijker and Law 1992; Mackenzie and Wajcman 1999; Tuomi 2002), how they are improvised and emergent rather than designed (Ciborra and Lanzarra 1994; Ciborra 1997), among others. The concept of interactive innovation (Rothwell 1994) is an attempt to understand and explain how configurational technologies are shaped and knowledge is transferred among diverse networks in this context in a process of in- and out-bound network influences (Robertson, Swan et al. 1996; Newell, S., Swan et al. 2000; Swan, Jacky A., Newell et al. 2000; 2003). 1.1

Aims and Objectives

The aim of this paper is to apply the interactive innovation concept for characterising the development of mobile services. We will identify the mobile services development process; identify possible influencing networks in the shaping process; conduct an empirical research to evaluate the relevancy of interactive innovation framework to the subject theme; analyse if the interactive innovation framework proposed in previous studies is suitable in the case study setting; and explain these findings in terms of the social construction of technology. One of the conclusions drawn is that the traditional notion of ‘interactive innovation’ cannot fully explain this phenomenon that takes place in a rapidly changing and complex context like the mobile services development environment. 2 STUDYING INNOVATION This section will draw out the main characteristics of research with innovation diffusion theory, and explore the areas of interactive innovation, organisational implementation of technology, networks of innovation, and the domestication of technology. The diffusion of innovations is defined for Rogers (1995) “as the process by which an innovation is communicated through certain channels over time among members of a social system”. This research had a great influence in the way people analysed technology innovation, although it did not really address a specific focus on information technology (McMaster, Vidgen et al. 1997). Rogers (1983) highlights the way innovations are communicated within organizations through the diffusion of best practice templates. Adoption of innovations “off-the-shelf”, considering recognized concepts to solve specific problems as always being the best policy, are considered a reality oversimplification (Robertson, Swan et al. 1996; Swan, J. A., Newell et al. 1999). Thus, most discussions about innovation in the past stressed a strong focus on the diffusion processes, considering users as relatively passive actors in relation to the adoption of technologies (Newell, S., Swan et al. 2000).

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 103

In this kind of situation, it is hard to separate and analyse social and technical domains apart, what would deny an integral part of our participation in the processes and our place in this social technical environment (Feenberg 1999). It is required to look beyond technical determinism, trying to understand what happen in this kind of relationship and what can be done to keep things from falling apart (Beniger 1986; Smith and Marx 1994). According to the social construction of technology perspective (Mackenzie and Wajcman 1985; Bijker, Hughes et al. 1987; Bijker and Law 1992; 1999; Avgerou 2002; Avgerou, Ciborra et al. 2004) and a number of related frameworks (Woolgar 1991; Collins 1992), technologies through configurational perspective can be considered as having ‘interpretative flexibility’. It means that these kinds of systems can better be explained as being socially shaped, “and that innovations emerge and become articulated when they are taken into meaningful use in social practice” (Tuomi 2002). Therefore, this complex design processes does not just happen through inbound action of groups and internal actors, but also as an outside boundary spanning process (Swan, Jacky A., Newell et al. 2000). It becomes “increasingly recognized in the 1990’s, technology innovation and organizational change are often improvised and emergent rather than designed” (Ciborra and Lanzarra 1994; Orlikowski 1996; Avgerou 2002; Cornford 2003). Basically, there are three different innovation viewpoints (Slappendel 1996; Baskerville and Pries-Heje 2001), each attempting to frame the processes: the individualist, the structuralist and the interactive perspective. The individualistic approach explains the personal role of people in the innovation processes (Rogers 1995; Newell, Sue, Swan et al. 1998; Rogers 2003). The structuralist perspective identifies points in organization structure that can shape the innovation. Finally, there is the interactive approach considering the organization structure and individual attitudes as joint triggers and supportive conditions in the innovation processes (Newell, Sue, Swan et al. 1998). Many researchers consider diffusion as a process that happens through formal and informal communications among members of social groups with a tendency to increased tension between organizational structures and networking activities (Robertson, Scarbrough et al. 2003). In this process, it is essential to recognise informal networks as the channels that allow information and knowledge to cross organizations’ boundaries, which are the basis of the interactive model (Rogers 1983; 1995; Robertson, Swan et al. 1996; Kettinger and Lee 2002; 2003), and to link the micro-level interactions to macro-level patterns using the interpersonal networks to bridge this micro and macro environments, as proposed for Granovetter (1973; 1983). To discuss the proposed innovation model, firstly, we need to better understand the network concepts. Indeed, it will allow the evaluation of existing networks, to therefore comprehend the influence of inter- and intra-organizational networks in the context of use (Conway, Jones et al. 2001). According to Alter and Hage (1992), networks are social structures that allow the exchange interactions between and within organizations. Therefore, networking is social informational exchange between people, allowing the knowledge to flow from one group to another in a process known as “boundary spanning” (Pennings and Harianto 1992). Most of the research in this field focuses on formal relationships between companies (Pennings and Harianto 1992), groups or individuals as the innovation driven forces, neglecting the less formal networking processes, called “weak ties” (Granovetter 1973; 1983), which are sometimes important sources of innovation Vol. 2, No. 2, 2005, pp.101-120


104 Fontana E.R et Sørensen, C.

and diffusion processes (Rogers 1983; 1995; 2003). Weak ties disclose organizations and people from each other, connecting people that are usually associated only marginally. As argued by Grannovetter (1973; 1983), “whatever is to be diffused can reach a larger number of people, and traverse greater social distance, when passed through weak ties rather than strong”. In this involvement with other organizations such as universities, professional associations, other companies and suppliers, new ideas are more likely to be shown and to be developed (Swan, Jacky A. and Newell 1995). It helps to build trust and confidence relationships, evolving to a more formal collaborative network considered the key point to the innovation processes (Robertson, Swan et al. 1996; Conway, Jones et al. 2001). As a final consideration of networks, it is important also to discuss ‘communities of practice’ and their role in the innovation processes. According to (Lave and Wenger 1991), ‘communities of practice’ is defined as “an activity system about which participants share understandings concerning what they are doing and what means in their lives and for their community.” Whilst communities of practice can help the spread of innovations within their boundaries, in the case of radical innovations the boundary spanning among communities is required (Newell, Sue, Robertson et al. 2002; Swan, Jacky A., Scarbrough et al. 2003). Kodama (2001) argues that is possible to manage this kind of community to find a better integration during the innovation process, which facilitates reaching resources from outside the organization. So, a better understanding about networks themselves, as well as their components and key characteristics, could contribute to the data gathering process and the understanding of its innovation dynamics (Conway and Steward 1998; Conway, Jones et al. 2001). Since the 1970s it has been noted that the progressive and linear models of innovations are not sufficient to explain innovation development, application and diffusion (Tuomi 2002). The ‘interactive innovation’ concept analyses innovation as a multi-factor process in which both the inbound and outbound networks are essential to shaping the innovations in the context of use (Rothwell 1994; Tidd, Bessant et al. 1997). Swanson (1997) proposed the idea of organizing vision, which was an attempt to understand how the collectively make sense of the context and innovation. This concept considers not just the organizations perspective about innovations, but also the combined view of many other network members that are actively trying to interpret and make sense about it as well. This totality of networks create the ‘organizing vision’ as a result of several institutional shaping forces at different levels, including the feedback loops among all involved parts (fig.1). IS Practitioner Subculture

Business Problematic

Cultural & Linguistic resources

Interpretivediscursive activity

Organising Vision Discourse

Social Community Structure

Invention, Adaptation of Core Technology

Commerce

Adoption, Diffusion

Practical activities & objectives

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 105

Figure 1 - Institutional of Organizing Vision – Adopted from Swanson and Ramiller (1997) In the interactive process, innovation and diffusion can be described in terms of three episodes: agenda formation (acquisition and ideas shared among organization’s members), selection (further analysis and match making of innovations and organization’s ideas), and implementation (after the selection of technologies they are introduced into the organization as new products, tasks or services). Rather then represent discrete stages; here they happen in a more iterative, recursive and episodic fashion, being inherently politically shaped and called ‘episodes’ instead of ‘stages’ (Robertson, Swan et al. 1996; Newell, S., Swan et al. 2000). As argued by Swan et al. (2003): “Previous researches tended to separate these different aspects of innovation and to focus on discrete episodes”. Robertson et al. (Robertson, Swan et al. 1996; Swan, Jacky A., Newell et al. 2000) proposed a framework to represent the decision episode that has three central elements: the user, the innovation “pool” and the networks through which ideas are diffused (Fig. 2). NETWORKS

INNOVATION POOL MRP / MRP II

VENDORS & CONSULTANTS

CORE JIT

OTHER FIRMS

ACADEMICS

OPT & Bottlenecking PROFESSIONAL ASSOCIATIONS

FUZZY IMAGE

BOUNDARY SPANNING

USERS PROBLEM OWNERSHIP 1

AGENDA FORMATION

Simplifications, packages, solutions, etc.

PROBLEM OWNERSHIP 21

SELECTION

IMPLEMENTATION

PROBLEM OWNERSHIP 3

USAGE

Figure 2 - From Robertson, Swan et al (1996) Most researches in this field have analysed interaction innovations from the users’ point of view. The focus in these researches were to identify how new technologies were packaged and ‘blackboxed’ (Scarbrough 1995) into organizations by the supply side in a way to objectify the knowledge, to therefore analyse how the users unpacked and shaped these new configurationally technologies internally. The analyses therefore primarily focused on the identification of how different networking activities helped to shape and diffuse innovations into organizations (Swan, Jacky A. and Newell 1995; Robertson, Swan et al. 1996; Newell, Sue, Swan et al. 1998; Swan, Jacky A., Newell et al. 2000). It is here important in to differentiate between different kinds of knowledge communications and therefore to differentiate “blackboxing” strategies used for suppliers (Scarbrough 1995). Vol. 2, No. 2, 2005, pp.101-120


106 Fontana E.R et Sørensen, C.

The process of appropriation and reinvention of innovations, and further improvement during the implementation processes, reinforces the idea that knowledge is enhanced during the social networking shaping process. A complementary concept “innofusion”, can characterize suppliers adopting and incorporating users’ innovation feedback loops’ improvements in new technology releases (Robertson, Swan et al. 1996). Conway highlights the importance of boundary setting investigations as one of the main sources of understanding innovation processes (Conway, Jones et al. 2001). It is important in the diffusion episode not to forget that inter-organizational and professional networks do no only serve to transfer knowledge but also to co-modify and validate it. These associations have many common characteristics with ‘communities of practice’ (Wenger 1998), including a common understanding of their social identity (Swan, Jacky A., Scarbrough et al. 2003). It is essential also to consider the essential role played by users and customers in the innovation processes. This happens since they have a strong influence in the social side of innovations, modifying and improving the products helping to shape technology in all its phases (Baskerville and Pries-Heje 1998; Tuomi 2002; Oudshoorn and Pinch 2003). This can happen actively and in a dominant mode through many different means, including in most of them positive or negative feedback (Conway 1993). Two different perspectives characterize these relationships (von Hippel 1988): The manufactureractive paradigm –MAP (the user is solely the respondent in the process); and the customer-active paradigm – CAP (the customer is responsible for developing the idea for a new product). In this context, as argued by Christensen (1997), users can either help to positively shape the innovations or, in companies with a very strong customer focus, to block more disruptive ideas that can come from other actors involved in the process. Consumer behaviour theories are about human responses to the commercial and consuming world (East 1997). It can be helpful to understand how the consumer behaviour patterns can act as a of powerful feedback network into the ‘interactive innovation’ shaping process. In the mobile context, one of the most interesting ideas in how users adopt new ICTs (Information and Communication Technologies) was developed for Silverstone et al. (Silverstone and Hirsch 1992; Silverstone, Hirsch et al. 1992; Silverstone and Haddon 1996; Haddon 2001). The approach is the so-called ‘domestication perspective’. The first point outlined for Haddon (Haddon 2001; Ling 2004) is on the consumption of technologies (material and nonmaterial artefacts), not just in the purchase scheme. It is argued that to be possible to understand the role of this acquisition, it is required to overview and to understand the related negotiations and interactions that take place in home and social groups in this ongoing relationship with technology. The second point that needs to be understood is the fact that this process does not happened as a one-off stage. It is an ongoing process of discussions / negotiations / arguments regarding its roles. The last point outlined “is that domestication is not only a mental process carried out by an individual but also a social interaction between individuals” (Ling 2004). This approach, as described by Silverstone (1992; 1996), characterize diverse steps that need to be taken in the adoption cycle, including imagination, appropriation, objectification, incorporation, and conversion. As argued by Ling (2004) these stages describe “the movement from having an idea that an object or service would be useful addition to our life to the purchase of the object and its imbedding in our life”.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 107

Many new technological innovations in this field share the same characteristics of physical networks: new adopters create extra advantages to the already existent users of the network (Katz and Shapiro 1985; Kauffman, McAndrews et al. 2000) The concept of ‘positive’ network consumption externalities proposes that the value of a network for the subscriber increases with number of adopters (Oren and Smith 1981). It requires an understanding of communities as driving forces in the adoption consumers’ behaviour (Young 2002; Rheingold 2003), promoting new forces in the service adoption patterns, explaining the mobile service positive consumption externality (Katz and Shapiro 1985). Furthermore, it could be explained also as a consumer behaviour principle called “social proof”. What determine the behaviour is finding what other people think is correct, seeing the appropriateness of something when the others are using it (Cialdini 2001). 3 RESEARCHING INTERACTIVE MOBILE INNOVATIONS The case is a Brazilian company called BLAH! (http://www.blah.com/) that provides wireless data value added services with focus on community, entertainment and information to young adults. When the research was carried out Mid 2003, the company provided data services in 8 countries, for 12 carriers and different networks/operators, with a total of around 3 million mobile phone users. The company comprises eight main areas, of which the five most relevant for the research were studied: Creative, IT, Corporate/Technology, Marketing, Sales, and Operations & Implementation. Excluded from the field research were: Finance & Accounting, Human Resources, and The Legal Department. The field research consisted of a three-week session of interviews during June 2003 conducted at the Headquarters of the BLAH! in Rio de Janeiro, Brazil. This study focused on identifying the interactive innovation processes within mobile telecom services development, and the role of internal and external networks in the innovation shaping process. The research process was carried out according applying an interpretive approach (Orlikowski and Baroudi 1991; Walsham 1995; Cornford and Smithson 1996; Hatch and Yanow 2003) comprising semi-structured interviews with 26 executive and operational professionals of the company. Firstly, the research focus was to map the main services development processes, to therefore understand the role of in- and out-bound networks in the innovation shaping processes. Qualitative data about the company’s formal processes was also collected. The third source of data came from newspapers, magazines and market reports and research. All secondary data sources served as the basis to sketch in the context in which the company operates and also to support the understanding of some information gathered from the interviews. The intention of the semi-structured processes was so as not to become ‘blind’ to other interesting data that could appear during the collecting period. During the investigations two frameworks proposed by Swan & Newell (Swan, Jacky A. and Newell 1995; Newell, Sue, Swan et al. 1998) and (Robertson, Swan et al. 1996) (fig. 1) were used as an outline to the research process. The first framework summarizes three main research areas, from which two were used in the research since the third one (national variables) was not suitable for our proposal: Individual variables that could be characterized as networking activities like involvement with professional associations both formally (seminars, conferences, etc.)

Vol. 2, No. 2, 2005, pp.101-120


108 Fontana E.R et Sørensen, C.

and informally (company visits, social events, informal meetings, etc.); internal professional contacts with other areas. Organizational variables including structural variables like the relationship with the carriers, and processes like technologies, strategies, as related in other interactive innovation research. From the second framework, the research focused on identifying influential networks in the innovation processes. A developer’s, rather than a user’s, perspective was considered since this research emphasises interactivity from the perspective of the service provider. The intention here was to analyse the questions through a qualitative approach identifying the macro-level aspects related to the innovation processes. In this context the main focus was in the agenda formation and selection processes, despite the fact that implementation and usage will appear indirectly in the feedback loops. More than merely trying to understand the networks within and outside the company, the research started mapping services development processes in the whole company allowing to identify the network influences diffuse along the chain. These procedures helped to develop a broader perspective about the context and its processes, and also to identify the network’s possible influence as it appear throughout the whole organization and innovation chain. Two-hour individual interviews were carried out with the heads of each department, plus one- to two-hour interviews with operational staff from each area respectively. The interviews with operational staff took place on an individual or small group basis depending on each case. The creative personnel were interviewed on an individual basis only, since they are the main innovation key point within company’s structure. Each group talk was composed of a maximum of 3 members. There was also an extra one-hour interview with the General Manager of the company who delineated the general vision about company processes and strategic intentions. The entire process totalled 19 interview sessions and more than 30 hours of recordings, which were transcribed later. As a second step in the data collection process, each department allowed access to their internal files about project development. The data from these files helped to shed light on the sometimes difficult to understand information from the company processes. 4 MOBILE SERVICE DEVELOPMENT AS INTERACTIVE INNOVATION The mobile market no longer comprises just the delivery of voice services to the handset. Mobile Network Operators (MNOs) “are being obliged to increase their value proposition by offering either directly or though their established partners (Content and Service Providers) an entire service package to their individual and business customers” (Mylonopoulos, Sideris et al. 2002). Although the mobile community still considers handsets, with their nice features, as the primary technology enabler, there is also the need for software development on top of these technologies and content to enhance the users’ experience (Modisette 2002). Indeed, BLAH! fits exactly in this last group producing value added data services that despite the fact of the marketing surface, still is software. As reported by one of the executive of the company, “all market players are making deals and partnerships to launch products. In this context, the problem is not to develop a service, but to decide which one to develop.” The mobile value chain was directly affected improving the number and types of players, occupying a space that was traditionally the domain of mobile operators (Turner 2001; Natsuno 2003; Jaokar and Fish 2004), and changing the various roles that market players could assume in the

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 109

mobile market (Mylonopoulos, Sideris et al. 2002). BLAH! was created for TIM – Telecom Italia Mobile, with the intention to provide services to the new youth niche market (Brown and Dhaliwal 2002; Brown, Dhaliwal et al. 2003; Mansur and Vicária 2003) and the need to deliver improved customer service responsiveness and experience. An important characteristic of the company model is that the whole structure is based on the creation of a wide, strong and inter-carrier community of users, where the portfolio of wireless services is offered in a common infrastructure a part of which service will be offered. On the contrary, the traditional business model in the market is inherently different since they consider what is called ‘variety providers’, in which there is one ASP (application services provider) from each carrier and interdependency between carriers. In the BLAH! model, end-users are not the primary customers of the company, network operator is. Therefore, according to the Head of IT, they develop services in accordance with operators’ perspective and feedback (their direct customers), but taking care and analysing requirements from end-users (their indirect customers) as well. In the structure that was created to manage and gather all the required information to develop the application services, six key areas were identified that are directly involved in the services development and innovation processes. They are: Creative, responsible for services conception IT, responsible for services development Corporate / Technology, internal supporting corporate technologies including business intelligence and billing Marketing, responsible for marketing planning and advertisement / promotions Sales, relationship with carriers Operations and Implementation, responsible for interconnecting all other areas and implementing the projects on time and on budget The mobile market characteristics, in constant evolutionary process, and the organization structure to adapt to this fast moving and unpredictable change, create in the company a particular way of working and developing ideas. According to the CEO of the company, they need to have what they call a ‘collective mind’, from which the ideas flow in a creative way allowing anyone in- and out-bound of the company to have a good idea and contribute in some way to develop and shape new services, and to share the same understanding about the context. Because it is an idea acquisition process it fits exactly in the idea of agenda formation. The ‘collective mind’ concept considers three sources of ideas: employees, operators and end-users. Besides this structure, it also considers another important source of innovation that emerges out of market research. In this case, the ideas could come from analysis of competitors and ‘killer applications’ from all over the world. All these processes can happen both formally and informally. In this context, the Creative Department is responsible for concentrating all newness that comes from inside the company and for researching professional associations (forums, congresses, etc.), while Sales takes care of requests and feedback from operators, and Planning provides internal ‘intelligence’ reports about competitors and services outside the company. Although the company structure and the board of directors were already conscious of the ‘customers’ feedback source, until the time when the interviews were carried out the process still did not have a department formally responsible for the gathering process. Furthermore, in the “collective mind” concept the role of consultants in the creation of new ideas is not considered formally, the IT Department is responsible Vol. 2, No. 2, 2005, pp.101-120


110 Fontana E.R et Sørensen, C.

for managing the outsourcing processes from which is gathered the expertise from this network source. Process (Organizational Variable): To formalize the process the board of directors together with all involved departments designed a framework which delineates the formal route for gathering ideas and requirements to shape the services. Therefore, the structure comprises some basic steps that need to be followed to develop an idea (names and used expressions in the model are self explaining). Input – ideas can come from the collective mind or from market research. Initial screen – a quick evaluation based on the information provided in the ‘Standard Initial Idea form’ (an internal form of the company). Inception – further development of the idea for a ‘Go / No-Go’ decision. In this step, some areas are responsible for evaluating the ideas and to identify potential providers. Go / No-Go – official decision to place a product on the ‘roadmap’. Elaboration – architecture and systems analysis in preparation for construction. During this step is required to begin the negotiation with potential providers. Construction – build the application and create the beta version. Transition – user acceptance test is done by BLAH! Creative & Sales and Operator VAS Team. Deployment – user acceptance test is done by BLAH! Creative & Sales and Operator VAS Team. External Feedback (Individual and Organizational Variable): During service software creation there are many external variables of the product that are influential sources that can bias the product development. They are: operators, users, other companies and competitors, research centres and universities (congresses), consultancy companies, professional associations (forums) that regulate the technologies and technological patterns, technology suppliers (vendors), among others (here in the ‘external feedback’ section only users and operators’ perspectives will be presented). These sources were identified in the interview processes and also in the company documents. The user and operator feedback are important variables to be considered in this process. It can come from three main sources: market research, through the operator’s request, and through informal direct contact with users in the day-to-day life. Indeed, this process is a two-way practice, in which the company needs to be finding new solutions and technologies, and on the other hand shaping services according to customers’ requests and feedback. The idea of ‘social proof’ was underlined also as another feedback force in the definition of service styles. As outlined by one of the Senior Managers: “...people like to use services because their friends use it. Therefore, the way to develop the services is attending to the operators’ requests and supplying services according to these new fashions.” The idea of services spreading like a ‘virus’ was outlined as an interesting output from successful “style” shaping processes. As commented by a Junior Manager of Creative Department: “This is our show. Collect all this spread information plus our experience. Talk with users. All of this is tacit knowledge, and transform all this information into a basis, into a structure is exactly the problem in our business.” Internal Feedbacks (Organizational Variable): Beyond the natural joint development of the services for the Creative and IT Departments, there are other internal influential feedback loops in the service development. Marketing and Sales Departments are responsible for identifying through their internal procedures and tools

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 111

the users’ requirements that will be used to form the service. Operations and Implementation, because of their proximity to the whole process and some formal responsibilities such as the UAT (User Acceptance Test) at the end of the process, have the opportunity to identify gaps and mistakes in the services development and concepts. Corporate (Technology), on the contrary, needs to receive inputs from the Creative and IT, to design and implement the billing procedures (which is an important aspect of the product), and from Marketing, to create ‘Business Intelligence’ Tools. Benchmark: The search for new technologies and solutions is part of the company culture and market requirement. It is a mixture of active and passive searching in other companies and providers, forums, fairs, etc. and also through formal and informal feedback process that happen in- and out-side the company. The Creative Department has a shared responsibility to find new solutions and providers, looking together with Marketing at competitors’ solutions and together with IT at the infrastructure providers. Executives outlined the importance of their participation in fairs and congresses from which they have brought new solutions or ideas into the process on numerous occasions. In this context the value of forums for standardising technological patterns, which facilitate the services development on basis of common technology patterns, was highlighted. Their active search for technologies and solutions in other companies and suppliers was also outlined in helping the ideas and solutions gathering and agenda formation. During this process it is possible to identify clearly a key technology to enter into a new market. Thus, if the company wants to enter this new niche it will be required to invest on it, always respecting the marketing planning and the company strategies or generating new feedback from these areas. In the words of one of the company analysts: “The focus is to develop solutions or find one suitable to solve the company’s problems. Thus we benchmark different solutions in fairs, congresses and forums in Europe, in The Americas and in Asia. After this, we look at what people are doing in other companies, providers, etc. and thus we structure this process in a way that we can compare with each other and find the most suitable solution in our case.” Market Analysis (Organizational Variables): The mobile market, but mainly the mobile youth services market is a very young business. The old ways used to research markets are no longer suitable in this case, nor do they express the real extension of the findings. It requires creating new metrics to monitor some of the essential results and to generate the necessary feedback. The research is usually carried out not just on company users, but also on other people or groups identified in the target market. It is also directed at market competitors and users from other companies. It is an attempt to identify requirements and new services from the market, since they are an influential social force for the company users as well. Market research was identified as an important tool in helping to define the social performance influencing the services development and to assess already existent services. Content Providers (Organizational Variables): Since the content is one of the constituent parts of the mobile business model, the logic about providing this feature embedded into the services stresses new requirements on product development and innovation. Content creation and integration into the services is a day-to day process. It happens sometimes even more frequently, requiring shaping and uploading of the content into the services according to their periodicity. Yet, according to each target market the content varies to cope with the niche requirements having different characteristics that are reflected in the services. Therefore, the services need to change Vol. 2, No. 2, 2005, pp.101-120


112 Fontana E.R et Sørensen, C.

in a dynamic fashion to attend the customers’ requirements. As was outlined by the Senior Sales Manager: “The services I already have, but sometimes I don’t have the content that the operators and the market want. In fact the process needs to be changed. This process needs to be a two-way process. I need to be hearing what the operators want. Therefore I can bring these requirements to the Creative, and them they can analyse how they can fit into our services.” Consultancy Companies (Organizational Variables): Most of the services are developed internally by the company. However, sometimes the company needs to hire consultant companies due a technology speciality that they do not possess. The role of these external sources of expertise in the innovation processes is something that needs to be considered since technology sometimes evolves at a pace that can be difficult to follow. These consultancies bring external expertise in specific areas usually to shape parts of a solution, but never the service as a whole. Technology Drivers (Organizational and Individual Variables): Although Carriers have a certain degree of flexibility in services development, the infrastructure and handset suppliers are to a certain degree dictating the market conditions. Thus the solutions always need to fit into technologies produced by others in a sense of appropriation of these technologies to develop the company services. When new technologies are developed or changed, the company needs to change their services as well. They need to deploy these new technologies into the company and business model, and adapt them to their requirements and strategy. This could happen as a result of a direct action of the technology suppliers or through responsiveness from forums that dictate the technology patterns. One of the executives of the company highlighted this: “When you are attending to the demands of a person your platform will always be the mobile handset. And thus the great players in this field are those who are determining what we could technically innovate on this platforms, providing new features to be possible for us to create new services.” 5 DISCUSSION Differing from previous studies of interactive innovation processes, the results presented here focused on a developer- rather than an end-user perspective. It enabled us to validate the previous framework by checking its legitimacy in the face of this new environment, generating a positive result during the analysis process. As outlined in the research findings section was possible to identify a great number of influencing network activities in the course of product development, which generates feedback and frictions in the emerging services creation processes (Ciborra and Lanzarra 1994; Orlikowski 1996). This complex system was an outcome of the market structure and the evolving ‘voice value chain’ (Turner 2001; Natsuno 2003), stressing extra efforts in defining the mobile ecosystem (Modisette 2002; Nardi and Technology 2003) and to understand how network shaping activities occur in the company. This fast environmental evolving pace together with the different outlook from previous researchers allowed corroboration and a different standpoint from earlier studies in interactive innovation theory to exist. Indeed, some of the assumptions that were made in the beginning of this investigation were altered during the exploration process allowing an identification of the fact that mobile services’ development happens both through developers’ and users’ perspectives at the same time. From one side the company develops mobile services, blackboxing its solutions into operators / users and receiving feedback from them, and on the other side they interpret the knowledge from influencing networks, shaping their

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 113

expertise in services construction process. Thus, the feedback and shaping process in the company are a little more complex and needs to be carefully considered in the analysis process. Indeed, the case setting showed yet another different perspective from the usually accepted idea of interactive innovation. Differently, mobile services development needs to absorb and make many different technologies significant, requiring the interpretation and combination of solutions under the influence of networks from both sides (users and providers) to shape the service’s development in an iterative and recursive way. Clearly there is something different here from what is usually being explained in the literature. Due the rapid technological evolution and the structure of the mobile market, the service’s development process happens in a different pace and fashion. Project life cycles are very rapid, usually lasting from two days to four weeks. As a result, interactions happen with more networks at a bigger frequency and recursive manner, and through simultaneous appropriation of many different technologies than usual projects. Hence, this new effect will be called hyper interactive innovation and extra theories will be presented to try to explain some of its different characteristics. Swanson & Ramiller (1997) open a wisdom opportunity with their idea of organizing vision. It is a concept in which many actors try to actively interpret the context through feedback loops among all parts involved in different levels; however it does not deeply explore the idea of sense making presented by Weick (1979; 1995; 2001). Furthermore, the actual research into interactive innovation only explores how different networking activities help to shape and diffuse innovations into organizations, without explaining how it works and how people interpret and appropriate technologies in use (Ciborra 2002). Daft & Weick (1984) propose a concept in which organizations are interpretation systems which try to understand and “interpret what they have done, define what they have learned, solve the problem of what they should do next. Building up interpretations about the environment,” and in this way, trying to create value and to give meaning to their actions (Weick 1995; 2001). In the services shaping creation process, the researched organization transforms inputs from various sources through the action of many acting networks (e.g. vendors, consultants, academia, other companies, professional associations, users’ feedback, etc.) generating outputs, which naturally creates feedback into the process again. It is a process of constant and continuous discovering and services’ shaping process, which happens while the company, and their members, are making sense whilst constructing the services according to what they perceive is ahead of them (Coopey, Keegan et al. 1997). Through these acts, individuals trace their paths in accordance to their values, which helps to shape the way the group creates their identity and consequently shape the way the organization make their missions meaningful (Weick 2001). It is a continuous process in which the organization discovers what the next step will be while interpreting new technologies from the innovation pool and networks, and through interpretations of users’ feedback. Nonaka & Takeuchi (1995) argue that Weick’s idea of sense making is too passive, not considering a more proactive action including notions like “creative chaos” which is an attempt to explain knowledge creation and consequently the innovation processes. However, Nonaka & Takeuchi’s idea is still not sufficient in our case, not giving insights into the service creation process, which can be better explained as unplanned courses of action that “continuously develop routines, try out, retain or discard, retrieve and combine, on a local, often tacit basis, outside or at the margins of the master plans Vol. 2, No. 2, 2005, pp.101-120


114 Fontana E.R et Sørensen, C.

and designs, in an endless process of bricolage” (Ciborra and Lanzarra 1994). Different from what was presented in the previous studies in which one technology (e.g. CAPM) was blackboxed into organizations to be therefore unpacked on the users’ side and shaped under the influence of all involved networks; and where there were a limited pool of innovations (e.g. MRP / MRP II, JIT, OPT & Bottlenecking) from which these networks develop their expertise from the field (Robertson, Swan et al. 1996; Swan, Jacky A., Newell et al. 2000); the case study presented here shows a shaping process in which the company interacts at the same time with both the networks and the innovation pool to build a service. Furthermore, the innovation pool in the case setting is more dynamic, evolving at a fast pace according to the evolution in the mobile technology market and having more options in comparison to previous studies. In this context the complexity under which the interactive innovation occurs and is shaped is much bigger and needs to be analysed in a slightly different way, generating a sense making and bricolage driven force in the ongoing development process. In contrast to Rogers’ (1983; 1995; 2003) focus on knowledge transfer, in our case the innovation process needs to be seen as a process of mediation, interpretation and reshaping of technology to deliver services to the customers. In this context the concept of bricolage presented by Ciborra (2002) which is defined as “tinkering through the combination of resources at hand” appears to be promising. In this context, technologies at hand might be existing technologies in the company and new technologies presented by suppliers as well. They are used to design and compose the new services, absorbing influences also from the networking processes in this interactive innovation ‘construction’. In this process the bricolage can cause negative friction when technology is not sufficiently malleable to adjust to actual and other new mobile technologies (Kallinikos 2002), or positive friction when technology and context barriers help generate new ways to solve the problems. Despite the evidence of this new concept in interactive innovation, the role of different networks still needs to be considered when moulding what will be generated and constructed through the process of bricolage. The newly developed services are situated and created in action, also creating new knowledge, routines and arrangements both inside and outside the organization. As in the company setting these changing processes are cognitive and socially embedded, these bricolage processes are not usually considered when explaining innovations in the organization. In this creation process, these new technologies and services lead to emergent modes and new ways to use and mould services within the company (Ciborra and Lanzarra 1994). These modes occasionally emerge in unexpected, unintended or unplanned ways, sometimes happening according to the results of previous stages, but mainly to previous actions, exactly as a sense making process. The development methods at the company are at the same time rational but unpredictable according to the presented ideas, having a formalized way to follow the newness and shape of the services. However, the company is not in control of all involved networks and the aspects in the moulding process, which push the organization and services development toward uncertain results according the ideas of Weick (1995; 2001) and Ciborra (1994; 2002). Consumer Behaviour and the Innovation Processes Although the research focus was not on the consumer behaviour theories, the empirical research has slightly opened up an opportunity when considering communities and network externalities (Katz and Shapiro 1985; Kauffman, McAndrews et al. 2000) as possible driving forces in innovation processes, considering also the understanding of

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 115

‘social proof’ (Cialdini 2001) in the patterns of adoption that could generate powerful users’ network feedback. However, all ideas presented here did not have enough support from the empirical research, requiring a deeper study of these subjects if it is intended to understand these possibilities. 6 CONCLUSION Having discussed many issues concerning interactive innovation theory, this research can contribute to the analysis of the question through a suppliers’ perspective instead of a users’ perspective as previous studies. It can contribute both empirically and theoretically generating interesting feedback to the field, as follows: Characterize the mobile services’ development as interactive innovations when analysed from the suppliers’ perspective. Identify possible influential networks in the development process. Identify how networking helps to shape innovations throughout the mobile service development process. Identify knowledge gathering processes in the mobile services development chain. Explain these findings in light of a social constructivism perspective. The main empirical contribution was toward the improvement of the theory, creating a new concept called hyper interactive innovation, which is an attempt to explain disruptive innovation environments under the influence of multiple and simultaneous networks and feedback loops. The research also contributes through possible theory approaches to analyse how mobile services development happen in hyper interactive innovation context. The main limitation of this study is due to the chosen research methodology. The case study approach, despite the fact of its validity in the problem analysis, lacks depth since it allows the theory’s exploration in just one case setting at time. In this case the empirical data is limited to the views of managers within a single organization. Social constructivism presents an interesting set of theories for analysing IT technologies. A more thorough look at various other networks and companies would have added to a better understanding of the interactive innovation environment. Moreover, another important limitation to mention is the fact that a new set of theories was used to try to explain the process through new lenses which suffers from a lack of feedback. According to what was explained in the limitations section about the research, the main focus of future research should be in the evaluation of sense making and bricolage theories in similar case settings to validate the newly adopted approach. Furthermore, it would also be interesting to develop new case studies in different settings to corroborate the new propositions presented in this investigation. An extra theory, the Actor Network Theory, maybe can be used to analyse and understand how these actors in this chaotic interactive innovation environment and its networks are formed, and in which way they inscribe their knowledge / intentions on the innovation services formation. It needs to happen in way to identify the powerful entities inscribing into processes and networks, and the environmental dynamics in the intentions alignment of different actors. Acknowledgements We would like to express our gratitude to BLAH! team, and Telecom Italia Mobile (TIM – Brazil) for this research opportunity.

Vol. 2, No. 2, 2005, pp.101-120


116 Fontana E.R et Sørensen, C.

7 BIBLIOGRAPHY Alter, C. and Hage, J. (1992). Organizations working together. Newburry Park, CA, USA, Sage Publications. Avgerou, C. (2002). The social-technical nature of Information Systems Innovation. Information systems and global diversity. Avgerou, C. New York, NY, Oxford University Press: pp.50-71. Avgerou, C., Ciborra, C.U., et al. (2004). The social study of information and communication technology: Innovation, actors, and contexts. Oxford, UK, Oxford University Press. Avgerou, C. and La Rovere, R.L. (2003). Information systems and the economics of innovation. Cheltenham, UK & Northampton, MA, US, Edward Elgar Publishing. Baskerville, R. and Pries-Heje, J. (1998). "Information technology diffusion: Building positive barriers." European Journal of Information Systems 7: pp.17-28. Baskerville, R. and Pries-Heje, J. (2001). "A multiple-theory analysis of a diffusion of information technology case." Information Systems Journal 11(3): pp.181-212. Beniger, J.R. (1986). The control revolution: Technological and economic origins of the information society. Cambridge, MA, Harvard University Press. Bijker, W.E., Hughes, T.P., et al. (1987). The social construction of technological systems: New directions in the sociology and history of technology. Cambridge, MA, the MIT Press. Bijker, W.E. and Law, J. (1992). Shaping technology / Building society: Studies in sociotechnical change. Cambridge, MA, the MIT Press. Brown, G. and Dhaliwal, J. (2002). Mobile youth 2002. London, UK, w2forum. Brown, G., Dhaliwal, J., et al. (2003). Mobile youth 2003. London, UK, w2from. Christensen, C.M. (1997). The innovator's dilemma: When new technologies cause great firms to fail. Boston, MA, Harvard Business School Press. Cialdini, R.B. (2001). Influence: Science and practice. Needham Heights, MA, Allyn & Bacon. Ciborra, C.U. (1994). A theory of information systems based on improvisation. In Rethinking management information systems. Currie, W. L. and Galliers, R. D. Oxford, England, OUP: pp.136-155. Ciborra, C.U. (1997). Crisis and foundations: An inquiry into the nature and limits of models and methods in the IS discipline. Proceedings of the 5th European Conference on Information Systems., Cork, Ireland. Ciborra, C.U. (2002). The labyrinths of information: Challenging the wisdom of systems. New York, USA, Oxford University Press. Ciborra, C.U. and Lanzarra, G.F. (1994). "Formative contexts and information technology: Understanding the dynamics of innovation in organizations." Accounting, Management & Information Technology 4(2): pp.61-86. Collins, H.M. (1992). Changing order: replication and induction in scientific practice. Chicago and London, University of Chicago Press. Conway, S. (1993). The role of the users in the innovation process. Doctoral Paper Series, N. 10 (NS). Birmingham, UK, Aston Business School, Aston University: pp.24-45. Conway, S., Jones, O., et al. (2001). Realising the potential of the network perspective in innovation studies. Social interaction and organizational change: Aston perspectives on

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 117

innovation networks. Jones, O., Conway, S. and Steward, F. London, UK, Imperial College Press. Conway, S. and Steward, F. (1998). "Mapping innovation networks." International Journal of Innovation Management 2(2): pp.223-254. Coopey, J., Keegan, O., et al. (1997). "Managers' innovations as 'sense-making'." British Academy of Management 8: pp.301-315. Cornford, T. (2003). Information systems and new technologies: Taking shape in use. Information systems and the economics of innovation. Avgerou, C. and La Rovere, R. L. Cheltenham, UK, Edward Elgar Publishing: pp.162-177. Cornford, T. and Smithson, S. (1996). Project research in information systems: A student guide. New York, NY, Palgrave. Daft, R.L. and Weick, K.E. (1984). "Toward a model of organizations as interpretations systems." The Academy of Management Review 9(2): pp.284-295. East, R. (1997). Consumer behaviour: Advances and applications in marketing. Essex, Pearson Education Limited. Feenberg, A. (1999). Questioning Technology. New York, NY, Routledge. Granovetter, M.S. (1973). "The strength of weak ties." The American Journal of Sociology 78(6): pp.1360-1380. Granovetter, M.S. (1983). "The strength of weak ties: A network theory revisited." Sociological Theory 1(1): pp.201-233. Haddon, L. (2001). Domestication and mobile telephony. Machines that become us: The social context of personal communication technology. Katz, J. E. New Brunswick, NJ, Transaction Publishers: pp.327. Hatch, M.J. and Yanow, D. (2003). Organization theory as an interpretive science. The Oxford handbook of organizational theory: Meta-theoretical perspectives. Tsoukas, H. and Knudsen, C. Oxford, UK, Oxford University Press: pp.63-87. Jaokar, A. and Fish, T. (2004). Open gardens: The innovator's guide to the mobile data industry. London, UK, Futuretext. Kallinikos, J. (2002). Reopening the blackbox of technology artifact and human agency., In Twenty-Third Conference on Information Systems. Katz, M.L. and Shapiro, C. (1985). "Network externalities, competition, and compatibility." The American Economic Review 75(3): pp.424-40. Kauffman, R.J., McAndrews, J., et al. (2000). "Opening the ‘Black Box’ of network externalities in network adoption." Information Systems Research 11(1): pp.61-82. Kettinger, W.J. and Lee, C.C. (2002). "Understanding the IS-User Divide in IT innovation." Communication of the ACM 45(2): pp.79-84. Kodama, M. (2001). "Innovation through strategic community management: The case NTT DoCoMo and the mobile internet revolution." Creativity and Innovation Management 10(2): pp.75-87. Lave, J. and Wenger, E. (1991). Situated learning: Legitimate peripheral participation. Cambridge, UK, Cambridge University Press. Ling, R. (2004). The mobile connection: The cell phone's impact on society. San Francisco, CA, Morgan Kaufmann Publishers.

Vol. 2, No. 2, 2005, pp.101-120


118 Fontana E.R et Sørensen, C.

Mackenzie, D. and Wajcman, J. (1985). The social shaping of technology. Buckingham, UK, Open University Press. Mackenzie, D. and Wajcman, J. (1999). The social shaping of technology. (2nd Edition), Buckingham, UK, Open University Press. Mansur, A. and Vicária, L. (2003). A paquera de bolso. Revista Época (Época Magazine Brazil): pp.68-69. McMaster, T., Vidgen, R.T., et al. (1997). Technology transfer: Diffusion or translation? Facilitating technology transfer through partnership: Learning from practice and research - IFIP TC8 WG8.6 International Working Conference on Diffusion, Adoption and Implementation of Information Technology IFIP TC8 WG8.6 International Working Conference on Diffusion, Adoption and Implementation of Information Technology, Ambleside, England, Chapman & Hall. Modisette, L. (2002). The mobile customer experience (2003-2007): How the industry can succeed in an evolving market. London, UK, Baskerville. Mylonopoulos, N.A., Sideris, I., et al. (2002). Emerging market dynamics in the mobile services industry. Athens, Athens University of Economics and Business: pp.19. Nardi, B. and Technology, C.F.o. (2003). A social ecology of wireless technology. PeerReviewed Journal on the Internet in http://firstmonday.org/issues/issue8_8/critical/index.html. 2003. Natsuno, T. (2003). i-mode Strategy. Sussex, England, John Wiley & Sons. Newell, S., Robertson, M., et al. (2002). Managing knowledge work. New York, NY, Palgrave. Newell, S., Swan, J.A., et al. (2000). "A knowledge-focused perspective on the diffusion and adoption of complex information technologies: The BPR example." Information Systems Journal 10: pp.239-259. Newell, S., Swan, J.A., et al. (1998). A cross-national comparison of the adoption of BPR: An interactive perspective. 31st International Conference on Systems Sciences, IEEE Computer Society Press. Nonaka, I. and Takeuchi, H. (1995). The knowledge-creating company: How Japanese companies create the dynamics of innovation. Oxford, UK, Oxford University Press. Oren, S. and Smith, S. (1981). "Critical Mass and Tariff Structure in Electronic Communications Markets." Bell Journal of Economics 12(2): 467- 487. Orlikowski, W.J. (1996). "Improvising organizational transformation over time: A situated charge perspective." Information Systems Research 7(1): pp.63-92. Orlikowski, W.J. and Baroudi, J.J. (1991). "Studying information technology in organizations: Research approaches and assumptions." Information Systems Research 2(1): pp.1-28. Oudshoorn, N. and Pinch, T.J. (2003). How users matter: The co-construction of users and technology. Cambridge, MA, the MIT Press. Pennings, J.M. and Harianto, F. (1992). "Technological networking and innovation implementation." Organization Science 3(3): pp.356-82. Porter, M.E. (2001). Strategy and the Internet. Harvard Business Review. March 2001: pp.6278. Porter, M.E. and Millar, V.E. (1985). How information gives you competitive advantage. Harvard Business Review. July-August: pp.2-13.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


From Idea to Blah! Understanding Mobile Services Development as Interactive Innovation 119

Rheingold, H. (2003). Smart Mobs. The Next Social Revolution. Cambridge, MA, USA, Perseus Publishing. Robertson, M., Scarbrough, H., et al. (2003). Knowledge, networking and innovation: Developing the process perspective., KIN - Knowledge and Innovation Network in http://www.ki-network.org/papers.htm. 2003. Robertson, M., Scarbrough, H., et al. (2003). Knowledge, networking and innovation: Developing the process perspective. The Academy of Management, Seattle, USA. Robertson, M., Swan, J., et al. (1996). "The role of networks in the diffusion of technological innovation." Journal of Management Studies 33(3): pp.333-359. Rogers, E.M. (1983). Diffusion of Innovations. (3rd Edition), New York, NY, the Free Press. Rogers, E.M. (1995). Diffusion of Innovations. (4th Edition), New York, NY, the Free Press. Rogers, E.M. (2003). Diffusion of Innovations. (5th Edition), New York, NY, the Free Press. Rothwell, R. (1994). "Towards the fifth generation innovation process." International Marketing Review 11: 7-31. Scarbrough, H. (1995). "Blackboxes, hostages and prisoners." Organization Studies 16(6): pp.991-1019. Silverstone, R. and Haddon, L. (1996). Design and domestication of information and communication technologies: Technical change and everyday life. Communication by design: The politics of information and communication technologies. Mansell, R. and Silverstone, R. Oxford, UK, Oxford University Press: pp.44-74. Silverstone, R. and Hirsch, E. (1992). Consuming technologies: Media and information in domestic spaces. New York, US, Routledge. Silverstone, R., Hirsch, E., et al. (1992). Information and communication technologies and the moral economy of the household. Consuming technologies: Media and information in domestic spaces. Silverstone, R. and Hirsch, E. New York, NY, Routeledge: pp.15-31. Slappendel (1996). "Perspectives on innovation in organizations." Organization Studies 17(1): pp.107-129. Smith, M.R. and Marx, L. (1994). Does technology drive history? The dilemma of technological determinism. Cambridge, MA, US, the MIT Press. Swan, J.A. and Newell, S. (1995). "The role of professional associations in technology diffusion." Organization Studies 16(5): pp.847-874. Swan, J.A., Newell, S., et al. (1999). "The illusion of ‘best practice’ in information systems for operations management." European Journal of Information Systems 8: pp.284–293. Swan, J.A., Newell, S., et al. (2000). "The diffusion, design and social shaping of production management information systems in Europe." Information Technology & People 13(1): pp.2745. Swan, J.A., Scarbrough, H., et al. (2003). The construction of "communities of practice" in the management of innovation. KIN - Knowledge and Innovation Network in http://www.kinetwork.org/papers.htm. 2003. Swanson, E.B. and Ramiller, N.C. (1997). "The organizing vision in information systems innovation." Organization Science 8(5): pp.458-474. Tidd, J., Bessant, J., et al. (1997). Managing innovation: Integrating technological, market and organizational change. West Sussex, England, John Wiley & Sons Ltda.

Vol. 2, No. 2, 2005, pp.101-120


120 Fontana E.R et Sørensen, C.

Tuomi, I. (2002). Networks of innovation: Change and meaning in the age of the Internet. New York, Oxford University Press. Turner, C. (2001). Mobile internet business models and revenue share trends: An executive briefing on evolving working practices in the new mobile Internet value chain. London, UK, Baskerville. von Hippel, E. (1988). The sources of innovation. Oxford, UK, Oxford University Press. Walsham, G. (1995). "The emergence of interpretivism in IS research." Information Systems Research 6(4): pp.376-394. Weick, K.E. (1979). The social psychology of organization. Reading, MA, Addison-Wesley Publishing Company. Weick, K.E. (1995). Sense making in organizations. Thousand Oaks, CA, Sage. Weick, K.E. (2001). Making sense of organizations. Malden, USA, Blackwell Publishers Inc. Wenger, E. (1998). Communities of practice: Learning, meaning, and identity. Cambridge, UK, Cambridge University Press. Woolgar, S. (1991). "The Turn to Technology in Social Studies of Science." Science, Technology and Human Values. 16: 20-50. Young, H.P. (2002). The diffusion of innovations in social networks. Santa Fé Institute Working Paper Series - 2002. Santa Fe, New Mexico, US: pp.19. Zaltman, G., Duncan, R., et al. (1973). Innovations & Organizations. (reprint 1984) Malabar, FL, Robert E. Krieger Publishing Company.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 2, No. 2, 2005, pp. 121-136 ISSN online: 1807-1775

UMA METODOLOGIA PARA IMPLANTAÇÃO DE UM SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO A METHODOLOGY TO MANAGEMENT SYSTEM

IMPLEMENT

AN

INFORMATION

SECURITY

Alaíde Barbosa Martins Cetrel S.A. – Empresa de Proteção Ambiental, Brazil Celso Alberto Saibel Santos Universidade Salvador, Brazil

RESUMO Este artigo apresenta uma proposta de metodologia para a implantação de um Sistema de Gestão da Segurança da Informação (SGSI). A metodologia é baseada nos principais padrões e normas de segurança, definindo um conjunto de diretrizes a serem observadas para garantir a segurança de um ambiente computacional ligado em rede. O processo de implantação do SGSI resulta na padronização e documentação dos procedimentos, ferramentas e técnicas utilizadas, além da criação de indicadores, registros e da definição de um processo educacional de conscientização da organização e de seus parceiros. Os conceitos e idéias aqui apresentados foram aplicados em um estudo de caso envolvendo a empresa Cetrel S.A. – Empresa de Proteção Ambiental. Para esta empresa, responsável pelo tratamento de resíduos industriais provenientes do Pólo Petroquímico de Camaçari-BA e de outras regiões, a garantia da confidencialidade e integridade dos dados de seus clientes, além da possibilidade de disponibilizar informações com segurança são requisitos fundamentais de funcionamento. Palavras-chave: Segurança da Informação, ISO/IEC 17799, Gestão de Segurança da Informação, Sistema Integrado de Gestão

ABSTRACT Information security has actually been a major challenge to most organizations. Indeed, information security is an ongoing risk management process that covers all of the information that needs to be protected. ISO 17799 offers what companies need in order to better manage information security. The best way to implement this standard is to ease the security management process using a methodology that will define will define guidelines, procedures and tools that will be needed along the way. Hence, this paper proposes a methodology to assist companies in assessing their compliance with BS 7799/ ISO 17799 as well as planning and implementing the actions necessary to become compliant or certified to the standard. The concepts and ideas presented here had been applied in a case study involving the Cetrel S/A Company of Environmental Protection. For this company, responsible for treatment of industrial _____________________________________________________________________________________ Recebido em/Manuscript first received: 15/03/2005 Aprovado em/Manuscript accepted: 03/06/2005 Endereço para correspondência/ Address for correspondence Alaíde Barbosa Martins, Cetrel S.A. – Empresa de Proteção Ambiental, Brazil alaide@cetrel.com.br Celso Alberto Saibel Santos, Professor Doutor da Universidade Salvador e pesquisador do Núcleo de Pesquisa em Redes de Computadores (NUPERC), Brazil - saibel@unifacs.br ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2005


122 Martins, A. B et Santos, C. A. S. residues generated by the Camaçari Petrochemical Complex and adjacent areas, to assure confidentiality and integrity of customers' data is a basic requirement. Keywords: Information Security, Information Security Management System, ISMS, ISO/IEC 17799.

1 INTRODUÇÃO Apesar da diversidade de trabalhos relacionados ao tema segurança, pouco enfoque tem sido dado à definição de uma metodologia ou mesmo, de um conjunto de diretrizes consistentes e coerentes, que auxiliem o planejamento e a implantação de um Sistema de Gestão da Segurança da Informação (SGSI)1 em um ambiente de rede com sistemas computacionais heterogêneos. Visando suprir esta deficiência, este artigo apresenta uma metodologia teórico-conceitual para auxiliar a concepção, elaboração e implantação de um SGSI em uma organização, a qual está baseada numa série de padrões e normas internacionais (TECSEC, 1985), (ISO 15408:1999), (ISO/IEC TR 13335:1998), (BS7799-2:2001), (ISO/IEC 17799:2001), (IEC 61508:1998). A metodologia apresenta aspectos gerenciais de condução na implantação do SGSI e sua aplicação resulta na padronização e documentação dos procedimentos, ferramentas e técnicas utilizadas, além da criação de indicadores, registros e da definição de um processo educacional de conscientização da organização envolvida. O artigo está organizado em 5 seções após esta parte introdutória. A seção 2 apresenta um estudo minucioso dos padrões e normas representativos da área de segurança da informação, os quais devem servir de base para a implantação de um SGSI. A seção 3 apresenta as linhas gerais do processo de implantação de um SGSI. A principal contribuição deste trabalho, uma metodologia para implantação de um SGSI, é apresentada na seção 4. Finalmente, na seção 5 são apresentadas as conclusões do trabalho e uma análise da aplicação dos conceitos propostos neste trabalho no ambiente organizacional da empresa Cetrel S.A. – Empresa de Proteção Ambiental. 2 NORMAS E PADRÕES DE SEGURANÇA DA INFORMAÇÃO A preocupação com a segurança dos sistemas computacionais não é recente. O processo de definição de regras e padrões de segurança iniciou-se na década de 60 (com o impulso da Guerra Fria), culminando com a publicação, no final do ano de 2000, da norma Internacional de Segurança da Informação ISO/IEC-17799, a qual possui uma versão aplicada aos países de língua portuguesa, denominada (NBR ISO/IEC17799:2001). 2.1

O Padrão BS7799 e a Norma ISO/IEC 17799

O objetivo destas normas é fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança em suas empresas. Eles também se destinam a fornecer uma base comum para o desenvolvimento de normas e de práticas efetivas voltadas à segurança organizacional e também, a estabelecer a confiança nos relacionamentos entre as organizações. A origem da ISO/IEC 17799 data do final da década de 80. Em 1987, no Reino Unido, o Department of Trade Centre (DTI) criou o Comercial Computer Security Centre (CCSC) com o objetivo de auxiliar as companhias britânicas que 1

Em inglês ISMS (Information Security Management System) Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação 123

comercializavam produtos para segurança de Tecnologia da Informação (TI) através da criação de critérios para avaliação da segurança. O CCSC surgiu também com objetivo de criar um código de segurança para os usuários das informações, o que resultou, em 1989, na publicação da primeira versão do código de segurança, denominado PD0003 – Código para Gerenciamento da Segurança da Informação. A partir deste ano, vários documentos preliminares foram publicados por esse centro, até o surgimento da BS7799 em 1995. Esse documento foi disponibilizado em duas partes para consulta pública, a primeira em 1995 e a segunda em 1998. Em maio de 2000 o BSI homologou a primeira parte da BS7799. Em outubro do mesmo ano, na reunião do comitê da ISO, a norma foi votada e aprovada pela maioria dos representantes. Em dezembro de 2000, após incorporar diversas sugestões e alterações, a BS7799 ganhou status internacional com sua publicação na forma da ISO/IEC 17799. A BS7799–12 – Code of Practice for Information Security Management – é a primeira parte da norma e contém uma introdução, definição de extensão e condições principais de uso da norma. Ela apresenta 10 cláusulas que agrupam controles e objetivos de controles com o intuito de direcionar a gestão e o suporte para segurança da informação. A BS7799–2 – Specification for Information Security Management Systems, publicada em 1998 e revisada em 2002, mas ainda não homologada, é a segunda parte da norma que define as bases necessárias para um SGSI. Um SGSI é um sistema de gestão análogo a um Sistema da Qualidade e como tal é passível de certificação. Esta certificação se dá a partir das evidências (documentos e práticas) do conjunto de controles implantados e que devem ser continuamente executados e devidamente registrados. Este modelo de gestão está baseado no ciclo com melhoria contínua PDCA (Plan-Do-Check-Act) mostrado na figura 1. Especificação do Contexto e

SGSIAvaliação de Riscos

Projeto e Implementação

Aperfeiçoamento

do SGSI

SGSI do SGSI

Monitoramento e SGSI Revisão do SGSI

Figura 1 - Ciclo de atividades BS7799-2. O Ciclo PDCA foi criado em 1920 e ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação. O modelo começa com a execução das atividades na fase Plan, passando para as fases Do, Check e Act, 2

Nas siglas envolvendo padrões e normas, o último dígito refere-se a uma parte específica da norma ou padrão em questão. BS7799-1 refere-se à parte 1 do British Standard 7799. Vol. 2, No. 2, 2005, pp. 121-136


124 Martins, A. B et Santos, C. A. S.

sucessivamente. A idéia é que este processo seja executado continuamente e que a cada novo ciclo, o sistema seja melhorado. A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido à sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação. Porém, a idéia de que a implantação da segurança da informação em uma organização se resume à verificação de alguns controles sugeridos pela norma ISO/IEC 17799 é um grande mal entendido. A norma contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos estes mecanismos para se atingir o patamar de segurança desejado. Isto exige uma seleção criteriosa dos controles a partir da realização de uma análise de risco. Além disso, é necessária a integração de outros padrões e normas (algumas vezes menos conhecidos), mas que podem ser de grande importância na gestão de segurança da informação em uma determinada organização. No contexto deste trabalho, outros padrões e normas foram analisados, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508. 2.2

A Norma ISO/IEC TR 13335

Formalmente denominada de Guidelines for the Management of IT Security (GMITS), a norma (ISO/IEC TR 13335:1998) é composta por 5 partes envolvendo a área de TI: A Parte 1 – Concepts and Models for IT Security, publicada em 1996, fornece uma visão geral dos conceitos e modelos fundamentais usados na gestão de segurança de TI. A Parte 2 – Managing and Planning IT Security – da norma, publicada em 1997, trata do relacionamento da área de segurança da informação com as demais áreas da organização, principalmente a área de segurança corporativa. De maneira semelhante ao padrão BS7799, a Parte 2 sugere a criação de um comitê interdisciplinar que envolva as diversas áreas da empresa principalmente os responsáveis pelos ativos e pelas informações. Este comitê deve reunir-se periodicamente para definir os níveis aceitáveis de risco, cobrar e acompanhar resultados e reavaliar o projeto de segurança da informação quando necessário. A cláusula 7 da Parte 2 especifica um fluxo de planejamento e gerenciamento do projeto de segurança da informação, além de definir uma série de responsabilidades, com a orientação das atribuições dos atores do processo. Publicada em 1998, a Parte 3 – Techniques for the Management of IT Security – descreve técnicas de gestão de segurança para a área de TI. Ela pode ser utilizada em conjunto com a norma BS7799-2, que sugere quais os processos (e não apenas as técnicas, como na ISO 13335-3) devem ser implantados na condução da gestão de segurança. Vale observar ainda que a Parte 3 trata a gestão de risco em praticamente todas as cláusulas, através de técnicas de análise de risco. A Parte 4 – Selection of Safeguards – foi publicada em 2000 e fornece um catálogo de contramedidas e um guia para a seleção destas. A Parte 5 – Management Guidance on Network Security – complementa a parte 4 da norma, acrescentando fatores relevantes para a conexão de sistemas em redes, tendo sido publicada no ano de 2001. Outra norma importante para a construção do SGSI, principalmente se o projeto envolver sistemas de automação, é a IEC 61508.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação 125

2.3

A Norma IEC 61508

A norma internacional (IEC 61508:1998) enfoca, através de uma abordagem genérica, as atividades do Ciclo de Vida de Segurança para os Sistemas Elétricos, Eletrônicos e Eletrônicos Programáveis (E/E/PES) que são utilizados para desempenhar funções de segurança. Neste sentido, esta norma vem sendo elaborada com o objetivo de desenvolver um policiamento técnico consistente para todos os sistemas elétricos/eletrônicos relacionados com a segurança. Os principais objetivos desta norma são: (a) tratar sistematicamente todas atividades do ciclo de vida de um sistema instrumentado de segurança; (b) habilitar que os desenvolvimentos tecnológicos dos produtos se realizem em ambiente sistemático de segurança funcional; (c) ressaltar as melhorias dos Programmable Eletronic Safety (PES) nos aspectos de desempenho e de viabilidade econômica e; (d) uniformizar conceitos e servir de base para elaboração de normas setoriais. Embora esta norma esteja sendo direcionada para sistemas elétricos/eletrônicos de segurança, evidentemente sua orientação pode ser aproveitada em sistemas de segurança implementados através de outras tecnologias, como por exemplo, mecânica, hidráulica ou pneumática. Esta norma está subdividida em 7 partes. As partes 1, 2, 3 e 4 da IEC 61508 são publicações de segurança básicas, tendo, respectivamente, as seguintes denominações: (1) Requisitos Gerais; (2) Requisitos para Sistemas Elétricos, Eletrônicos e Eletrônicos Programáveis (E/E/PES); (3) Requisitos de Software e; (4) Definições. As partes 5 e 6 apresentam, respectivamente, um Guia para Aplicação da Parte 1 (métodos de determinação dos níveis de integridade de segurança) e um Guia para a Aplicação das Partes 2 e 3. A parte 7 contém uma Bibliografia de Técnicas e Medidas. A norma IEC 61508 adota uma abordagem baseada em risco, tratando-o como uma combinação de probabilidades e conseqüências de ocorrência. O termo utilizado, Segurança Funcional, é uma característica de sistemas relacionados com a segurança. Nesses sistemas, o conceito Segurança é uma característica do equipamento, incluindo o sistema de controle associado que pode produzir o risco. Os níveis de integridade de segurança representam medidas internas do sistema adequadas para lidar com o risco. Este conceito direciona a padronização de duas classes de requisitos que devem ser especificados antes do início do processo de desenvolvimento do sistema de segurança. A primeira classe de requisito diz respeito às Funções de Segurança, que devem ser especificadas através do documento denominado “Especificação dos Requisitos Funcionais de Segurança”. A segunda classe de requisitos está relacionada com a Integridade de Segurança, devendo ser documentada através do relatório “Especificação dos Requisitos de Integridade de Segurança”. 3 O PROCESSO DE IMPLANTAÇÃO DE UM SGSI A análise detalhada dos documentos apresentados nas seções anteriores permitiu a identificação da superposição dos controles extraídos dos diversos padrões e normas, e também, da complementaridade entre vários de seus aspectos. A implantação da gestão de segurança da informação começa pela definição de quais dos itens especificados em cada padrão devem ser implementados na organização. Em outras palavras, é necessário definir se os itens do padrão estão adequados às características da organização. O processo de implantação do SGSI proposto utiliza como referência o modelo PDCA descrito na BS7799-2 e a cláusula 7 da ISO 13335-2. Vol. 2, No. 2, 2005, pp. 121-136


126 Martins, A. B et Santos, C. A. S.

O sucesso do Sistema Integrado de Gestão organizacional, incluindo a gestão de Segurança da Informação, começa com a garantia de que uma das mais importantes recomendações da ISO 13335-2 está sendo aplicada. Em suma, deve ser acordado que os representantes de todos os setores da organização estão comprometidos com a política de Segurança da Informação a ser implantada. Este comprometimento é obtido através da criação de um comitê ou fórum de segurança da informação, que deve se encontrar regularmente para balizar e respaldar o trabalho do chamado Security Officer3. Uma das funções principais deste comitê é definir o nível de risco aceitável pela organização. Dependendo do tamanho da organização, além deste comitê, é recomendada a criação de um departamento de segurança da informação, sob responsabilidade do Security Officer. Algumas organizações podem ter também uma diretoria de segurança que engloba as áreas de segurança física ou patrimonial e segurança lógica. Seja qual for o modelo usado, é indispensável que o Security Officer tenha visibilidade em toda a organização. A inexistência do comitê afastará o departamento de segurança das decisões estratégicas, fazendo com que este se torne um departamento meramente operacional da área de Tecnologia da Informação. A norma BS 7799-2 norma oferece as ferramentas para a implantação e gestão através do modelo PDCA. As fases Plan-Do do PDCA correspondem às etapas de construção do SGSI envolvendo a elaboração da política de segurança, definição do escopo, desenvolvimento da análise de riscos, formalização da estratégia de gestão de riscos, documentação e seleção dos controles aplicáveis para reduzir os riscos quando necessário. Assim, a implantação do SGSI se dá efetivamente nas duas primeiras fases do primeiro ciclo PDCA. Ainda no ciclo do modelo PDCA, as fases Check-Act estão relacionadas à verificação de que as medidas de segurança especificadas estão sendo aplicadas, às soluções de segurança utilizadas e à melhoria contínua do conjunto de segurança, além das auditorias periódicas de cada componente do sistema. 4 METODOLOGIA DE IMPLANTAÇÃO DE UM SGSI Cabe deixar claro que elaborar uma metodologia de implementação para o projeto de segurança da informação é uma tarefa complexa devido ao nível de detalhamento que inclui todos os tópicos, itens e aspectos, tanto os técnicos quanto os de caráter gerencial, portanto estar completamente fora do escopo deste artigo detalhes técnicos para atender às necessidades específicas de cada organização. Porém com um esforço adicional de detalhamento, a metodologia poderia vir a se tornar uma referência para implantação e acompanhamento de Sistemas de Gestão da Segurança da Informação em organizações. A figura 2 apresenta a metodologia proposta através de uma seqüência de passos e dos resultados (deliverables) produzidos a cada etapa. Os passos da metodologia, seus resultados e as normas a eles associados são apresentados a seguir.

3

Security Officer é definido como sendo a pessoa responsável pela aplicação ou administração da política de segurança aplicada ao sistema [RFC2828]. Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação 127

Concepção

1º Passo: Estabelecimento Política de Segurança da Informação

ISO/IEC TR 13335-2 BS7799

Plano deAção, Políticas SGSI

ISO/IEC 17799 RFC2196 RFC2828

2º Passo: Definição do Escopo Inventário eMapa

PLAN

ISO/IEC TR 13335-3

3º Passo: Análise de Risco

Questionário e relatório deanalise de risco

MSF, 2005

4º Passo: Gerenciamento das áreas de risco

5º Passo: Seleção dos controles

NBR 1333; NBR 11515; NBR ISO/IEC 17799; NBR 11584; IEC 61508-n ISO/IEC 15408-n ISO/IEC TR 13335-n Planilha de controles

DO 6º Passo: Implementação e Acompanhamento dos indicadores

ACTION CHECK

Matriz de criticidade

7º Passo: Auditoria do Sistema e Plano de melhoria

Indicadores

Relatório do sistema de não conformidade

Figura 2 – Proposta de Metodologia para implantação do SGSI. 4.1

A Concepção do Sistema

A etapa inicial, que ocorre antes da realização do primeiro passo da metodologia, corresponde à fase de concepção do sistema. É neste momento em que se determina a viabilidade do projeto, realiza-se o planejamento inicial de suas fases, bem como algumas estimativas iniciais de custo, alocação de pessoal, cronograma, escopo, objetivos e metas. Normalmente, a fase de concepção abrange duas etapas: Diagnóstico da situação atual – verifica-se a existência de alguma política de Segurança da Informação, aproveitando-se de controles já implementados. Planejamento do SGSI e preparação para a sua implantação – nesta etapa, conforme as normas ISO/IEC TR 13335-2 e BS7799, recomenda-se a formação do comitê responsável pela implantação do Sistema na organização. O papel fundamental deste grupo é de realizar formação básica e conscientização dos colaboradores, o

Vol. 2, No. 2, 2005, pp. 121-136


128 Martins, A. B et Santos, C. A. S.

planejamento e a preparação do sistema, o detalhamento do projeto e a definição/consolidação da política de Segurança da Informação da empresa conforme as normas e finalmente, o estabelecimento dos objetivos e metas para o Programa de Gerenciamento da Segurança da Informação, em conformidade com o planejamento estratégico da organização. 4.2

Estabelecimento de uma Política de Segurança da Informação

Para construir as políticas de segurança da organização, o comitê deve tomar como base os padrões e normas apresentados anteriormente, sendo que dentre eles, os mais recomendados para esta finalidade são: A BS7799/ISO17799 e as RFC´s de número 2196 (1997) e 2828 (2000). Conforme as RFC´s 2196 e 2828, a Política de Segurança é um documento que deve descrever as recomendações, as regras, as responsabilidades e as práticas de segurança. Entretanto, sabe-se que não existe uma “Política de Segurança Modelo” que possa ser implementada em toda e qualquer organização, pois a Política deverá ser moldada à especificidade de cada caso. Portanto, elaborar uma Política de Segurança é uma tarefa complexa e que necessita ser constantemente monitorada, revisada e atualizada. Além disso, os seus resultados normalmente só poderão ser notados a médio e longo prazo. É fundamental a existência de uma política de segurança que seja realmente referência para os colaboradores da organização, possibilitando a garantia dos três princípios básicos da segurança da informação: integridade, disponibilidade e confiabilidade. 1º Comitê de Segurança

2º Classificação das informações

3º Definição dos objetivos de segurança a serem atingidos

4º Análise das necessidades de segurança

5º Elaboração de proposta da política

6º Discussões abertas com os envolvidos

7º Apresentação de documento formal à direção da empresa

8º Aprovação

9º Implementação

10º Divulgação e Conscientização

Figura 3 - Fluxograma de desenvolvimento da Política de Segurança da Informação. O comitê criado deverá ser responsável pela gestão da segurança da informação, portanto, normalmente, este grupo propõe as políticas necessárias para gestão da

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação 129

segurança da informação e seus recursos. Buscando realizar a implantação, acompanhamento e revisões periódicas. Na figura 3, é apresentado o fluxo proposto para o desenvolvimento das políticas de segurança da informação. A Política de Segurança deverá apresentar algumas características, conforme especifica a ISO/ IEC17799: (i) ser aprovada pela diretoria, divulgada e publicada de forma ampla para todos os colaboradores; (ii) ser revisada regularmente, com garantia de que, em caso de alteração, ela seja revista; (iii) estar em conformidade com a legislação e cláusulas contratuais; (iv) deve definir as responsabilidades gerais e específicas; (v) deve dispor as conseqüências das violações. Além destas características a política de segurança deverá abranger os seguintes tópicos: Propriedade da Informação – é interessante determinar o responsável pela informação, pessoa que poderá definir quem poderá ter acesso às informações e que nível de acesso é permitido, e qual a periodicidade necessária para a realização do backup desta informação. Classificação da informação – o gestor deverá classificar a informação quantos aos princípios de disponibilidade, confidencialidade e integridade. Controle de acesso – deve atender ao princípio de menor privilégio. Todo pedido de acesso deve ser documentado. Deve-se evitar a segregação de função, por exemplo, um mesmo usuário não deve ter acesso à geração de pagamento e liberação do mesmo. É importante, também, que se mantenham as trilhas de auditoria no sistema. Gerência de Usuários e Senhas – As senhas devem ser únicas e individuais, seguindo critérios de qualidade, isto é, senhas fortes com trocas periódicas. A responsabilidade da senha é do usuário proprietário da mesma. Segurança Física – Os acessos a áreas de servidores devem ser consentidos mediante autorização. Deve-se ter controle quanto à entrada e saída de equipamentos e pessoas, recomendando-se a criação de normatizações de controles internos referentes à segurança física, os quais deverão ser auditados periodicamente. Desenvolvimento de sistemas ou compra de sistemas/software – é importante definir uma sistemática interna com ênfase nos requisitos de segurança. Plano de continuidade de Negócios – é um dos mais importantes tópicos na política de segurança, sendo recomendada a geração de controles e padrões especificando detalhes quanto ao plano de contingência e continuidade dos negócios. Além das características mencionadas, vale ressaltar que as políticas criadas devem ser seguidas por todos os colaboradores da empresa e devem servir como referência e guia de segurança da informação. Para isto, é necessária a realização de uma campanha de divulgação e conscientização de sua importância para a organização. 4.3

Definição do Escopo

A definição do escopo inclui o levantamento dos ativos que serão envolvidos, tais como: Equipamentos; sistemas; nome da organização; estrutura de comunicação (Internet, correio eletrônico); pessoas; serviços; infra-estrutura de rede interna e externa e classificação da informação. À medida que evolui, o projeto deve ser revisado e detalhado. Esta revisão é baseada no escopo do projeto, pois a declaração do escopo é um documento que contém a base para as futuras decisões. A delimitação do escopo é extremamente necessária, pois quanto maior o escopo maior a complexidade do SGSI a ser implementado.

Vol. 2, No. 2, 2005, pp. 121-136


130 Martins, A. B et Santos, C. A. S.

Esta etapa produz os seguintes resultados: o mapa do perímetro da rede de computadores onde será aplicado o SGSI; o inventário dos ativos e a classificação desses ativos. A realização do inventário dos ativos da rede (hardware e software) geralmente utiliza ferramentas computacionais específicas, tais como, o software Network Inventory Master; a ferramenta gratuita oferecida pela Microsoft MSIA – Microsoft Software Inventory Analyzer (MSIA, 2005) voltada ao levantamento de softwares do ambiente Windows; a ferramenta recomendada pela Business Software Alliance (BSA), denominada Tally Systems WebCensus Service. 4.4

Análise de Risco

No passo 3 é realizado o diagnóstico da segurança para o escopo definido, através da identificação dos ativos de informação envolvidos e do mapeamento de todas as ameaças relacionadas a estes (COBRA, 2002). Para cada ameaça deve ser determinado o nível de risco envolvido. No desenvolvimento da análise de riscos, a ISO 13335-3 ocupa um papel importante. Conforme apresentado na seção 3.1, esta norma trata detalhadamente a questão de análise de riscos, apresentando diversas opções e estratégias de condução da análise de riscos que podem ser escolhidas em função do tempo e orçamento existente e dos objetivos. Após esta fase, o uso da BS 7799-2 na atividade de decidir a estratégia de gestão de riscos é de grande utilidade. Após o diagnóstico dos riscos, deve-se definir junto à alta administração da empresa, quais os níveis de risco aceitáveis e não-aceitáveis. Entre os não aceitáveis, pode-se escolher uma entre as seguintes opções: • Reduzir o nível de risco – através da aplicação de controles de segurança. • Aceitar o risco – considerar que ele existe, mas não aplicar qualquer controle. • Transferir o risco – repassar a responsabilidade de segurança a um terceiro, como, por exemplo, um data center. • Por fim, negar o risco – esta é a opção menos recomendada. A análise de riscos pode ser tanto quantitativa – baseada em estatísticas, numa análise histórica dos registros de incidentes de segurança – quanto qualitativa – baseada em know-how e geralmente realizada por especialistas. Não é possível afirmar com certeza qual é a melhor abordagem, uma vez que cada uma delas fornece uma ferramenta valiosa para a estruturação das atividades de identificação de riscos. A abordagem quantitativa se baseia nas informações coletadas no processo qualitativo. Novamente, ferramentas computacionais específicas para computar os dados de análise de risco podem ser de grande utilidade nesta fase. Dentre outras, podem ser destacadas a Precision Tree, da Paragon (PrecisionTree, 2005) e a Microsoft Solutions Framework, da Microsoft (MSF, 2005). Devido a sua agilidade, geralmente as empresas tendem a adotar o modelo qualitativo, que não requer cálculos complexos. Independentemente do método adotado, uma Análise de Riscos deve contemplar algumas atividades, como o levantamento de ativos a serem analisados, definição de uma lista de ameaças e identificação de vulnerabilidades nos ativos. O relatório de análise de risco deve conter identificação e classificação de ativos e processos de negócio, análise de ameaças e vulnerabilidades, e análise e parametrização de riscos e definição de tratamento dos riscos.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação 131

4.5

Gerenciamento das Áreas de Risco

O Gerenciamento de Riscos é um processo contínuo, que não termina com a implementação de uma medida de segurança. Através de uma monitoração constante, é possível identificar quais áreas foram bem sucedidas e quais precisam de revisões e ajustes. Nessa etapa é estimado o impacto que um determinado risco pode causar ao negócio. Como é praticamente impossível oferecer proteção total contra todas as ameaças existentes, é preciso identificar os ativos e as vulnerabilidades mais críticas, possibilitando a priorização dos esforços e os gastos com segurança. Uma vez que os riscos tenham sido identificados e a organização definiu quais serão tratados, as medidas de segurança devem ser de fato implementadas. Nessa etapa ainda podem ser definidas medidas adicionais de segurança, como os Planos de Continuidade dos Negócios – que visam manter em funcionamento os serviços de missão-crítica, essenciais ao negócio da empresa, em situações emergenciais – e Response Teams – que possibilitam a detecção e avaliação dos riscos em tempo real, permitindo que as providências cabíveis sejam tomadas rapidamente. Todo o processo do gerenciamento das áreas de risco de segurança da informação, praticamente desenvolve-se em nove etapas, conforme a figura 4. Análise e 1 atribuição de valores de ativos.

3

2 Identificação de riscos de segurança.

Estabilização e 9 Implantação de contramedidas novas e alteradas

Controle, 4 planejamento e agendamento

Análise e priorização dos riscos.

8 Reavaliação de ativos e riscos

5 Desenvolvimento de correções

7 Registro de conhecimento

6 Teste de correções

Figura 4 - Gerenciamento das áreas de risco de segurança da informação. Deve-se buscar implantar a gestão pró-ativa dos riscos, que envolve um conjunto de etapas predefinidas que devem ser seguidas para impedir ataques antes que eles ocorram. Essas etapas incluem verificar como um ataque poderia afetar ou danificar o sistema de computador e quais as suas vulnerabilidades. O conhecimento obtido nessas avaliações pode ajudar a implementar diretivas de segurança que vão controlar ou minimizar os ataques. A figura 5 ilustra as quatro etapas da estratégia pró-ativa. Determinar 1 os dados que o ataque causará.

2 Vulnerabilidades e os pontos fracos que poderão ser explorados.

3 Minimizar as vulnerabilidades e o pontos fracos

Determinar o nível apropriado de contramedidas a serem implementadas

4

Figura 5 - Etapas da estratégia pró-ativa Seguir estas etapas para analisar cada tipo de ataque resultará em um benefício indireto: começará a surgir um padrão dos fatores comuns a diferentes ataques. Esse padrão pode ser útil para determinar as áreas de vulnerabilidade que representam o maior risco para a empresa. Como pode ser notado, este passo está totalmente associado ao passo anterior e, portanto, deve-se ter sempre em mente a necessidade de equilibrar o custo da perda de dados e o custo da implementação dos controles de segurança.

Vol. 2, No. 2, 2005, pp. 121-136


132 Martins, A. B et Santos, C. A. S.

4.6

Seleção dos Controles e Declaração de Aplicabilidade

Após a identificação dos requisitos de segurança, convêm que os controles sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável. Dentre os 127 controles da BS7799-2 são selecionados, aqueles são aplicáveis à gestão de segurança da informação. Deve-se ainda observar os controles contidos nas demais normas e técnicas existentes para que estes possam ser integrados de forma natural ao SGSI (como proposto na seção anterior). Não basta instituir uma série de regras a serem cumpridas internamente. Para garantir a segurança de uma empresa, é necessário estabelecer procedimentos e controles para o acesso de parceiros externos à corporação, como por exemplo: definição de convênios para acesso às bases corporativas e da política de uso da intranet e Internet; definição de modelo de identificação de pirataria; de gerenciamento de rede; de distribuição de versões de software e de padrões Internet; detecção de inatividade de modems ligados à rede; definição do padrão de atualização de antivírus e do acesso de empregados ao provedor corporativo; padronização do portal institucional e do site comercial; implantação, roteamento, criptografia, certificação digital, configuração de firewall, dentre outras ferramentas e tecnologias necessárias. Após levantamento dos controles, devem ser realizadas a análise e seleção dos mesmos. Neste caso, recomenda-se utilizar um formulário de declaração de aplicabilidade, conforme o exemplo da figura 6. Com base nesta declaração, os procedimentos normativos devem ser gerados ou simplesmente revisados de acordo com o sistema normativo já existente na organização. BS7799-2:2002 Cláusula

Controle

3.1 3.1.1

Documento da política de segurança da informação

3.1.2

Análise crítica e avaliação

Aplicável

Referência

1 2 Segurança Organizacional

4.2 4.1.1

Objetivo Política de Segurança

Fórum de Segurança da Informação

3

Figura 6 – Declaração de Aplicabilidade Entre os critérios para a seleção de controles devem ser considerados: a relação custo x benefício; a aplicação do mesmo controle para reduzir outros níveis de risco considerados não aceitáveis; a capacidade de gerenciamento do controle e a capacidade de substituição do controle. Após sua definição, os controles devem ser implementados dentro do escopo estabelecido, seguindo as informações geradas durante o processo de análise de riscos, tomando o cuidado de sempre manter o foco nos propósitos do negócio, evitando prejudicar, inviabilizando ou retardando demasiadamente, a atividade fim da organização. 4.7

Implementação e Acompanhamento dos Indicadores

Os processos de implantação de contramedidas e de diretivas de segurança ocorrem durante toda a fase de implantação da metodologia. Em seguida, deve ocorrer um processo de acompanhamento de todos os controles implementados e, para isso, é necessária a produção de indicadores específicos que possibilitem visualizar as condições de funcionamento e desempenho do ambiente analisado.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação 133

A implementação dos controles selecionados pode envolver a aquisição de tecnologia de software e/ou hardware (custos adicionais), mas em alguns casos, essa implementação resulta apenas na criação de padrões e normas internas a serem obedecidas. 4.8

Auditoria do Sistema

As auditorias internas do SGSI têm a finalidade de verificar, com base em evidências objetivas, se as seguintes condições ocorrem satisfatoriamente: • Os procedimentos e instruções operacionais são adequados e eficazes. • Os setores da Empresa vêm atuando em concordância com os documentos normativos. • Os subsídios fornecidos são suficientes para elaboração dos relatórios periódicos de análise crítica do SGSI. Para que as auditorias internas ocorram com eficácia, recomenda-se que alguns princípios sejam seguidos, como por exemplo, a independência dos auditores, o planejamento e notificação prévios, o aprimoramento contínuo do SGSI e a busca de constatações e observações que agreguem valores às atividades referentes à segurança da informação, aos objetivos e metas da organização e às suas políticas. As não conformidades (reais e potenciais) detectadas no SGSI devem ser registradas de acordo com procedimento específico, incluindo ações para registro e tomada de ação para encerramento da mesma. É indicada uma análise crítica destas não conformidades e, se pertinente, é executada a investigação de suas causas, a definição e a implantação de ações corretivas e o registro das alterações em procedimentos. Após a implantação das ações corretivas, deve ser feita uma avaliação de sua eficácia antes de seu encerramento. Não conformidades potenciais são detectadas através do relato de incidentes relacionados ao SGSI, através da identificação de situações de riscos e da análise detalhada de modificações ou implantação de novas atividades e equipamentos. Uma vez detectadas as não conformidades potenciais, ações preventivas são definidas e implantadas com o objetivo de evitar a ocorrência das mesmas. Após a implantação das ações corretivas, faz-se uma avaliação da eficácia das mesmas, antes de seu encerramento. Uma vez que a estrutura esteja organizada, testada e melhorada, o próximo passo é realizar a auditoria externa para a certificação na norma. No Brasil, atuam na certificação da norma BS 7799-2 empresas como: DNV, BVQI, BSI, DQS, entre outras4. Poucas empresas foram certificadas no Brasil, porém a tendência é que cresça o número de empresas certificadas, devido às novas exigências do mercado quanto à segurança da informação, em especial nas relações que envolvem o mercado exterior e onde a segurança é o diferencial competitivo (instituições financeiras, telecomunicações e área médica). Conforme apresentado, a implantação de um SGSI é um processo que busca continuamente o aprimoramento do modelo de gestão da segurança da informação. Para tal, o acompanhamento e gerenciamento do fluxo como ciclo PDCA devem ser uma constante na organização, seja através de auditorias periódicas ou de ações de melhorias inseridas na rotina diária de administração da informação.

4

Uma lista completa pode ser obtida em (Certification Portal, 2005) Vol. 2, No. 2, 2005, pp. 121-136


134 Martins, A. B et Santos, C. A. S.

Recomenda-se a geração de um manual de segurança do projeto SGSI, contendo todos os documentos gerados em cada etapa do processo, ou seja: A Política de Segurança; A análise de risco; O Inventário; A declaração de aplicabilidade com os controles específicos ao escopo selecionado; Os temos e as políticas de uso dos sistemas e dos serviços oferecidos; Os indicadores de acompanhamento; Os incidentes registrados e classificados, além dos 28 procedimentos (PR) e os Instrumentos Normativos (IO’s) recomendados na ISO 17799. Algumas ferramentas podem ajudar, no processo de implementação e acompanhamento do ciclo PDCA. Dentre elas: sistema de controle de acesso dos usuários, sistema de inventário de hardware e software, sistema de acompanhamento de não conformidades e o sistema de acompanhamento de indicadores. Após a implantação do SGSI conforme o modelo proposto, a etapa de acompanhamento e gerenciamento do ciclo deve ser uma constante na organização, através de auditorias periódicas e ações de melhorias. A possibilidade de integrar os controles do SGSI ao Sistema Integrado de Gestão implantado permite a execução de um processo de melhoria contínua, pois o ciclo do PDCA é executado regularmente no cronograma das organizações. Além disso, a experiência obtida nos ciclos de auditoria e de implantação das melhorias, com a remoção das não conformidades encontradas, pode ser utilizada no processo. 5 CONCLUSÃO Logicamente pode-se concluir que o processo de busca de soluções para os problemas de segurança em ambientes computacionais envolve a necessidade do desenvolvimento de padrões, os quais serão tanto utilizados no apoio à construção de sistemas computacionais "seguros", como para a avaliação dos mesmos. A existência de um SGSI implantando na organização, permite ao usuário tomar conhecimento do quão protegidas e seguras estarão as suas informações. Do ponto de vista dos profissionais técnicos, eles passarão a possuir um modelo de atuação comum, evitando assim que cada equipe tenha para si um padrão desconexo das demais equipes. A grande contribuição da metodologia é permitir que o responsável pela implementação do projeto de segurança tenha uma visão única do sistema de segurança da informação e dos diversos padrões, controles e métodos que o compõem. O projeto de gestão de segurança da informação desenvolvido teve como referência o ambiente computacional a empresa Cetrel S.A. As etapas de implantação do SGSI envolveram um nível mais gerencial, e não necessariamente técnico. A implementação e manutenção de um SGSI exigem uma dedicação e análise profunda do ambiente computacional e organizacional. Esta não é uma tarefa fácil e obrigaria o apoio da direção da organização e a participação de todos os funcionários com esta finalidade. Além disso, o processo poderia envolver a participação de terceiros, como clientes e fornecedores, bem como a contratação de uma consultoria externa. Por tudo isso, tornar seguro um ambiente computacional pode ser uma tarefa bastante complexa, requerendo gestão e procedimentos apropriados. A oportunidade de utilizar um ambiente de produção como da empresa Cetrel S.A. para implantar a metodologia desenvolvida, explicitou as principais dificuldades encontradas na implantação de um SGSI. O projeto desenvolvido e implantando, além de utilizar a BS7799/2 como base, resultou no desenvolvimento de uma metodologia própria para a elaboração e implementação de forma clara e objetiva o programa de gestão da segurança da informação, utilizando como suporte a NBR ISO/IEC 17799 e

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação 135

outros importantes padrões de segurança. Ao todo esta ISO contempla 127 controles além daqueles que não foram citados na norma. Porém, para se atingir o patamar de segurança desejado nem sempre é necessária a adoção de todos estes mecanismos, mas sim uma seleção criteriosa dos controles a partir da realização de uma análise de risco. Uma das contribuições deste trabalho foi justamente a geração de subsídios para o gerenciamento da implementação de um SGSI. Por isso, ele foi desenvolvido levandose em consideração as etapas do projeto que foram alcançadas, ao invés de detalhes de como foram alcançadas. Assim, as etapas descritas na seção 6 deste artigo devem ser vistas como modelo gerencial. Isto é, elas são, na verdade, documentos (como relatórios, procedimentos, formulários e planos), ao invés de produtos de natureza muito técnica (como, por exemplo, a instalação de um firewall). Este fato demonstra a preocupação em desenvolver o esboço de implementação segundo uma linha mais gerencial do que técnica. Desta forma, a abordagem utilizada segue o que parece ser uma tendência das modernas técnicas de gestão, que focalizam mais os resultados obtidos em detrimento dos processos empregados para obtê-los. Outro ponto importante foi a constatação de que o ciclo necessário para implantação dos controles de segurança é similar ao ciclo já adotado por outras importantes normas. Isto possibilitou à implantação do SGSI a partir da experiência de implantação do Sistema Integrado de Gestão, tornando mais rápido e fácil a integração do SGSI ao modelo de gestão já existente na organização (SIG CETREL, 2002). 6 REFERÊNCIAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 11584, Critérios de segurança física, relativos a microcomputadores e terminais, em estações de trabalho. Julho 1991. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 11515, Critérios de segurança física relativos ao armazenamento de dados. Dezembro 1990. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ISO/IEC 17799 Tecnologia da Informação - Código de prática para a Gestão da Segurança da Informação. International Organization for Standardization, Switzerland, 2000. COBRA. (2002) Consultative, Objective & Bi-functional Risk Analysis, Iso Compliance Analyst, Release 3.1.8b. C&A Systems Security Ltd. 2002. INTERNATIONAL ORGANISATION FOR STANDARDISATION. DRAFT BS 77992:2002: Information security management – specification for information security management systems. British Standard Institute, London, 2001. INTERNATIONAL ORGANISATION FOR STANDARDISATION. DRAFT ISO/IEC TR 19791: IT security techniques – Security assessment of operational systems. DIN Deutsches Institut für Normung e. V., 2004. INTERNATIONAL ORGANISATION FOR STANDARDISATION. DRAFT ISO/IEC FCD 18045: IT Security techniques – Methodology for IT Security Evaluation, DIN Deutsches Institut für Normung e. V., 2004. INTERNATIONAL ORGANISATION FOR STANDARDISATION. DRAFT ISO/IEC TR 15443-1: Information technology - Security techniques. DIN Deutsches Institut für Normung e. V., 2004. INTERNATIONAL ORGANISATION FOR STANDARDISATION. DRAFT ISO/IEC TR 15446: Information technology - Security techniques – Guide for the production of Protection Profiles and Security Targets. DIN Deutsches Institut für Normung e. V., 2004. Vol. 2, No. 2, 2005, pp. 121-136


136 Martins, A. B et Santos, C. A. S.

INTERNATIONAL ELECTROTECHNICAL COMMISSION. IEC 61508-n, Functional safety of eletrical/electronic/programmable electronic safety-related systems (1998). Commission Electrotechnique Internationale, 1998. IETF – Internet Engineering Task Force. Request for Coments (RFC) nº 2828. GTE/BBN Technologies, 2000. Disponível em: <http://www.ietf.org/ rfc/rfc2828.txt>. Acessado em: 01 maio 2004. INTERNATIONAL ORGANISATION FOR STANDARDISATION. ISO/IEC TR 13335-n, Guidelines for the Management of IT Security (GMITS). International Organization for Standardization, Switzerland, 1998. INTERNATIONAL ORGANISATION FOR STANDARDISATION. ISO/IEC 15408-n, Information Technology – Security Techniques – Evaluation Criteria for IT Security (1999). International Organization for Standardization, Switzerland, 1999. MSF. Microsoft Solutions Framework. Disponível em: <http://www.microsoft.com/brasil/security/guidance/prodtech/win2000/ secmod134.mspx # XSLTsection121121120120>. Acesso em: 20 jul. 2004. MSIA – Microsoft Software Inventory Analyzer. Versão 2.1.0.0220. 2004. SIG CETREL. (2002) Manual do Sistema Integrado de Gestão da CETREL S.A.. Camaçari, Bahia. 2002. TCSEC, DEPARTMENT OF DEFENSE. (1985) Trusted Computer System Evaluation Criteria. December, 1985. Disponível em: <http:// www.radium.ncsc.mil/tpep/library/rainbow/index.html>. Acesso em Ago. 2002.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 2, No. 2, 2005, pp. 137-149 ISSN online: 1807-1775

PHILOSOPHICAL AND METHODOLOGICAL REFLECTION ON DATABASE CAPACITY PLANNING: A CONTROLLERSHIP STANDPOINT Joshua Onome Imoniana Methodist University of São Paulo, Brazil

ABSTRACT This paper analyzes the capacity-planning process of database management systems focusing the theoretical decision models that considers the variables constraints that could be taken slightly and other variable constraints that are indispensable during upgrade. In order to proceed with the aforementioned, we assume that capacity planning decision, which considers the general corporate, technical, users and executive views aiming at prioritizing a measurable relative importance of the planning constraints is capable of giving more economic added-value decision elements to the management. Thus, the optimization multicriteria analysis leads us to infer upon the reasonableness of the decision taken in regard to implementing budgetary planning in moment of business uncertainties. Results of this study indicate that corporate strategic views in decision-taking processes some times override some technical, users and executive views as relating to capacity planning in information technology management environment. Keywords: database, capacity, planning, management control, systems.

1 BACKGROUND As it is incumbent on the controllership department to consolidate operating budgets of an organization and also enhance the monitoring procedures, it is also a concern that the controllers department optimizes the available resources in order to implement the Management Control Systems and the Decision Support Systems (DSS). When we mention management control systems in this study we mean the following three groups of systems: • Value Systems – Mostly used by the to-management to circulate the mission statements and credos to every Dick and Harry in the organization, for instance: Strategic Planning System. • Administrative Systems – They are systems mostly accounted for by the middlelevel managers, committed to attainment of operational, economic & finance and accounting transactions, for instance: Invoicing & Receivable, Purchases & Payable, Inventory, Payroll, Fixed Assets and General Ledger Systems.

_____________________________________________________________________________________ Recebido em/Manuscript first received: 14/03/2005 Aprovado em/Manuscript accepted: 03/06/2005 Endereço para correspondência/ Address for correspondence Joshua Onome Imoniana, Ph.D., Professor of Business and Accounting at School of Postgraduate Studies in Business Administration – Metodista University of São Paulo, São Paulo - BRAZIL E-mail: joshua.imoniana@metodista.br

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2005


138 Imoniana, J. O.

Performance Evaluation Systems – They are systems used by the top-management to monitor performance in key strategic areas of an organization, for instance: Balanced Score Card, Budgetary Systems. According to Kimball (1997:58) decision support systems can be used for operational control, management control and strategic planning. In another point of view, one would suggests the application of Executive Information Systems (EIS) which is mentioned in Furlan (1998:98) as a tool to browse database for the presentation of information in a simple and friendly format, by addressing the needs of the higher executives thereby eliminating the need for intermediation. The capacity planning therefore, being issues raised in a management control process of a database, involves the conjugation of the technical knowledge of the information technology and the financial know-how of the accounting or financial department to prudently stipulate how much it is worth spending, considering current and future operations already budgeted for. As in Robert (2002:14-51) which analyzes a capacity–planning and pricing problem of a monopolist facing uncertain demand. His study incorporates “soft” and “hard” capacity constraints. In this model, soft constraints could be relaxed at a cost while hard constraints cannot be relaxed. We do no have a specificity of environment being studied. As in Ahmed & Lochovsky (1998:69) the goal of the study was to explore a macro-level and not to compare specific facilities and functionality of object-oriented and relational 4GL approaches or database systems per se. •

1.1

Research questions

How does the Controllers and the Chief Information Officers (CIOs) go by the decision processes to upgrade the capacity of the database of their organization? How does one measure the effectiveness of the existing capacity? 1.2

Research Hypothesis

To assist the development of this study the following assumptions were taken: H1 The capacity planning decision, which considers the general corporate, technical, users and executive views aiming at prioritizing a measurable relative importance of the planning constraints is capable of giving a more economic addedvalue decision elements to the management. H2 Capacities planning of a database system should primarily reflect the volumes of transactions processed by the organization, any distance from this definitely would result in over projection and consequentially arriving at a redundant capacity that signifies a tied down capital. H3 Even though database dimensions are planned to match the operational activities of any organization, uncertainties that result in cash flow deficiencies may also result in a set back in investment projects that rescinds decision taken before hand. 1.3

Research Context

A database is composed of a collection of interrelated data files and joint operating procedures that enhances its maintenance with little of no difficulties. The tasks to retrieve and manipulate such data are being simplified day in day out, and this has resulted to the proposition and commercialization of data warehouse which conjugates methods and technology in a pragmatic, simple and user-friendly load-andaccess environment. Data warehouse is a group of data that is theme-oriented, Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Philosophical and methodological reflection on database capacity planning: A controllership standpoint 139

integrated, however changes with time but not volatile, to support a decision-taking process Inmon (1997:75). Database management systems have evolved from a simple and specific computer application to a modern and complex technological data processing environment, now it is dynamic, a part and parcel of convergent economic resources of any competitive organization. For that reason, interest in the dispensation of planning techniques to measure its capacity has also grown along side. A database is considered as a system, which facilitates the storage of a greater volume of information about organizations or business unit having programs, in alliance with its application systems, enables its users to manipulate files, including the following facilities: • Avoid redundant data; • Facilitate the retrieval of data and if possible restrict on need to know basis; • Exclusion of obsolete items; • Reorganization of data files; • Concatenation of similar files; • Execution of simple functions to generate reports for the monitoring of the database • Possible simultaneous sharing of various resources existing in the data base by other users in different locations • Restriction of access privileges to modify database With the outcome of data warehouse therefore, data manipulation is enhanced. According to Cavalcanti et al (1998:4-45) it is fundamental to create mini-dimensions to ensure performance; the authors mentioned that there are most commonly used attributes for searching, for example, those attributes known as demographics (Marital status, age, and gender, per capita) of a client (dimension). 1.4

Capacity of database

Capacity of a database is the maximum amount of the work a controlled database management system can withhold in a manageable unit. Apart from the capacity of the database, performance indexes that are monitored are: • Turnaround time – time interval between the instant a program is read into the system for processing and the instant the program execution is completed; • Response time – is the time interval from the instant a command inputs to the system (strikes enter) to the instant the corresponding reply appears on the terminal. See graph 1. The X axis normally shows the loading capacity, and the Y with the corresponding response time;

Vol. 2, No. 2, 2005, pp. 137-149


140 Imoniana, J. O.

Response time

Graph 1 - System capacity and Response time

Load

Availability – the percentage of the total time during which the user has access to the system. Throughput – is the measure of the systems productivity or efficiency as related to the existing backlogs. See graph 2. The X axis normally shows the loading capacity, and the Y with the corresponding throughput;

• •

50

Normal capacity

0

Throughput

100

Graph 2 - System Capacity and Throughput

Load 1.5

Capacity Limit

Capacity limit refers to the limit (or threshold) of utilizable capacity; is a point at which any additional workload is expected to result in excessive degradation of system performance. Lam & Chan (1990:51). The question that triggers capacity decisions therefore is what level of utilization will prevent inordinate queuing delay of those resources that may impede the responsiveness of the application systems?

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Philosophical and methodological reflection on database capacity planning: A controllership standpoint 141

According to the just mentioned authors, a simple methodology based on the capacity limit rules of thumb is quite commonly used for computer performance evaluation and capacity upgrade decisions. They cited that: system is monitored and the utilization tracked; projected utilization levels resulted from an extrapolation of the utilization curve plus utilization estimation for applications are compared. 1.6

Capacity Planning

Capacity planning is a whole-brain process and utilizes both subjective and objective dimensions of consciousness, the feelings and the facts. Planning requires judgment and judgmental activities necessarily require both the abilities to analyze components Browning (1994). To illustrate his concept, he associated his words to the diagram shown in Figure 1 – Capacity Planning Modalities.

Intuitive – Feeling base

Judgment Forecasting

The weight of Experience

Analytic Intellect based

Mathematical Forecasting

Investigation & Experiment

Consensus of experts

Measurement Quantification

Synthesis -arts

Analysis Summarization

Adapted from Browning (1994:4)

Figure 1 - Capacity Planning Modalities In a broader perspective, capacity planning could be four-fold: a) Corporate view b) Technical view c) User view; and Executive view. See Figure 2 below. As demonstrated in the mentioned figure, the corporate view which unites all the subsets of the individual views is concerned with the business optimisation of resources, valueadded and sustainability of the activities; in other words, it is the going-concern view. The technical view is concerned with the usage of the computer resources (hardwares, softwares, material, etc.) with a hope to registering its effectiveness. The user view is related with the availability of the resources when needed to meet his day to day economic transactions, normally this view is concerned with the response time and the throughput. The executive point of view is results oriented, monitors the costeffectiveness of the operating functions and tries to draw a line between the budgeted and the realized values so as to decide about forecast adjustments and better measure returns on investments.

Vol. 2, No. 2, 2005, pp. 137-149


142 Imoniana, J. O.

Figure 2 - The Four views of Capacity Planning Workload forecasting to enhance decision-making Generally, workload forecasting is a most strainous task in information technology management. Some arbitrarily define it to protect personal interest or Systems Analysts define without the clear consent of the user. Saviani (1992:62) user accuses the Systems Analysts for presenting political solutions previously defined by them which are incapable of prioritise their requirements for information, define individual objectives, forget their responsibilities and escape compromise. For controllership point of view, it is important in order to present a more realistic scenario mainly to portray its financial consequences, since it is a problem worth resolving to avoid processing stagnation that could result in lost of earnings. Evidently, in day to day management control procedures means are being devised to ameliorate critical situations such as the installation of intelligent terminals that shifts the responsibilities from the CPUs. As in Lam & Chan (1990:34) workload forecasting is typically the weakest element in the computer capacity planning process. A common workload measure, CPU hours consumed is too abstract for the user community and cannot be related easily to other business measures (e.g. Invoicing) in the organization. Normally, workload increases are as a result of: Future applications based on historical data; Latent workload, a portion of the load that increases as a result of malfunctioning or poor performance. Methods used to forecast a workload ranges from personal judgements and analysis (feeling) or intuitive to the mathematical (scientific) such as the Box-Jenkins method and objective methods (operating figure analysis). In order to assist decision-making, various methods such as the following are used to forecast workload, they are: Time series, Exponential method, Box-Jenkins, Structural method, Delphi to mention just a few. Time series regression method – This is based on the premise that forecasted items are directly related to a workload data. Thus: Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Philosophical and methodological reflection on database capacity planning: A controllership standpoint 143

Wˆ t = a + bt. ………………………………………………………………………….(1) where Wˆ t represents forecasted workload at a time t. and “a” and “b” are constants estimated by the least squares method utilizing historical workload data. Exponential smoothing models – This is recommended for the short and medium range forecasting. It shows that: 2 d= ( N + 1) ……………………………………………………………………...(2) where N is the number of periods in a cycle and “d” is the smoothing constraint. These constraints could be defined as: Volatile (small) assign weights (light) according to feelings; Stable (large) assign weight (heavy) according to feelings. Box-Jenkins method – This philosophical method postulates a generalized model that explains a large number of time series data. The (B-J) tentative data results are normally analysed for their reasonableness and if found cohesive it is used as a base fore forecasting. 2 METHODOLOGY

The rational behind this study is the exploratory nature. It shows how applications systems development and its maintainability is increasingly becoming very important in highly competitive environments. What is alarming is the approximately 50% cost needed to put any hardware into operation, representing the cost of software implementation. Normally, we are conversant with project implementation groups working behind schedule and overrun of budget is not also strange. It is on this note that The Software Engineering Institute (SEI) in Pittsburgh was asked by the United States Air Force in 1986 to study the systematic way to evaluate software contractors. And as a result of this request, a Capacity Maturity Model (CMM) was invented, see Figure 3.

Vol. 2, No. 2, 2005, pp. 137-149


144 Imoniana, J. O.

Level

Characteristic

5 Optimizing

Feedback - the process includes back-up and returns

4 Controlled

3 Defined

Qualitative - the process is described and institutionalized Intuitive -the process is person -dependent but managed

2 Repeatable

1 Initial

Quantitative -the process is measured

- Chaotic -Ad hoc

Challenges Continuous improvement

-Technical innovation - Defect preventions - Process change mgmt

- Process measurement - Process analysis - Quality management

- Peer review - Intergroup coordination - Product engineering - Integrate mgmt - Training program - Org. process Definition - Org. process focus

- Requirement mgmt - Quality assurance - Subcontractor mgmt - Project planning - Project tracking & oversight - Configuration mgmt

Adapted from Baskerville & Pries-Heje (1999:26) Figure 3 – Capacity Maturity Model According to Barkville & Pries-Heje (1999:26) maturity levels are composed of one or more key process areas, if the organizations develop these areas, the software process is known to improve. As a methodological approach to this study therefore, we crave the indulgence of the points of views presented by the mentioned authors thereby expatiating on levels 3, 4 and 5 of the capacity maturity model. 3 OPTIMIZATION OF THE DATABASE RESOURCES ENVISAGING BUDGETARY CONSTRAINTS

In as much as the operating environment works according to organization policies, files segments describes the space an application is occupying in a database and in terms of optimization it gives a greater concern as regards capacity planning. For instance, if the space extension is arbitrarily used to recharge operating departments, meaning the users, the accounting department that uses more of database to house accounting information systems and financial information that requires retention for several years, should bare the greater part of the cost of database systems. Thus, other criteria proposed for adoption should be unanimously accepted and should also suite the laid down policies of such establishment. Monitoring of the optimization procedures of the database systems involves the follow-up of the performance through the tools of DMS – Database Management Systems, characterized by: Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Philosophical and methodological reflection on database capacity planning: A controllership standpoint 145

Coordination of the maintenance of database architecture (definition, creation, exclusion and classification of data that would be stored in it); • Definition of access policies, confidentiality, and data integrity (description of data elements, access keys, etc.); • Maintenance (physical reorganization and routine backup) and documentation of databases; • Coordination of data administration activities, users and systems programming; • Development and maintenance of standards Therefore, the mechanisms or better say major characteristics of capacity planning summarized in the views shown in figure 3, are eminently qualitative variables and in order to be controllable certain elements of measurability has to be established, thus, for decision-taking process, multicriteria methods could assist in this process. For this reason, we revive the premise that capacity upgrade go-ahead signal depends on the sum of the relative importance and the associated value functions of the corporate view, technical, users and the executive views. Thus, as already mentioned in the literatures the perception of capacity is subjective, and so there is a need to stipulate a level of importance which the planners in the assessment process could define by attributing relative importance to the general views: j j j j j j j j W cus = w cv + w tv + w uv + w ev (3) •

2

for

∑w

j

= 1 , and wj is the relative importance (weight) of the general views.

j =1

The capacity upgrade go-ahead signal cus is a function of the criteria values of corporate views cv, technical view tv, users view uv, executive views ev, and relative weights wji of each view, such as: cus j = wij v k (cv) + wij v k (tv) + wij v k (uv) + wij v k (ev)

(4) that can assume the aggregate form: m

cus j = ∑ wij v k (cpcij ) i

(5) m

for

∑w

i

j

= 1 and 0 <wji <1, where cpc is the capacity planning criteria for

j =1

updating database of the planning general views j. 4 DEFINITION OF RELATIVE IMPORTANCE OF PLANNING VIEW WJ AND CAPACITY PLANNING CRITERIA WJI

The estimation of weights or relative importance of planning view and capacity planning criteria is formulated through the Analytic Hierarchy Process (AHP), as in Saaty (1990, 1991). The process is initialized with parity comparison between planning

Vol. 2, No. 2, 2005, pp. 137-149


146 Imoniana, J. O.

view wj and capacity planning criteria wji, according to the relative importance judgment scale of values shown in table 1. Ratings of Absolute Importance a to b = 1

Table 1 – Relative importance judgement scale. Explanation

Two activities contribute equally to the objective and are of the highest importance. a to b =3 Experience and judgement moderately favours a over b. a to b = 5 Experience and judgement strongly favours a over b. a to b = 7 a is strongly favoured over b and its dominance is demonstrated in practice. a to b = 9 The evidence favouring a over b is the highest possible. a to b = 2,4,6,8 When compromise is needed. Reciprocals If activity a has one of the above numbers assigned to it when compared with activity b, then b has the reciprocal value when compared to a. Source: Adapted from Saaty (1990, 1991) Definition of value function of capacity planning criteria v(cpcji) The value function of capacity planning criteria is established through cardinal values attributed to standard view. In tables 2 below are shown standard situations of the optimization criteria, defined for the study with their respective value functions and the decision attributes. Table 2 – Standard Circumstances of cpcji. Optimization Standard Circumstances Value Decision criteria cpcji Function Attribute j v(rc i) Corporate Business continuity and assurance 1,00 Very Significant Value-added business operation 0,75 Significant Sustainability of the operational level 0,50 Moderate Technical Resource usage and efficiency 1,00 Very Significant Software resources implementation 0,75 Significant Hardware resources implementation 0,50 Moderate Users Systems usage and recharge to users 1,00 Very Significant Applications throughput 0,75 Significant Applications response time 0,50 Moderate Executive Management Control Systems cost1,00 Very effectiveness Significant Budgetary accomplishments 0,75 Significant Performance Evaluation & monitoring 0,50 Moderate procedures

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Philosophical and methodological reflection on database capacity planning: A controllership standpoint 147

5 SIMULATION AND COMMENTS

In order to explain the exercises performed to test the assumptions of this research, the following additional methodological steps were reiterated: Comparison of the relative importance of planning view wj and capacity planning criteria wji are essential to enhance a conclusion about the necessity to upgrade a data base. Definition of value functions v(rcji) of the views raised concerning the four dimensions of capacity planning is important to give a score even though subjective, to a decision process that needs quantitative results. An association of decision attributes and the reasonableness of the rules of thumb should be highlighted. In the day to day activities of an organization note that steps a and b are standardized to enhance the assessment of capacity planning decision. Thus, standard information should be constantly reviewed because of the periodical mutation of business environment, internal or external to the organization and value references of the decision taker. And steps c should be developed for every specific controllership optimization processes. Upon application of the approach therefore, see Table 3 a go-ahead or not decision was reached as we sum up the relative importance of the views raised as the supporting points for the database capacity upgrade. Table 3 – Comparison of relative importance of planning view and capacity optimization criteria Optimizati Standard Circumstances on Criteria cpcji Corporate 1. Business continuity and assurance strategy 0,545 2. Value-added business operation

Value Function v(rcji)

Decision Attribute

1,00

Very Significant Significant

wji 0,75 = vji= 1 3. Sustainability of the operational level 0,50 Technical 1. Human resource usage and its 1,00 efficiency wji 0,258 2. Software resources implementation 0,75 = vji= 1 3. Hardware resources implementation 0,50 Users 1. Systems usage and recharge to users 1,00 wji 0,105 2. Applications throughput = vji= 1 3. Applications response time Executive 1. Management Control Systems costeffectiveness j w i 0,082. 2. Budgetary accomplishments =

0,75 0,50 1,00 0,75

Moderate Very Significant Significant Moderate Very Significant Significant Moderate Very Significant Significant

Vol. 2, No. 2, 2005, pp. 137-149


148 Imoniana, J. O.

vji= 1

Upgrade Signal Less Priority Medium Priority High Priority

3. Performance evaluation & monitoring procedures

0,50

Moderate

Capacity Upgrade Signal =

1,000

High Priority

Numeric Interval

Value Function

0,50<= W cus <0,75

0,50

0,75<= W cus <1,00

0,75

W cus = 1,00

1,00

Taking an organization per se, where its decision takers are trying to reach a consensus as regards a capacity upgrade of its database systems have to do a lot of brain storming exercises. In the aforementioned case, having raised the issues, and various views collected, a homogenous view for the need to upgrade the management control systems data base was pinpointed. This as a result of the relative importance corporate view (0,545) relating to business continuity and assurance strategy issue, technical view (0,258) relating to human resources usage and its efficiency, users view (0,105) relating to systems usage and recharge to users enhance, and the executive view (0,082) management control systems cost-effectiveness. These relative scores, as one could name them, when summed up (1,0) shows a high priority capacity upgrade signal. Thus, it looks very evident that the business continuity and its assurance strategies that affect the going-concern issues have been considered. If the scores had been less, it would have shown either a medium or less priority capacity upgrade decisions. 6 CONCLUSION

It is clear that this study suggests that a focus on capacity planning of database management systems could be of importance for organizations not just as a tool for resources optimization but avoids an arbitrary decision-taking processes concerning issues that have a more subjective measurement criteria. Even though cautions should be taken with regards to interpretation of findings arising from exploratory study of this nature, results makes us to infer that some corporate view in decision taken processes some times override some technical, users and executive views as relating to capacity planning in information technology management environment. Therefore, we confirm the assumption that capacity planning decision models, which considers the general corporate, technical, users and executive views aiming at prioritizing a measurable relative importance of the planning constraints is capable of giving a more economic added-value decision element to the management. This study sparks interest into issues that pose problems to the controllership department and the information technology management during budgetary planning and the monitoring procedures; nevertheless, it abridges the existing distance between the day to day treatment of the issue in the organizations and the scientific proofs.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Philosophical and methodological reflection on database capacity planning: A controllership standpoint 149

These findings suggests several avenues for future researches relating to capacity planning in data base environment and associated themes, especially those having to do with information technology resources as a whole and cost allocation. 7 REFERENCE Ahmed, Iftkhar & Lochovsky, H. Frederick. A comparative Case Stady of Three Database Application Development Environments. DATA BASE for Advances in Information Systems – Fall, Vol 29, no.4 pg. 69, Atlanta: 1998. Baskville, Richard & Pries Heje, Jan. Knowledge Capacity and maturity in software management, The Database for Advances in information Systems Spring, vol 30 no. 2 pg. 26. Atlanta: 1999. Browning, Tim. Capacity Planning for Computer Systems. Academic Press, London: pg 4-50, 1994. Cavalcanti, Maria Cláudia, Klein, Lawrence Zordan e Alenquer, Pablo Lopes. Princípios de Projetos para um Data Warehouse Dimensional: Rio de Janeiro, pg. 5-45, UFRJ,1998. Robert, F. Gox. Capacity planning and pricing under uncertainty. Journal of Management Accounting Research. Sarasota: Vol. 14 pg. 59, 2002 Kimball, Ralph. The Data Warehouse Toolkit. New York: John Willey & Sons, pg. 58, 1997. Lam, Shui F. & Chan Hung K. Computer Capacity Planning – Theory and Practice. Academic Press, Toronto: pg 34-51, 1990. Furlan, José David. Sistemas de Informações Executivas. São Paulo: Makron Books, pg. 98, 1994. Inmon, William H. Como Construir o Data Warehouse. Rio de Janeiro: Campus, pg. 75, 1997. Saaty, Thomas L. Método de Análise Hierárquica. São Paulo: McGraw-Hill, pg. 99, 1991. ____, Thomas L. How to Make a Decision: The Analytic Hierarchy Process. European Journal of Operational Research, North Holland, V. 48, 1990, p. 9-26. Saviani, J. Roberto. O Analista de Negócio e de Informação. Atlas, São Paulo: pg. 10-62, 1992.

Vol. 2, No. 2, 2005, pp. 137-149


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 2, No. 2, 2005, pp. 151-166 ISSN online: 1807-1775

SISTEMA DE INFORMAÇÃO: QUE CIÊNCIA É ESSA? INFORMATION SYSTEMS: WHAT KIND OF SCIENCE IS THIS? José Rodrigues Filho Universidade Federal da Paraíba, Brazil Gilson Ludmer Universidade Federal de Pernambuco, Brazil

RESUMO Sistema de Informação (SI) é um campo de estudo que se preocupa com uma variedade de questões multifacetadas, inerentes ao desenvolvimento, uso e implicações das tecnologias de informação e comunicação nas organizações. Trata-se de um campo de estudo recente, razão pela qual não é bem compreendido por acadêmicos e profissionais de outras áreas e até de áreas relacionadas com SI, a exemplo da própria ciência administrativa. Neste trabalho, escrito para acadêmicos e profissionais, uma tentativa é feita para apresentar algumas áreas temáticas de SI, fundações teóricas e algumas características metodológicas e institucionais. SI é, portanto, um campo fragmentado, que não se utiliza do rigor, geralmente associado com outras disciplinas científicas, mas que tem dado origem a uma impressionante riqueza de conhecimento no nível organizacional. Palavras-Chaves: Sistema de Informação; Fundações Teóricas; Pensamento Dominante Epistemologia; Desenvolvimento e Uso.

ABSTRACT Information Systems (IS) is a field of study concerned with a large range of multifaceted issues regarding the development, use and implications of information and communication technologies in organizations. It is a recent field of study, yet not well understood by academics and professionals of other areas, even in the fields related to IS such as management and operational research. In this work written for academics and professional, an attempt is made to present some thematic areas of IS, theoretical foundations and some methodological and institutional characteristics. Information Systems is a fragmented field that does not use the methodological rigor usually associated with other scientific disciplines, but has given origin to an impressive wealth of knowledge in the organizational level. Key Words: Information Systems; Theoretical Foundations; Dominant Thought; Epistemology; Development and Use. _____________________________________________________________________________________ Recebido em/Manuscript first received: 11/03/2005 Aprovado em/Manuscript accepted: 05/08/2005 Endereço para correspondência/ Address for correspondence José Rodrigues Filho - Professor do Departamento de Administração da Universidade Federal da Paraíba. É Takemi Fellow da Universidade de Harvard, Pós-Doutorado na Universidade de Johns Hopkins. Ph.D pela Universidade de Manchester e Professor visitante na Acadia University, Canadá. Departamento de Administração/PPGA/UFPB. Cidade Universitária – João Pessoa – PB - Telefones: (83) 32167454/7492 - E-mail: jrodrigues-filho@uol.com.br Gilson Ludmer - Professor do Departamento de Ciências Administrativas e Doutorando da Universidade Federal de Pernambuco. Departamento de Ciências Administrativas/PROPAD/UFPE - Rua dos Economistas, s/n - Cidade Universitária – Recife- PE - Telefone: (81) 3424-2371 - E-mail: remdul@uol.com.br ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2005


152 Rodrigues Filho, José e Ludmer, Gilson

1 INTRODUÇÃO Hoje, mais do que nunca, existe uma grande confusão sobre o que é e o que não é informação. Assim, o conceito de informação é vago, enganoso e complexo tanto quanto o é o conceito de administração. O mesmo acontece com o conceito de Sistema de Informação (SI), apesar da existência de muita pesquisa sobre o assunto. Contudo, a geração de mais pesquisas, mais dados, utilizando o chamado “rigor científico”, porém as mesmas suposições, têm contribuído para aumentar a confusão, apesar de toda legitimação institucional de tais pesquisas. Infelizmente, muitos pesquisadores nas escolas de administração e editores de revistas tendem a enfatizar o rigor científico na pesquisa em Sistemas de Informação (SI), em detrimento da relevância, ao apresentar SI como uma disciplina acadêmica. Fala-se, assim, de uma "crise de identidade" em SI, não só por se tratar de um campo de estudo bastante fragmentado, que adota diferentes perspectivas teóricas, nem sempre baseadas numa visão de mundo racional e mecanicista, mas por ser afetado pela falta de reconhecimento por parte dos praticantes e agências governamentais e pelo papel da relevância da pesquisa em relação à prática (Benbasat & Zmud, 1999). Assim, segundo alguns autores, a mentalidade de Torre de Marfim dos acadêmicos em SI resulta em pesquisas que nem são práticas nem relevantes (Davenport, 1997). Não há dúvidas de que existe uma lacuna entre teoria e prática em SI, talvez maior do que em outras áreas do conhecimento. Os acadêmicos nem sempre vivenciam uma experiência prática em SI. A pesquisa mais orientada para a prática é muito mais consumível, porém o estilo da pesquisa complexa não deve ser simplificado, sob pena de correr o risco de sua deterioração. Treinar e acostumar os estudantes de SI à uma literatura científica aprofundada ainda é o melhor enfoque, a exemplo do que acontece em diversas instituições da Europa (Lytinnen, 1999). É aceitável que a prática influencie a seleção de tópicos a serem pesquisados em SI. Contudo, por muitas razões, a agenda de pesquisa em SI não deve ser ditada por executivos de SI, já que muitos deles tendem a seguir a última tecnologia, levados pelos modismos gerenciais, negligenciando muitas vezes as opiniões de seus usuários. Em outras palavras, os pesquisadores em SI devem levar em consideração as visões da comunidade praticante, incluindo os usuários e prontos para responder às constantes mudanças, mas sem oscilar diante dos modismos temporários (Galliers, 1997). Neste sentido, o que mais inibe a melhoria da relevância da pesquisa em SI é a falta de intercâmbio entre os acadêmicos e as organizações, afetadas constantemente com a implementação de sistemas de informação. Sistema de Informação é um campo de estudo que se preocupa com alguns componentes básicos da Tecnologia da Informação (TI), a saber: tecnologia, desenvolvimento, uso e gerenciamento, razão pela qual existem problemas em defini-lo exatamente. Além disto, a diferença das tradições científicas ou culturas entre a ciência da computação e as ciências sociais, por exemplo, baseadas em diferentes posições filosóficas ou diferentes visões de mundo, é um fato histórico que tem oferecido diferentes interpretações ao campo de estudo de SI. Em resumo, a interpretação de SI como um sistema técnico é baseada em suposições diferentes daquelas que interpretam SI como um sistema social (Falkenberg et al, 1998). Nos últimos anos, diante das falhas de projetos de sistemas de informação, do questionamento por parte dos executivos sobre o retorno de investimento em tecnologia da informação e da crise do paradigma técnico-funcionalista, algumas tentativas foram feitas para revolucionar a disciplina, ampliando o seu conceito, através da expansão de Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema de Informação: Que ciência é essa? 153

suas fundações teóricas. Mesmo parecendo continuar ainda sendo marginalizados e isolados da corrente de pensamento dominante em SI, vale destacar os esforços daqueles que defendem o uso de diferentes epistemologias na pesquisa em sistemas de informação, a exemplo da teoria crítica (Hirschheim & Klein, 1994); hermenêutica (Boland, 1983; Introna, 1994) e teoria da estruturação (Orlikowski & Gash, 1994; Walsham, 1993; Rodrigues Filho, 2003), entre outras. No Brasil, a pesquisa em SI não só é orientada por alguns para seguir a ortodoxia dominante (Hoppen et al, 1998; Rodrigues Filho et al, 1999), como há evidências de que qualquer conceituação fora deste pensamento é vista como “inapropriada” até por membros dos órgãos financiadores da pesquisa nacional (Rodrigues Filho, 2000). Como veremos, a seguir, a agenda de pesquisa em SI tem um grande viés, ao ser estabelecida nas escolas de negócios norte-americanas, que absorvem os recursos de pesquisa da região econômica mais avançada e os direcionam para um conjunto de objetivos bastante limitados. Além disto, ao controlar os principais mecanismos de reputação intelectual deste campo de estudo, tem deixado os esforços e os resultados de outras instituições e outras regiões do mundo relativamente desconhecidos (Avgerou et al, 1999). Neste sentido, a maioria dos livros textos utilizados nas universidades, ou seja, a literatura sobre SI é fundada numa noção limitada, apesar da grande abrangência de tão importante área de conhecimento. Tem sido defendido que a única opção alternativa que se tem para manter um perfil da disciplina contra toda essa dominação do conhecimento e a indústria de sistemas de informação que, sutilmente, influencia o ensino e a pesquisa, é unir esforços dentro das universidades (Ulrich, 1998). Neste trabalho uma tentativa é feita para descrever como está sendo abordada a disciplina de SI em várias partes do mundo, considerando o seu caráter multidisciplinar e as novas epistemologias destinadas a ampliar o conceito deste campo de conhecimento, fugindo do discurso gerencialista-reducionista ou técnico-funcionalista em que se baseia o pensamento da corrente dominante na área de SI, que muitas vezes desconsidera questões humanas, sociais e organizacionais no trato das diferentes temáticas de SI. Neste sentido, algumas das principais áreas temáticas de SI inerentes à tecnologia, desenvolvimento, uso e gerenciamento serão, sucintamente, apresentadas. 2 CARACTERÍSTICAS INSTITUCIONAIS DE SI Em muitos países, os estudos de SI são, em geral, oferecidos pelas escolas de negócios e ciências sociais e não pelas escolas de computação ou engenharia. O campo de estudo em SI ganhou um grande reforço com o lançamento da revista MIS Quarterly, em 1977, o Information Systems Journal, em 1987, e a realização da Conferência Internacional em Sistemas de Informação (International Conference of Information Systems – ICIS), em 1980. O grupo dominante nestas revistas e conferências tem sido os pesquisadores das escolas de administração da América do Norte. A Europa, onde a pesquisa não é tão homogênea quanto o é na América do Norte, tem dado uma grande e distinta contribuição, com a formação de escolas de pensamento em SI, a exemplo do enfoque sócio-técnico no Reino Unido e países escandinavos e a escola de engenharia de software na Alemanha, com seu distinto enfoque metodológico. Nos anos de 1990, o perfil internacional da pesquisa em SI se torna mais diversificado do que nas décadas anteriores. Neste caso, a pesquisa européia em SI tornou-se muito mais visível dentro da comunidade internacional, sobretudo a partir do lançamento de várias revistas e realização de várias conferências. A Conferência

Vol. 2, No. 2, 2005, pp. 151-166


154 Rodrigues Filho, José e Ludmer, Gilson

Européia de Sistemas de Informação (European Conference of Information Systems – ICIS) foi lançada em 1993 e, dentre várias outras, podemos citar a conferência da Federação Internacional de Processamento de Informação (International Federation of Information Processing - IFIP TC8.2), que tratou das implicações organizacionais de SI. Podemos, ainda, citar várias revistas européias surgidas neste período tais como: Scandinavian Journal of Information Systems, European Journal of Information Systems, Journal of Information Systems, Journal of Strategic Information Systems. Em resumo, na última década foram lançadas mais de 10 revistas científicas em SI, muitas delas desconhecidas nos países em desenvolvimento, sobretudo aquelas com enfoque que contraria a ortodoxia dominante em SI. A tentativa de se institucionalizar uma comunidade acadêmica internacional em SI, abrangendo os vários continentes se deu em 1995, com o estabelecimento da Associação de Sistemas de Informação (Association for Information Systems – AIS). Contudo, o campo de estudo em SI raramente conseguiu constituir uma unidade acadêmica autônoma na América Latina, no Oriente Médio (com exceção de Israel), na África (com exceção da África do Sul) e países do Leste da Europa. No Brasil, os Encontros da Associação Nacional de Programas de PósGraduação em Administração (ENANPAD) são um dos fóruns onde se apresentam alguns trabalhos na área de SI. Há afirmações de que os trabalhos em SI no Brasil são de baixa qualidade, havendo a orientação de que os mesmos deveriam seguir a literatura tradicional e dominante Norte Americana (Hoppen et al, 1988). No caso dos ENANPADs, os trabalhos são, em geral, oriundos de dois ou três programas de pósgraduação em administração (Hoppen et al 1998; Rodrigues Filho, 2000), com evidências claras de que trabalhos que contrariam a ortodoxia dominante são rejeitados. Vale mencionar que uma comunidade acadêmica bastante reconhecida em SI está surgindo na Austrália e no sul da Ásia, com conferências regionais, a exemplo da Conferência Australiana de SI (Australian Conference in Information Systems – ACIS) e da Conferência Pan-Pacifíco em SI (Pan Pacific Conference on SI – PACIS) e revistas, a exemplo do Jornal Australiano de Sistemas de Informação (Australian Journal of Information Systems), lançado em 1993. No contexto acadêmico australiano, a pesquisa em SI está sendo construída dentro da sua própria tradição. Fora a América do Norte e a Europa, a Austrália detém hoje a maior produção acadêmica mundial em SI. Portanto, a pesquisa em SI tem se tornado institucionalmente fraca na Europa, uma vez que tanto a pesquisa como os estudos de SI estão localizados numa variedade de unidades universitárias, ao contrário da América do Norte, onde a pesquisa é, basicamente, centrada nas escolas de administração. Assim, o campo de estudo de SI na Europa é considerado intelectualmente mais rico, porém institucionalmente mais pobre do que na América do Norte. Os pesquisadores europeus, em geral, buscam unir os estudos em SI com a forte tradição européia da teoria social, contribuindo com as dimensões interpretativas dadas à teoria de SI. Vale mencionar que na Alemanha o campo de estudo em SI “Wirtschaftsinformatik” (WI) tem uma orientação muito mais tecnológica do que social. O desenvolvimento de aplicações integradas tais como SAP é considerado como uma boa indicação da força do enfoque alemão em SI. 3 FUNDAÇÕES TEÓRICAS E ASPECTOS METODOLÓGICOS EM SI A ciência positivista domina os vários campos de conhecimento, principalmente na área das ciências naturais, sendo a sua popularidade em SI fora de dúvidas. Como um

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema de Informação: Que ciência é essa? 155

campo novo e emergente, houve uma forte inclinação por parte dos pesquisadores em SI para focalizar as práticas de áreas mais estabelecidos, especialmente das ciências denominadas de "hard" (ciências naturais), em busca de legitimidade. Vale enfatizar, ainda, a influência de pesquisadores oriundos dos campos da ciência da computação e da engenharia, ou seja, de duas disciplinas denominadas de "hard", que levaram incialmente a produção acadêmica a tratar mais das questões técnicas de SI e menos das questões organizacionais e sociais. Além disto, pesquisadores das escolas de administração, principalmente na América do Norte, começaram a exercer uma grande influência neste campo de estudo. Assim sendo, a tendência positivista das escolas de administração, combinada com a influência funcionalista dos cientistas da computação e dos engenheiros, ajudaram a ancorar a pesquisa em SI no paradigma funcionalista, seguindo a classificação de Burrel e Morgan (1979), no campo da análise organizacional. Neste sentido, a visão tradicional de gerência do trabalho humano, baseada na administração científica taylorista, enfoque mecanicista que ignora a natureza multimensional e a riqueza social na articulação dos processos de trabalho, vinha oferecendo a explicação de como a TI deveria ser usada nas organizações. Acontece que os modelos racionais tradicionais ou modelos "hard" têm sido incapazes de lidar com o mundo organizacional cada vez mais complexo e turbulento, com perspectivas humanas conflitantes. Assim, desafios à perspectiva tradicional dominante, influenciados pelo desenvolvimento dos estudos organizacionais, a exemplo do trabalho de Burrel e Morgan (1979), surgiram nos últimos 15 anos no campo de SI, através de trabalhos de vários autores (Boland, 1985), (Hirschheim 1992), Winograd & Flores (1986), Hirschheim et al (1996), Checkland & Holwell (1998), entre outros, que tentam explorar outros paradigmas, na tentativa de que o contexto tecnológico não seja tão enfatizado em detrimento do contexto social e humano em SI. Os problemas estudados pelos pesquisadores em SI são caracterizados por uma grande diversidade, incluindo tópicos tais como avaliação econômica de sistemas de informação, desenvolvimento de sistemas de informações e até abuso sexual por intermédio do e-mail. Esta diversidade, por sua vez, é acompanhada de um número de diferentes métodos de pesquisa, levando alguns autores a enfatizarem a necessidade de um perfil coerente da disciplina (unidade paradigmática), já que o nível de diversidade em SI pode tornar-se problemático (Benbasat & Weber, 1996). Por outro lado, alguns autores comentam que a unidade ou dominância paradigmática é fundamentalmente indesejável. Assim, o pluralismo paradigmático é necessário neste campo de estudo e não deve ser simplesmente tolerado, mas que a comunidade de SI lute por este objetivo (Goles & Hirschheim, 2000). Aliás, na área de SI já foi demonstrado a impossibilidade de se ter um único paradigma unificador dos diversos enfoques teóricos (Hirschheim & Klein, 1989). O foco de atuação da maioria dos estudos em SI relaciona-se com questões da análise organizacional, ampliando-se cada vez mais para incluir temas bastante abrangentes, a exemplo das fundações filosóficas da informação e comunicação. Embora SI seja reconhecido muito mais como um fenômeno social do que um fenômeno puramente técnico, boa parte da pesquisa em SI é bastante limitada pelas suposições de que SI é um fenômeno técnico. Muitos pesquisadores são conscientes de tais suposições e do viés tecnológico incorreto, porém dificilmente tentam abandoná-lo. Argumenta-se que este viés tecnológico tem como conseqüência a própria história de SI, que tem como origem os Vol. 2, No. 2, 2005, pp. 151-166


156 Rodrigues Filho, José e Ludmer, Gilson

estudos da ciência da computação ou a história do computador dos anos de 1960, que tinha como objetivo desenhar aplicações de processamento de dados nas organizações (Introna, 1997). Porém, o conceito de sistemas de informação foi se ampliando ao longo dos anos, na tentativa de estudar as ações organizacionais, em resposta aos contínuos desafios das inovações tecnológicas de informação e comunicação Conseqüentemente, a partir dos anos de 1990, a pesquisa em SI começa a ser influenciada por diferentes perspectivas teóricas, levando os periódicos mais reconhecidos da área, a exemplo do MIS Quarterly, a mudarem de atitude através de editorais confirmando que estariam abertos para publicação de material que utilizasse técnicas interpretativas, análise textual, estudo de casos e estudos etnográficos, apesar de ênfase dada aos métodos positivistas de pesquisa. Portanto, a partir da última década, a ortodoxia dominante começa a receber forte pressão, quando a literatura em SI começa a surgir de outras fontes do conhecimento, principalmente na Europa, tornando esta área de estudo cada vez mais complexa e fascinante. As revistas científicas da área, surgidas nos últimos anos, têm enfatizado enfoques de pesquisa mais abrangentes, a exemplo do Information Systems Journal e do Information Systems Research. Outra, até mais antiga, como é o caso do periódico Accounting, Management, and Information Technologies, sempre teve uma tendência em publicar trabalhos contendo uma linha crítica e interpretativa de sistemas de informação. Resumindo, podemos dizer que ainda é forte a influencia positivista tanto nas pesquisas em administração como em SI, apresentando um grande viés, devido à limitação de foco e caráter prescritivo, ao enfatizar principalmente a teoria dos sistemas e a perspectiva do racionalismo organizacional. Porém, o enfoque interpretativo, a teoria crítica e a teoria da estruturação têm levado muitos pesquisadores em SI a buscarem outras fontes, trazendo uma nova contribuição para este novo e emergente campo de estudo. Os reconhecidos avanços da teoria das organizações, sobretudo a partir das duas últimas décadas, com certeza, têm exercido uma grande influência na pesquisa em SI. 4 ÁREAS TEMÁTICAS O estudo de temas ou componentes de SI envolve uma variedade de enfoques ou perspectivas teóricas, desde as concepções técnicas até as concepções filosóficas. A seguir, uma tentativa é feita para comentar sobre as principais áreas temáticas de SI, a saber: tecnologia, desenvolvimento, uso e gerenciamento. 4.1

Tecnologia

Embora muitos autores reconhecam que sistemas de informação se referem a algo mais do que os sistemas de informação computadorizados, a grande maioria apenas discute os sistemas computadorizados ao tratar tal assunto. A interpretação de sistemas de informação como um sistema técnico é baseado nas suposições filosóficas do empirismo lógico ou epistemologia positivista. Este enfoque ou perspectiva teórica trata a tecnologia apenas como ‘hardware’. Além do mais, ao longo dos últimos anos, a ciência da computação intensificou as aplicações computacionais nas organizações e contribuiu para acelerar o mercado de software em áreas que incluem a tecnologia de banco de dados, os sistemas de processamentos de transações, os sistemas de apoio às decisões, os sistemas especialistas, os sistemas de multimedia e, mais recentemente, os sistemas de apoio ao

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema de Informação: Que ciência é essa? 157

trabalho cooperativo (groupware). Estes avanços tecnológicos, sem dúvida, fortaleceram a ortodoxia dominante quanto à interpretação de SI como artefato técnico. Inicialmente, na denominada era de processamento de dados, a tecnologia da computação foi usada para automatizar os processos operacionais básicos das organizações (transações). Esta automação representou uma profunda melhoria na eficiência, fazendo com que a comunidade empresarial se sentisse satisfeita e eufórica com a nova invenção. Assim, os modelos mecanicistas e racionais foram perfeitamente adequados para automatizar os processos operacionais das organizações. Esta era foi seguida pela era da gerência da informação. Mesmo com uma grande quantidade de dados armazenados, representando as transações da organização, os gerentes perceberam que muitas de suas questões específicas não estavam sendo respondidas pelos sistemas de informação. Neste caso, o grande sucesso da era de processamento de dados não estava sendo duplicado para a era da gerência da informação. Em vez de elogiar o computador e sua capacidade, surgiu entre os gerentes um crescente descontentamento com os elevados custos da tecnologia computacional. Assim, a partir dos anos de 1970, com a introdução dos sistemas de apoio às decisões, começa a haver uma quebra de paradigma na área de SI, já que o desenvolvimento de tais sistemas, destinados a apoiar executivos em suas tarefas, utilizando conhecimentos da teoria da decisão, psicologia, teoria das organizações e da pesquisa operacional, começaram a focalizar mais a natureza da decisão nas organizações e menos as características técnicas das aplicações computacionais. É sabido que para se entender a difusão das tecnologias nas organizações, deve-se compreender as organizações em toda a sua complexidade. Infelizmente, o conceito que muitos pesquisadores têm sobre organização é muito limitado, dificultando os avanços na pesquisa em SI (Henfridsson et al 1997; Rodrigues Filho et al 1999). No final dos anos de 1970, quando se esperava que a era dos sistemas de informações gerenciais levaria a um novo período de euforia, já que todo tipo de ‘informação’ poderia ser conseguido através de um simples toque de botão, tudo não passou de expectativas. Mesmo no panorama atual, na era dos sistemas de informações estratégicas, o trabalho dos gerentes continua tão árduo quanto antes. Observa-se, portanto, que a tecnologia tem decepcionado muitas pessoas e a sua eficiência começou a ser questionada, sobretudo quando os índices de produtividade em quase todo o mundo industrializado decresceram na última década, num momento em que aconteceram os maiores investimentos em TI. Era preciso, pois, questionar o que está errado. É justamente a partir destas decepções e reclamações que os acadêmicos começaram a verificar que existe uma falta de entendimento da base teórica ou suposições que atualmente se tem sobre os conceitos de gerente, informação e sistemas de informação. Diante disto, outros enfoques enfatizam que tecnologia não é um objeto físico, mas uma forma de conhecimento prático, ou seja, a tecnologia é uma invenção social que é maleável e modelada durante a sua utilização, mas que, também, fixa limite e abre possibilidades que modelam seus usuários (Boland & O’Leary, 1991). Esta nova definição de tecnologia reconhece o seu componente interpretativo e seu papel na construção social da realidade. Tem sido argumentado que a estrutura conceitual de sistemas de informação computadorizados reflete um dualismo da tecnologia, que tende a impedir a flexibilidade interpretativa de SI, tornando-a muito pobre. Esta inflexibilidade resulta em parte dos agentes ou usuários, que têm um conhecimento compartilhado insuficiente Vol. 2, No. 2, 2005, pp. 151-166


158 Rodrigues Filho, José e Ludmer, Gilson

da natureza de suas práticas sociais e de seus papéis. Assim, a razão deste conhecimento insuficiente ou incompleto é que a estrutura conceitual e material do software computacional reflete um dualismo (desenho/uso) da tecnologia. Segundo Orlikowski, a dualidade da tecnologia reconhece que as tecnologias são um produto de seu tempo e contexto institucional e refletirão o conhecimento, materiais, interesses e condições num dado locus na história (Orlikowski, 1992). Em se tratando da dualidade da tecnologia, pode-se dizer que um sistema de informação computadorizado pode ser visto como o produto e o mediador tanto para o trabalho do designer como para o trabalho do usuário. Em resumo, os sistemas de informação computadorizados não podem estar separados do trabalho dos usuários, devendo refletir as práticas de trabalho e contextos dos usuários ou agentes humanos. Infelizmente, a maioria dos sistemas de informação computadorizados são desenhados de tal forma que os usuários não entendem a sua natureza construída (Orlikowski, 1992). A prevalência desta estrutura dualista e da baixa flexibilidade interpretativa da tecnologia da informação têm implicações de elevados custos. Neste caso, uma solução conceitual de sistemas de informação mais poderosa tem sido proposta, considerando a natureza intrincadamente entrelaçada das organizações, pessoas e tecnologia da informação, ao contrário dos enfoques tradicionais de desenvolvimento de sistemas de informação que enfatizam os aspectos técnicos do software, separando conceitualmente SI das pessoas e suas práticas de trabalho (Käkölä, 1995). Só um enfoque desta natureza é capaz de mostrar as forças poderosas que estorvam a flexibilidade interpretativa da TI, sendo possível explicitar a organização do trabalho e a coordenação do papel dos SI, eliminando as fronteiras entre trabalho e SI. 4.2

Desenvolvimento

Considerando os elevados investimentos nas áreas de SI/TI, a queda de produtividade nas últimas décadas nos países desenvolvidos e os constantes registros de falhas nos sistemas de informação, desenvolvimento de sistemas de informação (DSI) tornou-se um dos tópicos mais discutidos na literatura de SI. As preocupações entre os profissionais de SI e a comunidade empresarial ficaram bastante evidenciadas, a partir do abandono do projeto Taurus da Bolsa de Valores de Londres, em 1993, que custou 80 milhões de libras e as constantes falhas do sistema do Serviço de Ambulância de Londres. Além disto, a literatura registra que cerca de 50% dos projetos de SI são falhos e que a taxa de sucesso em projetos de SI atinge um baixo percentual: 30-40% (Lyttinen, K; Hirscheim, R. 1987; Hochstrasser & Griffiths, 1991). Dados recentes do Ministério da Indústria e Comércio do Reino Unido (Warren & Adman, 1999), referentes aos resultados de investimentos em TI, são desanimadores ao relatarem que: 80-90% dos sistemas não alcançam os objetivos de desempenho; cerca de 80% dos sistemas são entregues fora de prazo, excedendo o orçamento previsto; cerca de 40% dos projetos de desenvolvimento falham ou são abandonados; menos de 40% aponta a necessidade de treinamento e exigências de habilidade; menos de 25% dos sistemas integram, de forma apropriada, os objetivos dos negócios e da tecnologia; apenas 10-20% dos sistemas atendem todos os critérios de sucesso.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema de Informação: Que ciência é essa? 159

Por conta disto, a agenda em busca de melhoria dos SI tem se ampliado. Tem sido reconhecido que, embora as pessoas sejam o componente principal nos projetos de desenvolvimento de SI, freqüentemente elas são consideradas como sendo secundárias em relação à tecnologia. O determinismo técnico, embutido na psiquê dos desenvolvedores de sistemas e as suposições por eles mantidas sobre a tecnologia tendem a resolver problemas acreditando que as dimensões políticas e organizacionais não existem (Khazanchi & Munkvold, 2001). Embora existam várias escolas de pensamento em SI e inúmeras metodologias de DSI, não existe ainda uma teoria aceita de DSI e nem evidências das deficiências destas metodologias (Lyttinen & Hirschhdeim,1987; Wynekoop,1995). Recentemente, Iivary identificou as principais escolas tradicionais de DSI, a exemplo da escola de engenharia de software, administração de banco de dados, socio-técnica e a escola de sistemas de apoio à decisões (Iiivary, 1991). As sete escolas identificadas por Iivary indicam uma aderência uniforme à epistemologia positivista e aos métodos racionais. Apenas a escola de sistemas de apoio à decisões tem tido algumas idéias que podem ser interpretadas como anti-positivista (Iivary, 1991). Mais recentemente, enfoques alternativos e novas metodologias de DSI começaram a ganhar espaço em SI, a exemplo da metodologia de desenho participativo que enfatiza muito mais a participação das pessoas no desenvolvimento de sistemas de informação do que as questões técnicas. Desde 1990, a conferência de Desenho Participativo (DP) começou a ser realizada, bianualmente, sendo a última realizada no ano 2004. A abordagem de DP foi, tradicionalmente, evidenciada nos países escandinavos e está ganhando popularidade na América do Norte e outros países. O DP reconhece o papel central do usuário no processo de desenho de sistemas e enfatiza as oportunidades para que o usuário possa influenciar o desenvolvimento. O desenho participativo ou cooperativo é uma abordagem para o desenvolvimento de sistemas bem discutido na literatura (Greenbaum & Kyng, 1991; Kjaer & Marsden,1995; Kyng & Mathiassen, 1997). Greenbaum & Kyng (1991) mostram como as abordagens tradicional e participativa ou cooperativa se diferenciam uma da outra. Eles ilustraram as principais discrepâncias como é mostrado no quadro 1. Quadro 1 – Abordagem Tradicional vs Cooperativa Abordagem cooperativa: Abordagem tradicional – O foco é no: O Foco é no: Problema Situações Fluxo de informação Relacionamento Social Tarefas Conhecimento Habilidades Descritivas Habilidades Tácitas Papel de Especialista Competência Mútua Indivíduos Interação de Grupo Trabalho Baseado na Procedimento e Regras Experiência Fonte: Greenbaum and Kyng, 1991. Engenheiros de software, seguindo uma abordagem tradicional centrada em sistemas, tendem a priorizar problemas e tarefas, o uso de papéis formais e individualismos. Com a abordagem participativa, os designers deram lugar prioritário às situações, relacionamentos e interações de grupo, enfatizando a participação extensiva Vol. 2, No. 2, 2005, pp. 151-166


160 Rodrigues Filho, José e Ludmer, Gilson

de usuários durante o processo de desenho. É interessante notar que o conceito de engenharia de software implica claramente uma atitude orientada para sistemas, enquanto que o conceito de desenho reflete mais uma orientação para o usuário.. Além disto, os engenheiros de software pensam que são superiores aos usuários. Sobre este ponto, Markus & Benjamin (1996) afirmaram o seguinte: os usuários não sabem o que querem e o que eles querem não é o que eles necessitam. Como podem eles saberem mais do que os usuários quando se afirma que é de interesse dos desenvolvedores de sistemas que o seu trabalho permaneça um grande mistério para o usuário? (Brook & Magure, 1998) Não tem sido fácil reconciliar as práticas de engenharia de software (enfoque de sistemas rígidos - hard) com os enfoques de sistemas leves – soft, que consideram SI tanto como sistemas sociais como sistemas técnicos. 4.3

Uso

Uso e desenvolvimento são dois componentes de sistemas de informação bastante interligados. Boa parte da literatura sobre o uso de tecnologia da informação advém da visão de desenvolvimento. Apesar do reconhecimento de que a tecnologia de informação, com a sua capacidade de processar, armazenar e transmitir informações, é a chave do sucesso e sobrevivência de muitas empresas num ambiente altamente competitivo, as pessoas muitas vezes não estão dispostas a aceitar e usar os sistemas disponíveis, mesmo que estes possam aumentar a produtividade delas. O medo de computadores, confiança, habilidade, resistência a novas tecnologias, falta de compreensão da importância da tecnologia e falta de motivação em adotar uma nova tecnologia tendem a limitar o uso de tecnologias dentro das organizações. A pesquisa em SI tem tentado identificar inúmeros fatores que afetam o uso de computadores nas organizações (Davis et al, 1989; Igbaria, 1993). Assim, inicialmente procurou-se estudar os fatores que influenciavam o uso de sistemas de informação com o propósito de desenvolver sistemas para as pessoas (Davis, 1989). Nesta abordagem foram realizados diversos estudos relacionando características dos sistemas de informação e características dos tomadores de decisão, estilos cognitivos, modelos descritivos de variáveis situacionais, pessoais e atitudinais e seus impactos no uso de sistemas e desempenho dos usuários, entre outros. Há muito tempo, contrariando boa parte dos estudos acima citados, Mintzberg já apontava que o mundo real dos gerentes funcionava de forma bastante diferente, caracterizado pela brevidade, fragmentação e variedade de problemas e decisões (Mintzberg, 1977). Mais recentemente buscou-se compreender melhor o trabalho e as necessidades do usuário, também com o propósito de desenhar ou desenvolver melhores sistemas de informação (Greenbaum & Kyng, 1991). Assim sendo, como se viu acima, a visão centrada no usuário e não no sistema tem como orientação básica desenhar sistemas com as pessoas e não para as pessoas, trazendo toda a experiência do usuário. Em resumo, a visão centrada no usuário tenta diminuir a diferenciação entre os papéis do produtor e usuário de artefatos, geradora de problemas quanto ao uso. Sabe-se que em muitas organizações existem papéis de mediadores, a exemplo de vendedor e comprador, entre o produtor e o usuário de artefatos, que fazem com que muitas vezes eles (produtor e usuário) sequer se encontrem.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema de Informação: Que ciência é essa? 161

Uma busca na literatura das duas últimas décadas é possível encontrar dezenas de artigos e livros que contêm termos expressando a visão centrada no usuário (usercentered) e várias outras palavras, pelo menos na língua inglesa, com significados similares, a exemplo de: user-friendly, user-based, user-oriented, user-responsive, client-centered, human-centered and people-centered. Neste sentido, o enfoque "user-centered design", por exemplo, tem sido enfatizado, nos últimos anos, por grandes produtores de software, que buscam entender melhor o usuário, avaliar design e assegurar competividade, através da própria experiência do usuário com hardware, software e serviços, utilizando equipes multidisciplinares e métodos de feedback (Vredenburg, 1999). Um outro conceito relacionado com o "user-centered design" é o de usabilidade. O teste de usabilidade, por exemplo, é uma das técnicas do enfoque "user-centered design". Assim sendo, para se garantir um produto final usável, as metodologias de desenvolvimento devem incluir maneiras de se avaliar a usabilidade. Diante dos avanços da tecnologia e da inabilidade dos métodos centralizados de se prover informações adequadas, um tópico que tem merecido atenção nos últimos anos diz respeito à computação para o usuário final (Essex et al, 1998). A literatura sobre a computação para usuários finais sugere que os usuários podem ser mais produtivos no desenvolvimento de aplicações que os profissionais de SI, já que o usuário é tanto o projetista como o expert que possui o conhecimento inerente aos requisitos da aplicação, embora haja evidências contraditórias quanto à qualidade da aplicação (Edberg & Bowman, 1996). Como visto, é complexa a temática relacionada com o uso de sistemas de informação, porém mais complexa ainda é o "mundo do uso da informação", já que não se sabe muito ainda como ajudar os indivíduos a procurarem, compartilharem, estruturarem e dar sentido à informação (Davenport, 2000). 4.4

Gerenciamento

Com a expansão dos mercado de software e dos serviços na área de sistemas de informação, a comunidade de pesquisadores em SI mudou a atenção da construção de sistemas de informação para questões de implementação e gerenciamento. Assim, o gerenciamento de sistemas de informação nas organizações modernas, de qualquer tamanho, é um assunto complicado e dinâmico. Historicamente, podemos apontar algumas perspectivas distintas quanto ao gerenciamento de sistemas de informação, que podem ser facilmente identificadas, nos dias de hoje, na estrutura organizacional das empresas. Nos anos de 1970, com as grandes máquinas (mainframes), centradas nos departamentos de processamento de dados, o foco gerencial de sistemas de informação era interno à organização e baseado na melhoria das tarefas processadas, a exemplo de folhas de pagamento, controle de estoques e processamento de pedidos. Nesta perspectiva, o gerenciamento de sistemas de informação não é uma atividade tão criativa, particularmente em termos de desenvolvimento de sistemas de informação, já que o departamento de processamento de dados pode desempenhar suas funções adequadamente, isolado do resto da organização. Assim sendo, o estilo de gerenciamento acima citado tem suas limitações. Nos anos de 1980, a mudança gerencial de sistemas de informação passa a incluir mais responsabilidades para uma grande expansão de clientes e tecnologias. Portanto, a partir do momento em que a atividade computacional não é mais ligada a processar um grande

Vol. 2, No. 2, 2005, pp. 151-166


162 Rodrigues Filho, José e Ludmer, Gilson

volume de transações, mas atender a uma maior amplitude de atividades da organização, a exemplo dos funcionários de escritórios, gerentes dos vários níveis, bem como a produção de outros trabalhadores, inclusive do chão de fábrica, o gerenciamento de sistemas passa a ser bem diferente do estilo centralizado, como foi descrito acima. Se um sistema passa a pertencer a um grupo, em vez de pertencer apenas aos profissionais da computação, é razoável que as pessoas do grupo passem a se envolver com o controle, desenvolvimento e atividades do dia-a-dia. Em outras palavras, é razoável que cada um destes atores dêem a sua contribuição para o gerenciamento dos sistemas. O gerenciamento da computação do usuário final (Brancheau & Brown, 1993) tem causado algumas ansiedades, já que é quase impossível exercer um controle mais rígido sobre estas atividades dentro das organizações. Hoje é comum encontrar organizações em que mais de 50% das atividades computacionais e dos gastos são realizados fora do departamento de profissionais da computação. Assim sendo, com a difusão dos microcomputadores e o crescimento dos pacotes de software, que levaram à computação do usuário final, muitas questões foram levantadas sobre as vantagens e desvantagens da administração centralizada e descentralizada das funções de sistemas de informação. Ainda na década de 1980, o planejamento estratégico de sistemas de informação (Strategic Information Systems Planning - SISP) foi um dos tópicos que mereceu muita atenção na literatura, contribuindo para uma mudança de pensamento sobre a reestruturação do gerenciamento de SI. A pesquisa, nesta área gerencial, produziu um grande número de prescrições, modelos e métodos destinados a organizar um processo de planejamento bem sucedido. Vale mencionar, contudo, que logo surgiram preocupações e questionamentos sobre o sucesso do SISP (King & Kramer,1988), sendo um dos problemas principais a falta de envolvimento da alta cúpula empresarial que estava causando as falhas do SISP, isto sem falar nas incertezas e turbulências que contribuem para aumentar os riscos e as falhas de investimentos em SI. Apesar do grande esforço devotado ao planejamento estratégico de sistemas de informação há muito tem sido evidenciado que isto não é uma prática amplamente usada nas organizações e que os gerentes não têm se envolvido com ela (Galliers, 1987; Lederer & Sethi 1988). A idéia de que SI deve prover a organização com uma vantagem competitiva e que as organizações devem se adaptar às constantes mudanças, introduziram um grande número de termos na literatura gerencial de SI tais como "organização virtual", "gerência do conhecimento", "aprendizagem" e muitos outros. Infelizmente, a base teórica em que se baseiam muitos estudos em SI é muito simplista. Recentemente, por exemplo, Ciborra deflagrou um forte ataque aos trabalhos que tentam enfocar o tópico de alinhamento estratégico e tecnologia da informação, muitos deles realizados por pesquisadores das escolas de administração da América do Norte, que tentam abordar tão complexo tema, utilizando suposições inadequadas e limitadas (Ciborra, 1997). A partir dos anos de 1990, outro tipo de aplicação computacional com implicações significativas no gerenciamento de sistemas de informação, é a tecnologia de groupware ou trabalho cooperativo apoiado pelo computador (Computer Supported Cooperative Work - CSCW). Outra perspectiva gerencial surgida nos anos de 1990 diz respeito à terceirização de sistemas de informação. Apesar de oferecer ganhos significativos para as empresas, muitas vezes superiores a 50%, a terceirização é, segundo a literatura, um assunto polêmico, uma vez que alguns riscos são também apontados neste tipo de atividade. É necessário compreender que a terceirização não

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema de Informação: Que ciência é essa? 163

livra a organização do peso do gerenciamento dos sistemas de informação. Pelo contrário, o gerenciamento demanda muito mais, uma vez que se tem de lidar com uma cooperação inter-organizacional (Lacity & Hirschheim, 1993). Por último, podemos dizer que durante os anos de 1990 organizações de grande e de médio porte apresentaram alguns aspectos gerenciais associados com cada uma das perspectivas acima, e continuarão a exigir uma boa discussão nos próximos anos. 5 CONCLUSÃO Sistema de informação é um campo de estudo fragmentado, multifacetado e mal localizado como disciplina acadêmica - ora nas faculdades de engenharia ora nas faculdades de ciências sociais, como acontece na Europa, onde se tem produzido uma visão mais ampla de SI. A cultura de pesquisa reducionista, que sempre favoreceu a ortodoxia dominante ou uma estrutura de conhecimento monolítica, está sob pressão pelo fato de não responder muitas questões inerentes à inovação tecnológica da nossa sociedade. Assim, a diversidade de entendimentos de questões inter-relacionadas, através do emprego de uma variedade de métodos de pesquisa, seguindo uma variedade de perspectivas teóricas, tem se constituído num rico corpo de conhecimento, apesar da diversidade de novas concepções. Como observado, o estudo dos vários componentes de sistemas de informação torna cada vez mais difícil a manutenção do paradigma dominante de pesquisa em SI (funcionalismo), que tem favorecido mais os mecanismos de controle do que a interpretação e a emancipação. A existência de um número crescente de pesquisadores defendendo a aplicação de múltiplos métodos, teorias e enfoques filosóficos na área de sistemas de informação demonstra que não existem garantias de que um único paradigma continue prevalecendo no futuro. A prevalência de uma única perspectiva limita, distorce e obscurece nossa visão da relação entre sistemas de informação, pessoas, organização e sociedade, ou seja, torna impossível refletir a natureza multifacetada de uma realidade social e organizacional. A crescente demanda do ensino em sistemas de informação e a crescente participação em conferências desta área evidenciam uma valorização de destaque de SI, principalmente nos países desenvolvidos, como disciplina acadêmica, contribuindo para a construção de uma base de conhecimento cada vez mais sólida favorecendo, inclusive, novas interpretações contrárias àquelas que tentam reificar sistemas sociais através de uma visão altamente determinista e mecanicista da ação humana. 6 REFERÊNCIAS AVGEROU, C; SIEMER J; BJORN-ANDERSEN N. The academic field of information systems in Europe. European Journal of Information Systems, v.8, p.136-53, 1999. BENBASAT, I.; WEBER, R. Research commentary: rethinking "diversity" in Information Systems Research. Information Systems Research, v.7, n. 4, p389-399, 1996. BENBASAT, I.; ZMUD, R.W. Empirical research in information systems: The practice or relevance. MIS Quarterly v. 23, n.1, p.3-16, 1999. BOLAND, R.J. The In-Fomation of Information Systems in BOLAND, R.J; HIRSCHHEIM, R.A (eds,), Critical Issues in Information Systems Research, New York, John Wiley & Sons, 1983.

Vol. 2, No. 2, 2005, pp. 151-166


164 Rodrigues Filho, José e Ludmer, Gilson

BOLAND, R.J.Jr.; O’LEARY, T. Technologies of Inscribing and Organizing: Emerging Research Agendas. Accounting, Management & Information Technologies, v.1, n.1, p.1-7, 1991. BRANCHEAU, J.C.; BROWN, C.V. The management of end-user computing: status and directions. ACM Computing Surveys, v.25, n.4,p.437-482, 1993. BROOKE C; MAGURE S. Systems development: A restrictive practice. International Journal of Information Management, v.183, p.165-180, 1998. BURRELL, G.; MORGAN, G. Sociological paradigms and organizational analysis. London. Helnemann Books, 1979. BUSINESS WEEK. Is research in the Ivory Tower 'fuzzy, irrelevant, pretentious'? Business October 29, p.62-66, 1990. CHECKLAND, P; HOLWELL, S. Information, Systems and Information Systems. Chichester, John Wiley, 1998. CIBORRA, C.U. De profundis? Deconstructing the concept of strategic alignment. Scandinavian Journal of Information Systems, v.9,n1, p-67-82, 1997. DAVENPORT, T.H.; ECCLES, R.G.; PRUSAK, L. Information politics. Sloan Management Review, Fall, 1992. DAVENPORT, T.H. Storming the Tower. CIO Magazine (April 1997). http://www.cio.com/archive/04597_think.html (Accessado em 25 de janeiro de 2001). DAVENPORT, T.H. Ecologia da Informação. São Paulo, Futura, 2000. DAVIS, F.D. Perceived usefulness, perceived case of use, and user acceptance of information technology. MIS Quarterly, v.13, p.983-1002, 1989. DAVIS, F.D et al. User acceptance of computer technology: a comparison of two theoretical models. Management Science, v.35, p.983-1003, 1989. EDBERG, D; BOWMAN, B. User-developed applications: An empirical study of application quality and developer productivity. Journal of Management Information Systems, v.13, n1, p.167-185, 1996. ESSEX, P.A et al . Determinant of information center success. Journal of Management Information systems, v. 15 n.2, p.95-117, 1998. FALKENBERG, et al, A framework of information systems concepts (The FRISCO-Report). IFIP, Department of Computer Science, University of Leiden, The Netherlands, 1998. GALLIERS, R. Reflections on information systems research: twelve points of debate. In MINGERS, J & STOWELL, F (Eds). Information Systems: An emergent discipline? McGraw Hill, London, 1997. GALLIERS, R.D. Information Systems planning in the United Kingdom and Australia - a comparison of current practice. Oxford Surveys in Information Technology, v.4, p.257-310, 1987. GOLES, T.; HIRSCHHEIM, R. The paradigm is dead, the paradigm is dead... long live the paradigm: the legacy of Burrell and Morgan. Omega, v.28, p.249-268, 2000. GREENBAUM, J; KYNG, M. Design at Work: Cooperative Design of Computer Systems. New Jersey, Lawrence Erlbaum Associates, 1991. HENFRIDSSON, O. et al. Organizational informatics - On the notion of organization in Scandinavian information research. Proceedings of IRIS 20, Sweden, 1997.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema de Informação: Que ciência é essa? 165

HIRSCHHEIM, R. et al. Exploring the intellectual structures of information systems development: A social action theoretical analysis. Accounting, Management and Information Technologies, v.6, n.1/2, p.1-64, 1996. HIRSCHHEIM, R.; KLEIN, H. Realizing emancipatory principles in information systems development: The case for ETHICS. MIS Quarterly, v.18, n.1, p.83-109, 1994. HIRSCHHEIM, R.; KLEIN. H.K. Four paradigms of information systems development. Communications of the ACM, v.32, n.10, p.1199-1216, 1989. HOCHSTRASSER, B.; GRIFFITHS, C. Controlling IT investments, Strategy and Management, London. Chapman & Hall, 1991. HOPPEN, et al. Sistemas de informação no Brasil: uma análise dos artigos científicos dos anos 90. 22 Encontro da ANPAD, Foz de Iguaçu, 1998. IGBARIA, M. User acceptance of microcomputer technology: an empirical test. Omega, v.32, p.73-90, 1993. INTRONA, L.D. Management, Information and Power, London. Macmillan Press Ltd. 1997. INTRONA, L.D. Information: A hermeneutic perspective, The First European Conference on Information Systems, Henley on Thames, England, 1994. IIVARI, J. A paradigmatic analysis of contemporary schools of IS development. European Journal of Information Systems, v.1, n.4, p.249-272, 1991. KÄKÖLÄ, T. Increasing the interpretive flexibiliby of Information systems through embedded application systems. Accounting, Management & Information Technologies, v.5, n. 1, p. 79102, 1995. KHAZANCHI, D.; MUNKVOLD, B.E. Is information system a science? An inquiry into the nature of the information systems discipline. The Peter Kiewit Institute. University of Nebraska at Omaha, 2001. KING, J.L.; KRAMER, K.L. Information resource management: Is it sensible and can it work? Information & Management, vol.15, p.7-14, 1988. KJAER A.; MARSDEN K.H. Participatory analysis of flexibility. Communication of the ACM, v.38,p.53-60, 1995. KYNG M.; MATHIASSEN L. Design in Context. Cambridge, MA. The MIT Press, 1997. LACITY, M.; HIRSCHHEIM, R. The information systems outsourcing bandwagon: Look before you leap. Sloan Management Review, v.35, n.1, p.72-86, 1993. LEDERER, A.L.; SETHI, V. The implementation of strategic information systems planning methodologies. MIS Quarterly, v.12, n.3, p.,445-461, 1988. LYTTINEN, K.; HIRSCHHEIM, R. Information systems failures - a survey and classification of the empirical literature. Oxford Survey in Information Technology, v. 4 p. 257-309, 1987. LYTINNEN, K. Empirical research in information systems: On the relevance of practice in thinking of SI research. MIS Quarterly, v.23, n.1, 1999. MARKUS M.L.; BENJAMIN R.I. Change agentry - the next IS frontier. MIS Quarterly. 1996;20:385-407. MINTZBERG, H. Trabalho do Executivo: O folclore e o fato. Biblioteca Harvard de Administração de Empresas, v. 3, n. 18 p. 3-13, 1977. ORLIKOWSKI, W. The duality of technology: Rethinking the concept of technology in organizations. Organization Science, v.3 n. 3, p.398-427, 1992.

Vol. 2, No. 2, 2005, pp. 151-166


166 Rodrigues Filho, José e Ludmer, Gilson

ORLIKOWSKI, W.; GASH, D.C. Technological frames: making sense of information technology in organizations. ACM Transactions on information systems, v.12, n.2, p.174-207, 1994. RODRIGUES FILHO, J. The concept of organization in information systems research in Brazil. Conferência da ASAC-IFSAM, Montreal, 2000. RODRIGUES FILHO, J. Análise do Uso da Intranet na Gestão do Conhecimento Através da Teoria da Estruturação: Uma Experiência no SERPRO. Atibaia, São Paulo. XXVII ENANPAD, 2003. RODRIGUES FILHO, J.; Borges, C. F.; Ferreira, R.C.F.. O paradigma interpretativo na pesquisa e desenvolvimento de sistemas de informação. Conferência da Business Association of Latin American Studies, New Orleans, 1999. ULRICH, F. Reflections on the core of the information systems discipline. Universitat KoblenzLandau, (November) 1998. VREDENBURG, K. Increasing ease of use. Communications of the ACM, v. 42, n.5, p.67-71, 1999. WALSHAM, G. Interpreting Information Systems in Organizations, Chichester, John Wiley, 1993. WARREN, L.; ADMAN, P. The use of critical systems thinking in designing a system for a university information systems support service. Information Systems Journal, v. 9, n.3, p.233242, 1999. WINOGRAD, T,. FLORES, F. Understanding computers and cognition. Massachusetts, Addison-Wesley, 1987. WYNEKOOP, J & RUSSO, N.L. Systems development methodologies: unanswered questions. Journal of Information Technology, v.10, p.65-73, 1995.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 2, No. 2, 2005, pp. 167-187 ISSN online: 1807-1775

UN ESTUDIO EXPLORATORIO SOBRE LOS FACTORES CRÍTICOS DE ÉXITO EN LA IMPLANTACIÓN DE SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES (ERP) EN VENEZUELA AN EXPLORATORY STUDY ON THE CRITICAL SUCCESS FACTORS IN THE IMPLEMENTATION OF ENTERPRISE RESOURCE PLANNING SYSTEMS IN VENEZUELA Leopoldo E. Colmenares Universidad Simón Bolívar, Venezuela

RESUMO Este trabajo reporta los resultados de un estudio exploratorio, efectuado en siete organizaciones venezolanas que implantaron exitosamente un sistema de planeación de recursos empresariales (ERP). Los datos fueron recolectados por medio de un cuestionario y de entrevistas efectuadas a los siete gerentes del proyecto de implantación del sistema ERP. La finalidad del estudio fue la de conocer las percepciones de los gerentes de proyecto, sobre aspectos y actividades del proceso de implantación del sistema ERP y que están fuertemente correlacionadas con los Factores Críticos de Éxito (FCE) para esta clase de implantaciones. Los FCE se identificaron en una profunda revisión de la literatura. Se efectuaron, entre otras, preguntas sobre el apoyo de la alta gerencia al proyecto, el proceso de selección del sistema, la composicióndel equipo de trabajo y la participación y entrenamiento de los usuarios. Adicionalmente se identificaron los principales problemas que afrontaron las organizaciones durante el proceso de implantación. El estudio concluye que las empresas deben prestar mucha atención a los elementos que señalan los FCE, ya que estos impactan positivamente en el proyecto, adicionalmente se describen una serie de aspectos, que deben tomar en cuenta las organizaciones que están en el proceso de adoptar un sistema ERP para facilitar la implantación del sistema. Palabras claves: Sistemas de Planeación de Recursos Empresariales, Factores Críticos de Éxito, Implantación de sistemas, Venezuela

ABSTRACT This paper reports on an exploratory study, carried out in seven Venezuelan organizations who have successfully implemented an enterprise resource planning (ERP) system. The data were collected by means of both a questionnaire and of conducted interviews to the seven project managers of the project of implementation of ERP systems in these enterprises. The purpose of the study was to know the perceptions the project managers, on aspects and activities of the process of implementing an ERP system and that are strongly correlated with the Critical Success Factors (FCE’s) for this kind of projects. The FCE’s were identified in a deep revision _____________________________________________________________________________________ Recebido em/Manuscript first received: 15/03/2005 Aprovado em/Manuscript accepted: 15/08/2005 Endereço para correspondência/ Address for correspondence Leopoldo Colmenares, Ingeniero Industrial. IUPLCM (1988). Especialista en Sistemas de Información. UCAB (1994). Profesor da Universidad Simon Bolivar, Dpto. de Tecnología de Servicios. Apartado 89000, Caracas 1080ª, Venezuela Tlf. +58 212 9063847 - Fax: +58 212 9063841 E-mail: lcolmen@usb.ve

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2005


168 Colmenares, L. E. of the literature. The questionnaire included, among others, questions on the top management support to the project, the process of selection of the system, team work implementation and the participation and training of the users. Additionally were identified the problems that organizations confronted during the implementation process. The study concludes that organizations must take care the elements that indicate the FCE’s, because them hit positively the project, additionally describe aspects, which must take into account the enterprises who are in the process to adopt an ERP system to facilitate its implementation. Keywords: Enterprise Resource Planning Systems, Critical Success Factors, Systems Implementation, Venezuela

1 INTRODUCCIÓN. Los sistemas de planeación de recursos empresariales (ERP, por sus siglas en inglés) son sistemas (paquetes) de software para la gerencia de negocio, abarcando módulos que apoyan áreas funcionales tales como producción, ventas, distribución, finanzas, recursos humanos, mantenimiento, etc. (Rashid, Hossain y Patrick, 2001: 2). Los sistemas ERP facilitan a la gerencia de la empresa planificar y controlar todos los recursos materiales, financieros y humanos de la organización, al disponer toda la información para la toma de decisiones en una sola base de datos centralizada (Mabert et al, 2003: 303). A partir de la década de los 90 los sistemas ERP se han convertido en una de las mayores inversiones, en el área de tecnología de información, que realizan las organizaciones y se considera como “el sistema que las empresas deben poseer” para mejorar la su competitividad (Yen y Sheu, 2004: 208). Esta explosión en el uso de los sistemas ERP, es atribuida a los múltiples beneficios que puede obtener la organización (Sumner, 1999:233). Entre algunas utilidades que se lográn al implantar un sistema ERP, encontramos la capacidad para competir globalmente, la reducción de los inventarios y de los costos de producción y el incremento en el nivel de servicio al cliente (Ang et al, 2002:273). La implantación de un sistema ERP es una tarea ardua y costosa (Akkermans y van Helden, 2002: 35) que requiere de un amplio esfuerzo y compromiso en todos los niveles de la organización. Los problemas que confrontan las organizaciones para su implantación exitosa han sido ampliamente difundidos en la literatura , por ejemplo ver a (Esteves y Pastor, 2001), (Holland y Light, 1999) y (Rosario, 2000) Para intentar encontrar soluciones a los problemas que se presentan con las implantaciones de sistemas ERP, tanto académicos como consultores a lo largo del mundo han realizado investigaciones sobre su proceso de implantación y más específicamente sobre la determinación de los factores que contribuyen al éxito de la implantación, más conocidos como los factores críticos de éxito, FCE. Por ejemplo ver a (Sumner, 1999), (Hong y King, 2002) y (Umble et al, 2003). No obstante, en los países menos desarrollados es poca la investigación realizada sobre el tópico de implantación de sistemas ERP. Este trabajo pretende llenar parcialmente ese vacio al presentar un estudio que recoge las percepciones de los gerentes involucrados en la implantación del sistema ERP, sobre la importancia e impacto que tuvieron los FCE, en la ejecución del proyecto en sus organizaciones. El trabajo se realizó entre finales del año 2003 y principios del año 2004 en siete organizaciones venezolanas que han implantado con éxito un sistema ERP. El estudio realizado consistió en la aplicación de dos encuestas y entrevistas:

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

169

a) La primera encuesta solicitaba a aproximadamente cien gerentes que participaron en la implantación de un sistema ERP, que jerarquizaran veinte FCE previamente identificados en la literatura. b) El segundo instrumento sirvió para recolectar información de los siete gerentes de proyectos de las empresas seleccionadas sobre la planificación, desarrollo, características e impacto de una serie de actividades o aspectos íntimamente relacionados con los FCE. c) Adicionalmente a las encuestas, se realizaron entrevistas con los gerentes de proyectos para que profundizaran o realizaran aclaratorias de sus respuestas. Este articulo presenta los resultados del análisis a las respuestas obtenidas con el segundo instrumento, ya que los resultados del análisis del primer cuestionario fueron previamente publicados. La organización del resto del articulo está conformado como sigue: primero se presenta una revisión de estudios anteriores que analizan los factores de éxito para la implantación de sustemas ERP, luego se describe la metodología empleada en el estudio y seguidamente se exponen los resultados obtenidos, posteriormente se muestran las conclusiones y por último las referencias bibliográficas. 2 REVISIÓN DE LA LITERATURA. 2.1

Factores de Éxito para la Implantación de Sistemas ERP.

Motivados por la alta tasa de implantaciones fallidas de sistemas ERP, por ejemplo, Themistocleous et al (2001: 9046), citando a Rao (2000), señalan que el 96.4 % de las implantaciones son fallidas, y por la gran cantidad de casos reportados sobre proyectos que sobrepasan de forma alarmante los presupuestos de tiempo y costos (AlMudimigh et al, 2001:217), los investigadores del área de sistemas de información han efectuado algunos estudios para indagar sobre las causas de los problemas en esta clase de implantaciones. Por desdicha las empresas y los proveedores de sistemas ERP de empresas con implantaciones fallidas casi siempre están reluctantes a documentar esas experiencias. Sólo algunos casos, como los de Hershey Foods, FoxMeyer Drugs y Whirlpool han sido reportados en la literatura (Pang, 2001: 15) Es por ello que la mayoría de los estudios buscan recolectar la información en empresas con implantaciones exitosas del sistema ERP, y de esta manera identificar las “lecciones aprendidas” o determinar los factores que conllevan al éxito del proyecto. Los FCE son aquellos factores que son críticos para el éxito de una organización, en el sentido que si los objetivos que están asociados con el factor no se cumplen, entonces la organización fallará en el logro de sus metas y tal vez catastróficamente (Rockart, 1979: 240) La determinación de los FCE ha sido ampliamente difundida en la literatura del área de tecnología de información , así por ejemplo se han realizado estudios sobre FCE en sistemas de reuniones electrónicas (Grohowski et al, 1990), uso de computadoras en pequeñas empresas (Lai, 1994), e-business (Shuang y Shaw, 2001), mantenimiento de software (Sneed y Brossl, 2003) entre otros. En el ámbito de los proyectos de implantación de sistemas ERP, los FCE representan los ingredientes esenciales sin los cuales un proyecto tiene poca oportunidad de ser exitoso (Colmenares y Otieno, 2005: 628). La identificación de los factores de éxito en organizaciones locales es una forma de incrementar las

Vol. 2, No. 2, 2005, pp. 167-187


170 Colmenares, L. E.

posibilidades de lograr una correcta implantación del sistema ERP. (Sum et al, 2002: 274). No obstante, un reciente resumen sobre los estudios cuyo tópico es sistemas ERP, establece que “las investigaciones sobre los factores críticos de éxito en la implantación de sistema ERP son escasas y fragmentadas” (Nah et al, 2001: 7). Por lo tanto la realización de este tipo de investigación y más aun en países no desarrollados está justificada plenamente. Con la finalidad de identificar y comprender los FCE en la implantación de sistemas ERP, se realizó una extensa revisión de la literatura sobre artículos que tratan este tópico. Se analizaron, entre otros, los trabajos de (Bingi et al, 1999), (Esteves y Pastor, 2001), (Falkowski et al, 1998), (Holland y Light, 1999), (Nah et al, 2001), (Rosario, 2000), (Stefanou, 1999), (Sumner, 1999) y (Wee, 2000). Si bien se concluye que no existe consenso en los autores sobre cuales son los FCE para implantar un sistema ERP, si pueden determinarse una serie de ellos que aparecen en la mayoría de los trabajos analizados. La tabla 1 presenta una lista de los veinte FCE más comúnmente citados. Tabla 1 Factores Críticos de Éxito Factor Crítico de Éxito Apoyo de la alta gerencia. Presencia de un líder en el proyecto. Gerencia del proyecto. Uso del personal mejor preparado a tiempo completo. Comunicación efectiva. Grado de cooperación y comunicación interdepartamental. Gerencia de las expectativas. Nivel de conocimientos técnicos y del negocio de los usuarios. Grado de participación de los usuarios finales. Estandarización y disciplina en los procedimientos de implantación. Selección adecuada del proveedor. Entrenamiento a los usuarios. Estrategia de implantación. Claridad en el alcance y metas del proyecto. Utilización de consultores externos Realizar la menor cantidad de modificaciones al sistema. Nivel de integración entre el proveedor del sistema y el cliente. Conformación de un comité de dirección del proyecto. Tabla 1 (Continuación) Factores Críticos de Éxito Factor Crítico de Éxito Realización de reingeniería de procesos. Uso de herramientas computarizadas de apoyo.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

171

3 METODOLOGÍA. El propósito del estudio consistió en conocer cuales son las percepciones y las experiencias, de los gerentes de proyecto de implantación de un sistema ERP, durante el desarrollo de actividades relacionadas con los FCE identificados en la literatura. La población objetivo del estudio consistió en siete gerentes del proyecto de implantación del sistema ERP en sus respectivas organizaciones. Dado que no existe consenso para definir una implantación exitosa -Markus et al (2000: 246) por ejemplo, señalan que para ello deben utilizarse un conjunto mínimo de métricas tales como métricas del proyecto, métricas operacionales y de largo plazoeste trabajo define una implantación exitosa, desde el punto de vista macro, como aquella que cumple con los criterios siguientes: a) La organización logró instalar los módulos del sistema ERP que inicialmente se planificaron. b) Todos los módulos instalados son utilizados, y c) La gerencia está satisfecha con los beneficios que aporta el sistema. Las empresas se identificaron por medio de información recolectada en reportajes o artículos de periódicos y revistas especializadas del área de computación y sistemas. En esos reportajes se hace mención de los éxitos de las empresas en los proyectos de implantación del sistema ERP. Se utilizó esta estrategia para seleccionar la muestra, ya que los proveedores de sistemas ERP en Venezuela típicamente no atienden los llamados para suministrar información sobre sus clientes. Posteriormente, se contactaron los gerentes de proyectos a cargo de la implantación del sistema ERP de las siete compañías y se les solicitó su colaboración para la realización del estudio Para recolectar la información se diseñó un cuestionario conformado por dos partes: a) Una que recoge información general sobre las organizaciones tal como: número de empleados, composición del capital, tipo de empresa, etc. b) La segunda parte consiste en doce preguntas semi-abiertas sobre las actividades del proceso de implantación. El cuestionario fue diseñado con la finalidad de recolectar datos específicos sobre las actividades o aspectos típicos del proyecto de implantación del sistema ERP, y que están fuertemente correlacionadas con los FCE. Además se incorporó una pregunta sobre los principales obstáculos encontrados en el proceso de implantación. Posteriormente se realizaron entrevistas con los gerentes del proyecto, con la finalidad de puntualizar o aclarar algunas de las respuestas suministradas; estas entrevistas tuvieron una duración aproximada de una hora. La escogencia de esta opción de recolección de datos obedece a la necesidad de generar y reportar información del tipo cualitativa, la cual puede ser de mayor utilidad para conformar una base de conocimientos para las empresas que en el futuro decidan implantar sistemas ERP. Es necesario señalar que se limitó la cantidad de preguntas del cuestionario para intentar lograr una máxima participación de los gerentes encuestados. La realización de esta clase de investigación en nuestro país no es común, por lo que existe muy poca disposición de las organizaciones a colaborar con estudios académicos. Luego de recolectar los datos se procedió a realizar un análisis para clasificar las respuestas recibidas, identificar los elementos comunes y contabilizar su frecuencia.

Vol. 2, No. 2, 2005, pp. 167-187


172 Colmenares, L. E.

3.1

Limitaciones del Estudio.

Entre las principales limitaciones del estudio, se encuentran: 1) No todas las organizaciones objeto del estudio pertenecen al mismo tipo de industria. Probablemente algunos aspectos que se reportan son más relevantes para un tipo de industria que para otro. 2) Por último, es necesario señalar que los vaivenes políticos y económicos, por los cuales atraviesa el país, desde hace más de tres años, influyen negativamente en la manera de hacer negocios de las organizaciones. Uno de esos aspectos es el nivel de inversión en tecnología blanda, que ha impactado directamente la forma de gerenciar los proyectos de implantación de nuevos sistemas de información. 4 RESULTADOS. A continuación se presentan los resultados obtenidos al analizar la primera y tercera parte del cuestionario enviado (como se mencionó anteriormente, en este articulo no se reporta el análisis de la segunda parte del cuestionario). En primer lugar se muestra la información general de las compañías encuestadas y luego se presenta el análisis de las respuestas recibidas. 4.1

Descripción de las Empresas.

Las empresas que participaron en el estudio están consideradas como empresas grandes de acuerdo a la Oficina Central de Información (OCI) de Venezuela , esto en función del número de trabajadores de las organizaciones. Las empresas poseen un número de trabajadores en el rango entre 700 y 1300. De las empresas cinco pertenecen al área manufacturera y las otras dos al área de servicios. Así mismo, cuatro empresas son de capital foráneo y las tres restantes de capital local. La tabla 2 exhibe las características de las empresas que participaron en el estudio. Tabla 2 Características de las Empresas Compañías Variable 1 2 3 4 5 6 7 Número de empleados (aproximado) 00 200 00 100 800 800 300 Propietarios (Nacional/Multinacional) Tipo empresa (Manufactura/Servicios) Años en el país 2 5 5 0 5 0 5 ERP (SAP/Baan/JDEdwards) Duración de la implantación (meses) 5 0 8 2 4 8 2 4.2

Análisis de las respuestas recibidas. A continuación se presentan los principales hallazgos del estudio.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

4.2.1

173

Selección del proveedor del sistema ERP y su integración con la empresa.

Davenport (1998: 126) afirma que en vista de que los sistemas ERP son genéricos en diseño, su adopción es en gran medida una cuestión de hacer concesiones o en equilibrar la forma que una firma quiere trabajar y la forma en que el sistema le permite hacerlo. Por lo tanto la metodología utilizada para seleccionar el sistema es muy importante, entre otras cosas, para conocer en forma profunda las funcionalidades del sistema. Por otro lado, la integración de los consultores de implantación con la organización es un aspecto relevante ya que el proceso de implantación se convierte en un proceso de transferencia de conocimientos (Lee y Lee, 2000:284), que puede ser fallida si la integración consultores/empresas no es la adecuada. Es necesario señalar, que los procesos de implantación de sistemas ERP en Venezuela, normalmente el proveedor del sistema se convierte automáticamente en el consultor de implantación. Existen algunas organizaciones dedicadas a la consultaría que prestan el servicio de implantación, no obstante las empresas típicamente las utilizan para servicios de post-implantación. A los gerentes encuestados se les preguntó sobre cuáles fueron los criterios utilizados para la selección del proveedor del sistema ERP y si ésta se realizó utilizando algún método específico. También se les solicitó que evaluaran la integración empresas/proveedor y que comentaran el impacto o importancia de los aspectos previamente mencionadas para el éxito del proyecto. La funcionalidad del sistema, expresada en la capacidad de satisfacer los requerimientos de información organizacionales, la facilidad de uso y la capacidad de integración con otros sistemas fueron los criterios más señalados. La tabla 3 presenta los aspectos con mayor frecuencia de aparición en las respuestas procesadas. Tabla 3 Criterios utilizados para la selección del proveedor (n=6) Criterio Funcionalidad del sistema Facilidad de uso Capacidad de integración Facilidad de modificación Costos del sistema Experiencia del proveedor Costos de actualización (upgrades) Reputación del proveedor Documentación

Frecuencia 6 6 6 6 5 5 4 3 3

En cuanto al método utilizado para la selección la gran mayoría (cuatro empresas) señaló que utilizaron el método de ponderación de factores (también conocido como el método del ranking). En una organización el criterio utilizado para la escogencia del sistema consistió en seleccionar el mismo ERP utilizado por su casa matriz. Con respecto al impacto e importancia del proceso de selección los encuestados señalaron principalmente que la evaluación de las funcionalidades y la capacidad de integración del sistema, permitió que sus organizaciones planificarán los cambios Vol. 2, No. 2, 2005, pp. 167-187


174 Colmenares, L. E.

necesarios en los procedimientos de trabajo, las adaptaciones necesarias del sistema (“customización”) y los programas requeridos para las interfaces con los sistemas existentes. Así mismo señalaron que pudieron tener un conocimiento preciso sobre los costos de los dos últimos renglones señalados. En términos generales los encuestados señalaron que la evaluación al detalle del sistema les permitió tener la certeza tanto de las funcionalidades que podían explotarse y de las carencias del ERP. La tabla 4 presenta los aspectos que tuvieron mayor frecuencia de aparición en las respuestas validas procesadas. Tabla 4 Importancia del proceso de selección (n=6) Criterio Frecuencia Planificación cambio métodos trabajo 6 Planificación 6 “customización”/interfaces Costos programación 5 Determinar la calidad del soporte del 5 proveedor Gerencia de expectativas 4 En lo referente a la integración del proveedor con la organización las respuestas obtenidas nos llevan a concluir que consideran este aspecto de capital importancia para el éxito del proyecto. El trabajo en equipo, la capacidad de adaptación de los consultores a los diversos entornos organizacionales y para la resolución de conflictos, así como la experiencia en implantaciones anteriores resaltan como los elementos más valorados por los gerentes participantes en el estudio. De igual manera la mayoría de los gerentes señalaron que derivado del trabajo en equipo con los consultores funcionales fue posible lograr la mayor adaptación del ERP a los procesos organizacionales, sin recurrir a modificaciones al sistema. 4.2.2

Apoyo de la alta gerencia.

Se ha demostrado claramente que la gerencia de una organización debe ser parte del proyecto de implantación de un sistema ERP y que la alta gerencia de la empresa debe suministrar un apoyo total a los proyectos de tecnología de información para que estos puedan ser exitosos (Jarrar, Al-Mudimigh y Zairi, 2000: 123) A los gerentes se les consultó sobre el apoyo de la alta gerencia al proyecto de implantación y el impacto de este soporte al éxito del proyecto. La totalidad de los encuestados señalaron que el proyecto tuvo un total apoyo de la alta gerencia, así mismo mencionaron que el seguimiento riguroso e impulso constante al proyecto de implantación y la asignación de recursos, son los elementos que más peso tienen en este factor. La tabla 5 presenta los aspectos que tipifican el compromiso de la alta gerencia al proyecto de implantación. Tabla 5 Indicadores del compromiso de la alta gerencia (n=7) Criterio Uno o varios miembros de la alta gerencia perteneció al comité del proyecto

Frecuencia 7

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

Asignación de todos los recursos financieros necesarios Asignación de todos los recursos humanos necesarios Reuniones formales/informales de la alta gerencia con los miembros del proyecto Acciones diversas de motivación

175

7 7 6 4

El lo referente al impacto de este factor en el éxito del proyecto, los gerentes señalan que el liderazgo de la alta gerencia derivado de la participación de uno o varios de sus miembros en el comité del proyecto (project champion o sponsor del proyecto) lo convierten en un elemento invalorable. La resolución de conflictos interdepartamentales, la definición de directrices, metas y objetivos precisos y la búsqueda de una visión compartida del negocio de todas las unidades involucradas en el proceso de implantación, fueron las acciones típicas que se revelan como de notable contribución al éxito del proyecto. En el caso de cinco de las siete empresas participantes en el estudio sus gerentes de proyecto de implantación señalaron que “sin la decidida participación de la alta gerencia no se hubiesen logrado los objetivos de la implantación” 4.2.3 Estructura organizativa del proyecto y presencia del “defensor del proyecto” La estructura organizativa del proyecto de implantación es un factor citado en la literatura como de gran importancia para el éxito del mismo (Somera y Nelson, 2001: 3). Una estructura organizativa que incluya un comité de dirección del proyecto asegura la participación apropiada de todos los actores involucrados en la implantación (Teltumbde, 2000: 4513). Así mismo algunos autores como Shanks (2000), Stefanou (1999) y Rosario (2000) señalan que debe existir un ejecutivo que “defienda” y/o “patrocine” el proyecto. El “defensor” del proyecto debe pertenecer al más alto nivel de la organización de manera que tenga la autoridad de aprobar cambios organizacionales substanciales así como dotar al proyecto con los recursos humanos, técnicos y financieros para su finalización (Akkermans y van Helden, 2000). Adicionalmente esta figura debe desarrollar una función de liderazgo organizacional, facilitación y “venta” del proyecto en toda la organización (Beath, 1991; citado por Somers y Nelson, 2001:8020) A los gerentes encuestados se les solicitó información sobre la estructura organizativa del proyecto y sobre la presencia y rol del “defensor” o “patrocinador” del proyecto. De igual forma se les preguntó sobre la contribución de los dos elementos antes mencionados al éxito del proyecto. La estructura de la gerencia de proyecto normalmente consistía en un gerente del proyecto (en una organización se utilizó la figura de un co-gerente del proyecto), que reportaba a un “patrocinador” del proyecto. El “patrocinador”, a su vez, reportaba a un comité de dirección del proyecto Este comité de dirección estaba conformado por uno o varios representantes de la directiva de la organización, los ejecutivos de mayor nivel de las áreas organizacionales involucradas en la implantación (vicepresidente, director, etc), el ejecutivo de mayor jerarquía del área de informática o sistemas y el “patrocinador” del proyecto. El gerente de proyectos se apoyaba del denominado Vol. 2, No. 2, 2005, pp. 167-187


176 Colmenares, L. E.

gerente de consultaría, quien era el responsable por parte del proveedor de la implantación del sistema ERP. Del gerente del proyecto normalmente dependían los denominados líderes del proyecto, quienes eran los responsables de la implantación en las áreas funcionales, así como un líder del área de informática o sistemas. Los lideres de proyecto administraban equipos de trabajo conformados por los llamados “usuarios claves” seleccionados para la implantación, quienes se desempeñaban en su gran mayoría a tiempo completo en esta actividad y consultores del proveedor del sistema ERP. Un aspecto a resaltar es que en ningún caso se reportó la incorporación de usuarios o usuarios claves al comité de dirección del proyecto tal como lo plantea la literatura (Sieber et al, 1999:636). Los gerentes encuestados no señalaron ningún impacto específico de la estructura organizativa de la gerencia del proyecto. Esto se puede explicar en que dicha estructura corresponde a la estructura esperada por parte de los gerentes encuestados y dado el tamaño de las empresas estudiadas no podía esperarse la conformación de estructuras organizativas con mayor complejidad para la gerencia del proyecto. En cuanto a la presencia de un “patrocinador” o “defensor del proyecto” cinco de los gerentes encuestados señalaron que esta figura cumplió un rol importante en el logro del éxito del proyecto. Los dos restantes gerentes señalaron que las decisiones claves del proyecto las tomaba directamente el comité de dirección con el cual se mantenía una comunicación muy fluida y dinámica. La tabla 6 presenta las principales actividades realizadas por el “defensor del proyecto” Tabla 6 Actividades básicas del “defensor del proyecto” (n=5) Actividad Asignación de los recursos necesarios Motivación del personal Aprobación de cambio en procesos del negocio 4.2.4

Frecuencia 5 5 4

Gerencia del proyecto y estrategia de implantación.

La planificación de un proyecto es una de las claves para su éxito más aun si este es de gran envergadura (Kumar et al, 2003: 798). La complejidad, la gran cantidad de recursos comprometidos y el hecho de abarcar múltiples áreas de la empresa, convierten a los proyectos de implantación de sistemas ERP en tremendos y complicados ejercicios de gerencia de proyectos (Radding, 1999:3). La implantación de un sistema ERP en un conjunto complejo de actividades que involucra todas las funciones del negocio y que requiere normalmente entre uno o dos años de esfuerzo, por lo tanto las empresas deben tener una estrategia efectiva para la gerencia del proyecto, que permita un proceso de implantación exitoso (Zhang et al, 2003). Holland y Light (1999) sugieren que la propensión de una organización al cambio debe orientar la elección de la estrategia de implantación del sistema ERP. Existen dos opciones para implantar un sistema ERP: modificarlo para adaptarlo totalmente a los requerimientos de la organización o implantarlo de forma estándar con el mínimo de modificaciones (Al-Mudmigh et al , 2001:221). Igualmente la estrategia de implantación puede ser de “Big Ban” o “Phased” ; la primera de ellas consiste en implantar todos los módulos simultáneamente y la segunda en efectuarla “por fases” o de forma “incremental” (Dembla, 99:43) Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

177

A los gerentes encuestados se les preguntó sobre la estrategia de implantación utilizada y un esbozo de las actividades ejecutadas. De similar forma se les solicitó información sobre su desempeño como gerentes del proyecto y la percepción sobre el impacto de estos factores para el éxito del proyecto. Todas las empresas participantes en el estudio, menos una, tuvieron procesos de implantación en una sola localidad, cinco de ellas utilizaron la estrategia de implantación incremental y dos la estrategia de “Big Ban”. En necesario señalar que las organizaciones que seleccionaron esta estrategia fueron aquellas que sólo implantaron módulos del sistema ERP del área administrativa o contable-financiera. De similar manera, las empresas se abstuvieron de realizar modificaciones mayores al sistema y utilizaron como metodología de implantación la que normalmente emplea el proveedor (ASAP para SAP, OneWorld para JD Edwards y BTM para Baan) Todas los gerentes del proyecto, independientemente de la estrategia de implantación utilizada, dividieron los proyectos en etapas. La tabla 7 presenta las etapas que normalmente mencionaron los encuestados y las principales actividades de cada una de ellas. Tabla 7 Etapas y actividades típicas para cada etapa del proyecto Etapa Planeación

Actividades Fijar objetivos-Asignación de responsabilidades-Cronograma Adiestramiento Entrenamiento en la operación Recolección Elaborar diagramas/Business cases/ Información Modificar y/o documentar procesos Definir reportes / interfaces Parametrización Carga de tablas-Elaborar programa de transferencia de datos Pruebas Pruebas al sistema Transferencia de datos Carga de datos manuales o por transferencia Implantación Sistema en producción Sobre los aspectos atinentes a la gerencia del proyecto los encuestados señalaron que la capacidad de liderazgo y de trabajo en equipo, el conocimiento del negocio y la formulación de metas y objetivos perfectamente definidos fueron los factores más relevantes del proceso de gerencia del proyecto. La tabla 8 presenta los aspectos mencionados por los gerentes encuestados como los más importantes durante el proceso de gerencia del proyecto. Tabla 8 Aspectos importantes en el proceso de gerencia del proyecto (n=7) Aspecto Frecuencia Capacidad de liderazgo 7 Capacidad de trabajo en 7 equipo Formulación de metas 7 Resolución de conflictos 6 Vol. 2, No. 2, 2005, pp. 167-187


178 Colmenares, L. E.

Capacidad de innovación 6 Capacidad de negociación 6 Con respecto al impacto de la estrategia de implantación y de las competencias o habilidades demostradas por los gerentes del proyecto, los gerentes señalan que los tres aspectos que encabezan la tabla 8 impactan positivamente en la ejecución del proyecto ya que se transmite a todo el personal de la empresa seguridad y confianza en lograr la meta propuesta. En cuanto a la estrategia de implantación cinco de los encuestados manifestaron que la división del proyecto en etapas perfectamente definidas y con responsabilidades y cronograma detallados permite que los resultados obtenidos sean visibles a toda la organización. 4.2.5

Entrenamiento de los usuarios.

La importancia del entrenamiento en los proyectos de implantación de tecnología de información ha sido ampliamente analizada en la literatura académica (Ryan y Cheney, 1987: 549). La falta de entrenamiento a los usuarios para que comprendan como el nuevo sistema ha cambiado la manera de ejecutar los procesos del negocio es una de las razones mencionadas como responsable de la falla en la implantación de sistemas ERP (Somers y Nelson, 2001: 8022). El entrenamiento y la gerencia del cambio son materias que afectan todas las fases del proyecto de implantación del sistema ERP. Por lo tanto hay muchos desafíos relacionados con el entrenamiento, pues cada uno de los grupos participantes en el proyecto tiene diversos objetivos, necesidades y potencial de aprendizaje. Por ejemplo, los miembros del comité de dirección necesitan tener una buena descripción del proyecto y una idea general sobre la funcionalidad del sistema. Los líderes de proyecto en cambio requieren un conocimiento profundo sobre la funcionalidad del sistema y acerca de gerencia de proyectos. Los usuarios finales necesitan aprender sólo las funciones que se relacionan con sus tareas además de la comprensión de los nuevos procesos y procedimientos (Al-Mashari y Al-Mudimigh, 2003:26, citando a Welti, 1999). A los gerentes encuestados se les solicitó información sobre las características, como fue organizado y el tipo de entrenamiento recibido por el equipo del proyecto. El entrenamiento suministrado a los usuarios, según se desprende de las respuestas analizadas, puede dividirse en los siguientes tópicos: a) Funcionalidad del sistema ERP. b) Implantación, administración y programación del sistema. c) Gerencia del cambio, y d) Planificación de Requerimientos de Manufactura (MRPII). Todas las organizaciones recibieron el adiestramiento sobre la funcionalidad del sistema por parte de los proveedores del sistema ERP hasta el nivel de usuario clave. En lo referente a los usuarios finales en seis de las empresas los usuarios finales recibieron el adiestramiento de los usuarios claves y en una de las empresas fue un actividad compartidas por los consultores del proveedor y los usuarios claves. La tabla 9 presenta los tipos de instrucción recibida y los grupos a los cuales fue impartida. Tabla 9 Tipos de instrucción impartida. Denominación Grupo Overview Comité de Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

179

dirección Lideres de proyecto Usuarios Claves Overview Avanzado Lideres de proyecto Usuarios Claves Funcionalidad especifica para cada módulo Lideres de proyecto Usuarios Claves Metodología de implantación Lideres de proyecto Administración y programación del sistema Lideres de proyecto del área informática Funcionalidad especifica para cada módulo y Usuarios procedimientos de trabajo finales En lo referente al área de gerencia del cambio dos de las empresas recibieron entre tres y cuatro talleres durante todo el proceso de implantación, fundamentalmente estaban dirigidos a los líderes de proyecto y usuarios claves. Los talleres de inicio del proyecto tenían por objetivo motivar a los usuarios claves y suministrar las herramientas básicas en cuanto a trabajo en equipo; los talleres posteriores además de reforzar ese punto, también tenían como objetivo dotar a los participante de herramientas para el manejo y resolución de conflictos. En cuanto al último tópico mencionado por los gerentes, planificación de requerimientos de manufactura, tres de las cinco organizaciones manufactureras contrataron los servicios de un consultor en adiestramiento organizacional en el área de MRPII. El adiestramiento fue recibido por los usuarios claves y finales. 4.2.6

Participación de los usuarios finales y conformación del equipo de trabajo.

La implantación en la organización de un nuevo sistema, representa una amenaza sobre el control de su trabajo, según la percepción de los usuarios finales, así como un período de transición durante el cual estos deben enfrentarse con las diferencias en la forma de trabajo entre el nuevo sistema y el anteriormente utilizado. (Zhang et al, 2003 : 566). Involucrar activamente a los usuarios finales en los proyectos de implantación es una manera efectiva de devolverle, y aun hasta aumentarle, su percepción del control sobre el trabajo. Hay dos etapas en las cuales puede involucrarse a los usuarios finales en el proyecto de implantación de un sistema ERP: a) En la etapa de definición de los requerimientos de la organización, y En implantación propiamente dicha. A los gerentes encuestados se les preguntó sobre la participación de los usuarios finales y la conformación del equipo de trabajo para la implantación del sistema. Tal como lo sugiere la literatura Stefanou (1999: 801), (Al-Mudmigh et al , 2001:220) y (Shanks, 2000: 292) los gerentes encuestados consideraron que la participación de los usuarios finales es un aspecto clave para el éxito del proyecto de implantación.

Vol. 2, No. 2, 2005, pp. 167-187


180 Colmenares, L. E.

La definición de los requerimientos de cada una de las áreas funcionales de la empresa fue la puerta de entrada para involucrar a los usuarios finales en el proyecto de implantación. La realización de una consulta amplia, pero bien estructurada, dirigida por los gerentes de cada área para definir con exactitud los requerimientos de la empresa, fue mencionada por cinco de los gerentes encuestados como uno de los factores importantes en lo referente a la participación de los usuarios finales. La tabla 10 presenta los principales actividades en donde es vital la participación de los usuarios finales en el proyecto de implantación. Tabla 10 Aspectos importantes en la participación de los usuarios. (n=7) Aspecto Frecuencia Definición de requerimientos 6 Adaptación de los procesos al nuevo sistema 5 Búsqueda de nuevos procedimientos de trabajo 5 La conformación del equipo de implantación del sistema ERP, es un elemento decisivo el éxito del proyecto (Sommer y Nelson, 2001:8018 ). El equipo de implantación debe estar conformado a tiempo completo por los mejores recursos de la empresa (Bingi et al, 1999: 12), (Rosario, 2000: 24). La selección de los miembros del equipo de implantación debe estar basada en la experiencia, habilidades y conocimientos técnicos y de la organización (Nah, Zuckweiler y Lau, 2003: 12). Si existen áreas en donde los usuarios tengan algunas deficiencias deben ser compensadas con los conocimientos y habilidades de los consultores (Clemons, 1998: 110). Los gerentes encuestados señalaron que los equipos de trabajo fueron conformados con lo que ellos consideraban eran los mejores recursos de la organización. Los conocimientos técnicos y del negocio, la ascendencia sobre otros empleados, la capacidad de comunicación y la disposición al trabajo en equipo fueron los elementos utilizados para efectuar la selección. En seis de las empresas todo el equipo de implantación lo hacia a tiempo completo. 4.2.7

Comunicación en el proyecto y gerencia de expectativas.

Slevin y Pinto (1987) definen la comunicación como la disposición de la red de datos necesarios para todos los factores inmersos en la implantación de un sistema. Una de las tareas más desafiantes y difíciles en un proyecto de implantación de un sistema ERP es la comunicación (Al-Mashari y Al-Mudimigh, 2003:26 ). Es importante que exista una estrategia y un plan comunicacional para el proyecto. El plan de comunicación tiene que detallar varias aspectos, incluyendo el análisis razonado para la implantación del sistema ERP, los detalles de los cambios en los procesos del negocio, la demostración de los módulos aplicables del sistema y el establecimiento de los puntos de contacto con los integrantes del equipo de implantación (Sumner, 2000: 322 citando a Bancroft et al, 1998). Adicionalmente Sumner (1999:232) señala que deben comunicarse elementos como el alcance, objetivos y las tareas de la implantación del sistema ERP. Al-Mudimigh1 et al (2001: 220) citando a Welti (1999) señalan que una forma de evitar las fallas de comunicación es establecer una política de comunicación abierta así como diversos canales para garantizar que la comunicación pueda fluir de forma eficiente. Otro aspecto importante que puede enmarcarse dentro del ámbito comunicacional del proyecto es la gerencia de las expectativas. La gerencia exitosa de Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

181

las expectativas de los usuarios es ampliamente reconocida como un factor importante para el éxito en implantaciones de tecnología de información (Ginzberg, 1981: 463). Un desbalance en las expectativas de los usuarios es común en esta clase de proyectos, por ejemplo, información sobredimensionada de las capacidades del sistema o la desestimación de la complejidad del proceso de implantación. Por lo tanto la gerencia de expectativas se presenta como un aspecto importante a través de todas las etapas de proceso de implantación (Hoffer, 1999:325 ). A los gerentes encuestados se les preguntó sobre los principales aspectos del proyecto que se difundieron para el resto de la organización, los canales de comunicación utilizados y los mecanismos dispuestos para establecer la comunicación entre los miembros del proyecto. Igualmente se les consultó si se realizaron acciones específicas para el manejo de las expectativas de los usuarios. Las respuestas recibidas incluyen, entre los aspectos que consideraron necesarios difundir a todos los usuarios, la justificación de sustitución del o de los sistemas actuales, los beneficios para la organización y la importancia de colaborar al máximo con los integrantes del equipo de implantación del sistema ERP. La tabla 11 muestra los elementos que con mayor frecuencia citaron los gerentes de proyecto. Tabla 11 Aspectos difundidos en toda la organización (n=6) Aspecto Frecuencia Justificación de sustitución del sistema 5 Beneficios del sistema 4 Importancia de colaboración con el 4 proyecto Información general sobre el sistema 3 En cuanto a los canales de comunicación hacia el resto de la organización se mencionaron principalmente la elaboración de boletines, reuniones cortas con miembros del comité de dirección del proyecto, el correo electrónico e intranet y los avisos en carteleras. Ninguna de las organizaciones ejecutaron estrategias o planes específicos para el manejo de las expectativas. Tres de los gerentes encuestados señalaron que las acciones comunicacionales hacia el resto de la organización se consideraban adecuadas para cubrir este aspecto. En lo referente a la comunicación entre los miembros del proyecto de implantación, el mecanismo de comunicación básico utilizado consistió en reuniones periódicas del gerente del proyecto con los diversos equipos o lideres de proyectos. Todas los aspectos analizados y las conclusiones se registraban por escrito y se distribuían rápidamente a los interesados. También para los siete casos, los gerentes señalaron que la política comunicacional fue de apertura, lo cual era de esperarse ya que ésta es la practica estándar en la mayoría de la organizaciones venezolanas. 4.2.8

Reingeniería de los procesos del negocio.

Un aspecto que algunos autores consideran importante para el éxito en la implantación del sistema ERP es la realización de una amplia reingeniería de los procesos del negocio (Bingi et al, 1999: 9), (Rosario, 2000: 24) y (Wee, 2000: 1). La reingeniería debe efectuarse para que los procesos del negocio estén alineados al sistema ERP y así obtener los máximos beneficios del mismo (Holland y Light, 1999:278). No obstante, si bien es cierto que la literatura sobre reingeniería de procesos Vol. 2, No. 2, 2005, pp. 167-187


182 Colmenares, L. E.

del negocio y sobre sistemas ERP sugieren que solo el sistema no puede mejorar el desempeño organizacional, la realización de reingeniería de procesos incrementa el nivel de complejidad, los costos y los riesgos del proyecto (Somers y Nelson, 2001: 8018) A los gerentes encuestados se les preguntó sobre la realización de reingeniería de procesos del negocio y las características e impacto en el éxito del proyecto. La realización de reingeniería de procesos de negocio es una estrategia de mejora organizacional que ha tenido poco éxito en el país, por lo que no es sorprendente que en ninguna de las organizaciones participantes en el estudio se haya efectuado reingeniería para implantar el sistema ERP. La complejidad y ausencia de experiencia de los consultores fueron las razones que esgrimieron cuatro de los siete gerentes del proyecto encuestados, los restantes tres gerentes argumentaron que no consideraron necesario efectuar reingeniería para implantar el sistema ERP. 4.2.9

Problemas encontrados.

A los gerentes encuestados se les solicito que describieran los principales obstáculos y os problemas que enfrentaron en la implantación del sistema ERP en sus organizaciones. Para una mejor comprensión de los obstáculos enfrentados se clasificaron los problemas en dos grupos: gerenciales y técnicos. Problemas gerenciales. Problemas en la transición hacia el nuevo sistema, sobrecarga de trabajo para algunos usuarios, rotación de personas claves en el proyecto, incremento de costos y dificultades en estimar los requerimientos del proyecto y/o incremento de los costos del proyecto fueron los principales obstáculos que afrontaron los gerentes de proyecto. La coordinación entre los grupos funcionales fue un gran reto ya que el nuevo sistema estaba basado en un enfoque global del negocio por lo que se requería de una amplia coordinación interdepartamental. Las organizaciones también encontraron, que dado que su modelo del negocio era diferente al modelo del sistema, que algunas de sus necesidades críticas no fueron satisfechas por el sistema ERP. Algunos encuestados señalaron que el sistema ERP es un efectivo sistema de procesamiento de transacciones, pero no un sistema de soporte o de toma de decisiones para la gerencia. Así, la enorme cantidad de data disponible no se convertía en información para ésta. Aun cuando los sistemas ERP poseen mecanismos para consultas estructuradas y generadores de reportes, estos no son amigables o fáciles de usar. Algunas empresas se vieron en la necesidad de adquirir sistemas generadores de reportes. La tabla 12 presenta los problemas gerenciales y su frecuencia. Tabla 12 Problemas gerenciales en la implantación (n=7) Aspecto Frecuencia Sobrecarga de trabajo para algunos 5 usuarios Transición al nuevo sistema 5 Dificultad de estimar costos 5 Incremento de los costos del proyecto 5 Rotación de personal clave 4 4.2.9.1

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

Coordinación intedepartamental Sistema para toma de decisiones gerenciales Carencia del sistema de funciones claves del negocio Resistencia de algunos gerentes

183

4 3 2 2

Problemas técnicos Las organizaciones también tuvieron problemas con la conversión de datos, integración con los sistema existentes, la adaptación del sistema a normas legales vigentes y la carencia de personal preparado en algunas áreas funcionales. La tabla 13 presenta los problemas técnicos afrontados y su frecuencia. Tabla 13 Problemas técnicos en la implantación (n=7) Aspecto Frecuencia Integración con otros sistemas 5 Adaptación a normas legales 4 Carencia de personal preparado 3 técnicamente Falta de procedimientos escritos 2 Adaptación de hardware y 2 telecomunicaciones 4.2.9.2

5 CONCLUSIONES. Esta investigación se desarrolló en un nivel exploratorio, dado que los sistemas ERP son, relativamente, un nuevo concepto, por lo que no existe un cuerpo amplio de estudios empíricos, y menos aun en países no desarrollados como Venezuela. A pesar de que el estudio no produce resultados generalizables, la muestra seleccionada es razonablemente representativa y proporciona un conjunto de información sumamente valiosa sobre el proceso de implantación de sistemas ERP, de igual forma documenta varios aspectos que según los encuestados resultaron factores de peso para el éxito del proyecto. En general puede afirmarse que los FCE citados en la literatura pueden aplicarse a las empresas venezolanas, esto es importante ya que los responsables de la implantación de sistemas ERP pueden tomar previsiones basados en experiencias de otras organizaciones allende las fronteras. Entre los aspectos claves que pueden concluirse del estudio, encontramos la importancia el proceso de selección del sistema ERP ya que permite conocer las funcionalidades que pueden explotarse, las carencias del sistema, la planificación de la adaptación e integración con otros sistemas y los cambios necesarios en los procedimientos de trabajo. De similar forma una adecuada selección del proveedor del sistema impacta en una adecuada integración empresa/provedor lo que facilita el proceso de implantación del sistema. En cuanto a la estructura organizativa del proyecto y el apoyo de la alta gerencia, se demostró que son aspectos vitales para el éxito del proyecto. La participación de ejecutivos del más alto nivel en el equipo de dirección del proyecto y/o la presencia de un “patrocinador” del proyecto fueron catalogados por los encuestados

Vol. 2, No. 2, 2005, pp. 167-187


184 Colmenares, L. E.

como vitales. Al respecto los gerentes señalaron “sin la decidida participación de la alta gerencia no se hubiesen logrado los objetivos de la implantación” La investigación también es concluyente en lo referente minimizar los cambios al sistema, emplear una estrategia de implantación incremental y efectuar una rigurosa planificación de la implantación. Es importante también resaltar que es necesario que el gerente del proyecto posea capacidad de liderazgo y de trabajo en equipo, conocimiento del negocio y la capacidad para formular de metas y objetivos perfectamente definidos. Sobre el entrenamiento dado a los integrantes del proyecto, encontramos como elementos importantes la necesidad de talleres sobre gerencia del cambio y cursos sobre planificación de requerimientos de manufactura (MRPII). La conformación del equipo de trabajo es un aspecto ampliamente citado en la literatura como clave para el éxito del proyecto de implantación (Bingi et al, 1999: 9). Este estudio confirma tal hecho y encuentra que la definición de requerimientos funcionales y la adaptación de los procesos al nuevo sistema son actividades en las cuales son claves los usuarios finales, de igual manera, se determinó que la ascendencia sobre otros empleados, la capacidad de comunicación y de trabajo en equipo son cualidades que deben poseer los miembros del equipo de implantación. En lo atinente a la comunicación y a la gerencia de las expectativas, se concluye que es importante tener una política comunicacional de apertura y difundir a todos los usuarios de la organización la justificación de sustitución del o de los sistemas actuales, los beneficios para la empresa y la importancia de colaborar al máximo con los integrantes del equipo de implantación del sistema ERP. Un aspecto que tuvo unanimidad en las organizaciones participantes en el estudio es el de no realizar reingeniería de procesos del negocio. En el estudio se identifican una serie de problemas, tanto técnicos como gerenciales, que deben encarar las organizaciones que implantan sistemas ERP, los principales son la transición al nuevo sistema, la adaptación del sistema a normas legales, la integración con otros sistemas, la coordinación interdepartamental y la sobrecarga de trabajo de algunos usuarios. Esta investigación proporciona una base para investigaciones adicionales en el proceso de implantación de sistemas ERP. Una investigación más detallada se puede realizar sobre el proceso de selección del sistema, la gerencia del proyecto y un análisis de la participación de los usuarios en la implantación, entre otros aspectos. Es necesario llamar la atención sobre la necesidad de que las organizaciones venezolanas se integren a los proyectos de investigación de las universidades nacionales, con la finalidad de realizar estudios exhaustivos de los cuales puedan derivarse conclusiones más precisas. 6 REFERENCIAS. Akkermans, H. y K van Helden K. (2002. Vicious and virtuous cycles in ERP implementation: a case study of interrelations between critical success factors European Journal of Information Systems, 11(1), pp. 35–46. Ang, J.S.K., Sum, C.C. y Yeo, L.N. (2002). A multiple-case design methodology for studying MRP success and CSFs. Information and Management, 39(4), pp. 271–281. Al-Mudimigh, A., Zairi, M.y Al-Mashari, M. (2001). ERP software implementation: an integrative framework. European Journal of Information Systems, 10 (4), pp. 216-226.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores críticos de éxito en la implantación de sistemas de planeación de recursos empresariales (ERP) en Venezuela

185

Al-Mashari M. y Al-Mudimigh (2003) A. ERP implementation: lessons from a case study Information Technology & People, 16(1), pp. 21-33. Bingi, P., Sharma, M. y Godla, J. (1999). Critical issues affecting an ERP implementation. Information Systems Management, 16(2), pp. 7–14. Clemons, C. (1998). Successful implementation of an enterprise system: a case study. Proceedings of the Americas Conference on Information Systems, pp. 109-114. Colmenares, L. y Otieno, J. (2005). Critical Success Factors of ERP Implementation, en Encyclopedia of Information Science and Technology Vol. I.-V, Mehdi Khosrow-Pour, editor. Idea Group Inc. Hershey, PA. pp. 628-633 Davenport, T.(1998). Putting the Enterprise into the Enterprise System. Harvard Business Review, July-August, pp. 121-131. Dembla, P. (1999). ERP: Busines Drivers and Critical Success Factors. Proceedings of the Third Annual SAP Asia Pacific Conference, pp. 40-51. Esteves, J., and Pastor, J. (2001). Analysis of critical success factors relevance along SAP implementation phases. Proceedings of the Seventh Americas Conference on Information Systems, pp. 1019–1025. Falkowski, G., Pedigo, P., Smith, B., and Swanson, D. (1998). A recipe for ERP success. Beyond Computing, September, 44–45. Ginzberg, M. (1981).Early Diagnosis of MIS Implementation Failure: Promising Results and Unanswered Questions. Management Science, 27 (4), pp. 459-478. Grohowski, R., McGoff, C., Vogel, D y Martz, J. (1990). Implementing electronic meeting systems at IBM: lessons learned and success factors. MIS Quarterly, 14 (4), pp. 369 - 384 Hoffer J., George, J. y Valacich, J. (1999). Modern Systems Analysis and Design. Addison Wesley. 2da. Edición. Reading, MA, pp. 854. Holland, C.. y Light, B. (1999). A Critical Success Factors Model For ERP Implementation. IEEE Software, 16 (3), pp. 30-36. Hong, K. y Kim, J, (2002). The critical success factors for ERP implementation: an organizational fit perspective. Information & Management 40 (1), pp. 25-40 HsiuJu, Rebecca y Chwen, S. (2004). Aligning ERP implementation with competitive priorities of manufacturing firms: An exploratory study. International Journal of Production Economics, 92 (3), pp. 207-220. Jarrar, Y.F. Al-Mudimigh, A. Y Zairi, M. (2000). ERP implementation critical success factors-the role and impact of business process management . Proceedings of the 2000 IEEE International Conference on Management of Innovation and Technology. Vol 1. pp 122-127. Lai, V. (1994). A survey of rural small business computer use: success factors and decision support. Information and Management, 26 (6), pp.297-304 Lee, Z y Lee, L. (2000). An ERP implementation case study from a knowledge transfer perspective. Journal of Information Technology, 15(4), pp 281-288. Mabert V., A. Soni y Venkatamara, M. (2003). Enterprise Resource Planning: Managing Implementation Process, European Journal of Operational Research, 146 (2), pp. 302-314. Ming-Ling, C y Shaw, W. (2001). A Roadmap for successful e-business. IEMC 2001 Proceedings, pp.388-393.

Vol. 2, No. 2, 2005, pp. 167-187


186 Colmenares, L. E.

Nah, F., Lau, J. y Kuang, J. (2001). Critical factors for successful implementation of enterprise systems. Business Process Management, 7(3), pp. 285-296. Nah, F., Zuckweiler, K. y Lau, K. (2003). ERP Implementation: Chief Information Officers’ Perceptions of Critical Success Factors. International Journal of Human Computer Interaction, 16.(1), pp. 5–22. Pang, L. (2001). Manager’s Guide to Enterprise Resource Planning (ERP) Systems. Info Tech Talk, 6(2), pp. 13-16. Radding, A., More Than An Application. Recuperado: Marzo 22, 2004, desde http://www.informationweek.com/728/28iuerp4.htm . Rashid, M., Hossain, L. y Patrick, D.(2002). The Evolution of ERP Systems: A Historical Perspective, en Enterprise Resource Planning:Solutions and Management, Fiona Fui-Hoon Nah, editor, IRM Press, Hershey, PA. pp. 306-332. Rockart, J. (1979). Chief executives define their own data needs. Harvard Business Review, 57(2), pp. 238-241. Rosario, J. G. (2000). On the leading edge: Critical success factors in ERP implementation projects. Business World. May, pp. 21-27. Ryan, R y Cheney, H. (1987). Training end users: an exploratory study. MIS Quarterly 11( 4), pp. 547 – 559. Sieber, M., Siau, K., Nah, F. y Sieber, M. (1999).Implementing SAP R/3 at the University of Nebraska. Proceedings of the 20th international conference on Information Systems, pp. 629 649 Shanks.A. (2000). A model of ERP project implementation .Journal of Information Technology, 15(4), pp. 289 - 303

Sneed, H. y Brössler, P. (2003) Critical Success Factors in Software Maintenance-A Case Study. Proceeding of International Conference on Software Maintenance (ICSM'03), pp. 190-198. Somers, T. y Nelson, K. (2001). The Impact of Critical Success Factors Across the Stages of Enterprise Resource Planning Implementation. Proceedings of the 34th Hawaii International Conference on System Sciences, pp. 8016 Stefanou, C. (1999). Supply Chain Management (SCM) and organizational key factors for successful implementation of Enterprise Resource Planning (ERP) systems. In Proceedings of 5th Americas Conference on Information Systems, pp. 800–802. Sum, C., Ang, J y Yeo, L. (2002). A multiple-case design methodology for studying MRP success and CSFs. Information and Management, 39 (4), pp. 271-282. Sumner, M. (1999). Critical success factors in enterprise wide information management systems projects. Proceedings of 5th Americas Conference on Information Systems, pp. 232–234. Sumner, M.(2000). Risk factors in enterprise-wide/ERP projects. Journal of Information Technology, 15 (4), pp. 317–327. Themistocleous, M., Irani, Z., O’Keefe, R y Paul, R.(2001).ERP Problems and Application Integration Issues: An Empirical Survey. Proceedings of the 34th Annual Hawaii International Conference on System Sciences. Volume 9. pp. 9045-9053. Umble, E., Haft, R. y Umble, M. (2003). Enterprise resource planning: Implementation procedures and critical success factors. European Journal of Operational Research 146 (2), pp. 241-257

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Un estudio exploratorio sobre los factores cr铆ticos de 茅xito en la implantaci贸n de sistemas de planeaci贸n de recursos empresariales (ERP) en Venezuela

187

Teltumbde, A. (2000). A framework for evaluating ERP projects. International Journal of Production Research, 38(17), pp. 4507 - 4520 Wee, S. Juggling toward ERP success: Keep key success factors high. ERP News. Retrieved January 22, 2002, from http://www.erpnews.com/erpnews/ erp904/02get.html Zhan, L., Lee, M., Zhang, Z. y Banerjee, P.(2003). Critical Success Factors of Enterprise Resource Planning Systems Implementation Success in China. Proceedings of the 36th Hawaii International Conference on System Sciences, pp. 562-567.

Vol. 2, No. 2, 2005, pp. 167-187


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 2, No. 2, 2005, pp. 189-203 ISSN online: 1807-1775

SISTEMA PARA LA INVESTIGACIÓN ACADÉMICA Laura Leticia Laurent Martinez Jorge Loza López Juan Francisco Rosales Laurent Pedro E. Lizola Margolis Universidad Autónoma del Estado de México, México

RESUMEN Tradicionalmente la investigación documental ha dependido de la elaboración de fichas manuscritas cuya estructura permita la localización de textos que sean importantes para cualquier trabajo que se base en aportaciones bibliohemerográficas. Sin embargo, la localización manual de las fichas por autor, editorial, tema, o sub-tema se dificulta conforme su número se incrementa, obstaculizándose el aprovechamiento de ideas y aportaciones valiosas contenidas en fichas cuya ubicación física requiere mucho tiempo y re-lecturas. El módulo de fichas que aquí se presenta resuelve dos aspectos fundamentales de los ficheros: permite una elaboración mucho más rápida de las fichas y proporciona, en cualquier momento, la posibilidad de realizar consultas exhaustivas por múltiples criterios de búsqueda, a través de los propios textos o de cualesquiera de las combinaciones de los datos inherentes a las fichas, así, por ejemplo, se puede seleccionarse fichas correspondientes a un o varios autores, editoriales, temas, sub-temas, y fechas determinadas. Además, el módulo facilita la transcripción de los textos, registra el uso de los mismos y construye las referencias bibliohemerográficas que acompañan a los trabajos d investigación; todo ello conforme a las fichas seleccionadas para un determinado propósito. El módulo está desarrollado epistémicamente mediante la Orientación a Objetos (OO) y técnicamente a través de la utilización de Access como un manejador de base de datos de uso generalizado. Uno de los propósitos principales de este trabajo es el de motivar un reencuentro con uno de los instrumentos más necesarios para realizar investigación científica. PALABRAS-CLAVE: Investigación Documental, Fichas, Consultas, Temas, Referencias Bibliográficas

ABSTRACT Generally, documental research depends on written bibliographical note cards that help find important text for a given research.

_____________________________________________________________________________________ Recebido em/Manuscript first received: 15/03/2005 Aprovado em/Manuscript accepted: 02/08/2005 Endereço para correspondência/ Address for correspondence Laura Leticia Laurent Martinez Public Accountant and Master in Business Administration, full time professor at the Business Faculty in the Autonomous University of the State of Mexico. lllaurent2001@yahoo.com Jorge Loza López Master in Business Administration, full time professor at the Business Faculty in the Autonomous University of the State of Mexico. jll@uaemex.mx Juan Francisco Rosales Laurent is a public accountant, master in business, consultant and professor of “Information Systems for Decision Making“ at the master in management program in the Autonomous University of the State of Mexico. laurentfrancisco74@yahoo.com.mx Pedro Lizola Margolis Master in Business Administration, full time professor at the Business Faculty in the Autonomous University of the State of Mexico. plizola@yahoo.com ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2005


190 Martinez, L.L.L et all. However, the manual search for frequently used data such as author, publisher, topic, gets complicated as records increase resulting in a time consuming process that hinders the desired brainstorming. The software here presented solves two main issues: it allows a smoother and quicker data entry, and the flexibility to search by multiple criteria matching information for a specific author, publisher, topic, subtopic and date. The software also eases text transcription and builds the documental references that will be cited on research papers. The software is based on the object oriented (OO) programming philosophy using Microsoft Access as a widely used relational database system. KEYWORDS : Documental research, queries, topics, documental references, bibliographical note card, object oriented programming, Microsoft Access.

1 OBJETIVO GENERAL El propósito fundamental del módulo es servir como instrumento facilitador del trabajo docente y de investigación que requiere manejar referencias documentales como parte importante de los proyectos académicos. Con diversos grados de importancia, cualquier investigación requiere del manejo de datos, críticas, opiniones y avances con respecto al tema o asunto que se investiga, es decir, la base documental del “estado del arte” de las líneas de investigación. 2 JUSTIFICACIÓN Cualquier investigación seria y con propósitos de verdadera utilidad social, económica o científica, requiere mucha dedicación y estudio. Si ha esto se agrega que en nuestras universidades y en el entorno de la educación, la labor del investigador se tiene que combinar con trabajo docente y administrativo, cualquier ayuda que facilite y mejore potencialmente la investigación, puede ser bienvenida. En México se ha enfatizado desde hace algunas décadas la imperiosa necesidad de fomentar la investigación. Los programas de apoyo para los académicos destacan y valoran la importancia que tiene el investigar y el dar a conocer a través de publicaciones los resultados obtenidos. Programas como PROED, PROMEP, SNI aquilatan lo relevante que es la investigación y su difusión. Por otra parte, es manifiesta la carencia de bases para el uso apropiado de la bibliografía en las tesis, ensayos y trabajos que realizan los alumnos tanto de licenciatura como de maestría. Sería interesante conocer qué tanto de la comunidad universitaria realiza con orden y eficiencia sus estudios documentales y los aprovecha. ¿Cuántos estudiantes y profesores elaboran fichas bibliográficas? ¿En qué medida la falta de sustento científico depende de la falta de instrumentos modernos de registro y consulta concebidos para apoyar a la investigación? Estas y otras preguntas fueron esbozadas y contestadas de tal manera que se justificó el proyecto de desarrollo del módulo que aquí se presenta. Es comprensible que una vez entendido de lo que se trata, haya estudiosos que prefieran proseguir con su manera personal de abordar sus tareas documentales; la investigación tiene mucho de personal. Pero también existe el convencimiento de que el uso de la herramienta que aquí se presenta puede aportar ventajas y propiciar el desarrollo de la investigación universitaria.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema para la investigación académica

191

3 METODOLOGÍA El presente trabajo se basa en la aplicación del conocimiento más que en la generación del mismo, tal como se concibe tradicionalmente en la investigación universitaria. Se combinó la cooperación y el conocimiento de profesores universitarios en informática, epistemología, archivonomía, administración y metodología de la investigación. El resultado es un módulo informático desarrollado y pensado para las universidades, aplicable fundamentalmente a proyectos de investigación, pero también a otros proyectos docentes y de difusión. El desarrollo del sistema de información requirió tres formas de investigación: la detección de la restricción, la investigación de campo para determinar los requerimientos de información y la definición del diseño apropiado para solucionar el problema detectado. Enseguida se expone brevemente lo que se hizo al respecto: 3.1

Sobre la restricción

La detección del problema Una situación generalizada en las universidades es la lentitud en el avance de los proyectos de investigación, específicamente de aquéllos basados en la investigación documental. Mediante la Teoría de Restricciones (TOC) desarrollada por Goldratt 1se construyó un árbol de realidad actual con los problemas más comunes y reconocidos por los investigadores (ver anexo)2. Como resultado de ello se concluyó que la restricción fundamental que ocasiona la lentitud en el avance de los proyectos y las dificultades para mejorar la calidad de los mismos es la carencia de un sistema estructurado para la captura, clasificación y consulta de la investigación documental. De ahí surgió la idea de desarrollar el módulo de fichas como parte del sistema de información para la investigación. 3.2

Sobre la investigación de campo

Se recurrió a entrevistar a los investigadores de la Facultad de Humanidades y del Centro de Estudios para la UAEM, quienes realizan una labor importante de investigación documental con el propósito de saber cuál es la información relevante que les interesa con respecto a s trabajo documental y cómo desearían manejarla. El módulo contempla todo lo señalado por ellos (editoriales, ISBN, páginas del documento, autores, temas y sub temas año de edición, tipo de ficha, etcétera) y permite una gran flexibilidad para seleccionar los registros mediante la combinación de los atributos y del contenido de los textos. 3.3

Sobre el diseño

La metodología y la base teórica para diseñar y programar el módulo se basó en la Orientación a Objetos y en el uso de un manejador de bases de datos relacional (Access de Microsoft). 1

Goldratt Eliyahu, Cox Jeff. La Meta. Editorial Castillo. 1995.a. Eli Goldratt es escritor, educador, científico, filósofo y líder empresarial, pero ante todo es un pensador que incita a los demás a pensar. Con frecuencia ha sido descrito como una persona poco convencional pero estimulante. El doctor Goldratt exhorta a sus lectores a examinar y reevaluar sus prácticas de negocios con una visión fresca y nueva, y sus libros han transformado el pensamiento y las acciones de los gerentes en todo el mundo. (Goldratt. 2000. Contraportada)

2

Vol. 2, No. 2, 2005, pp. 189-203


192 Martinez, L.L.L et all.

Hasta la fecha el módulo está siendo utilizado por el grupo de investigadores que fue entrevistado y ya se han obtenido resultados, tanto en la elaboración de capítulos de las tesis de doctorado de algunos alumnos como en la edición de artículos relacionados con la universidad y la ética (La evaluación y la ética en las universidades públicas, La obediencia y el profesor universitario, ¿Qué es la ética, etc.) Uno de los problemas permanentes que frecuentemente se presentan en el desarrollo de sistemas es que se diseñan para resolver un problema particular de información, sin que se considere su conexión con otras necesidades o sistemas. Para evitar tal inconveniente el módulo se desarrolló siguiendo la óptica de la Orientación a Objetos (OO), que permite tanto el crecimiento del módulo en sí mismo como su interacción con otros ámbitos informáticos. De esta manera, se definieron los siguientes objetos para el desarrollo del módulo: • Personas • Organizaciones • Lugares • Programas (temas y subtemas) • Bienes (Documentos) Después de años de experiencia se ha constatado que cualquier sistema de información, relacionado con la academia o con la administración, siempre tendrá analogías con uno o más de los grandes agrupamientos de objetos arriba indicados. Todo lo que se realiza en una universidad o en una empresa desde el punto de vista de sus funciones trata de personas, bienes, organizaciones, lugares y programas de trabajo, aunque reciban nombres más específicos como alumnos, mercancías, municipios, programas de estudio o centros de costos. Por otra parte, se decidió utilizar Access como manejador de bases de datos relacional por varias razones, entre las que destacan: Su uso más o menos generalizado en las instituciones de educación superior Su precio accesible (institucionalmente) Su versatilidad y estándares de programación asistida Su confiabilidad (hasta el momento no se ha hallado ninguna aplicación administrativa o contable que no pueda ser resuelta a través de Access y no funcione adecuadamente) Sus posibilidades de trabajar en red Su relación natural con Visual Basic y con SQL (en el caso de requerimientos de gran envergadura) La OO y Access permitieron construir el módulo con las siguientes características: Los objetos mencionados se deberán enlazar unos con otros de tal forma que se obtenga una gran red de información. Esta red permitirá al usuario llegar a un análisis de información tan selecto como le sea necesario. Será posible utilizar dentro de las mismas herramientas que ofrece Access los “filtros”, que dan capacidad semejante al “hipertexto” de otros sistemas, con la finalidad de rastrear palabras o combinaciones clave dentro de toda la información capturada. Una vez establecido lo anterior se procedió a elaborar las tablas principales, que a través de consultas y las opciones que ofrece Access se relacionaron con referencias obligatorias Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema para la investigación académica

193

4 DESCRIPCIÓN DEL FICHERO PARA LA INVESTIGACIÓN DOCUMENTAL (FID) En la pantalla de inició (Fig No. 1) el investigador se encuentra con los siguientes comandos: Actualización de Catálogos Actualización de Tipos de Catálogos Fichas Reportes

Fig 1 Al abrir el primer comando aparecerán los objetos definidos en el apartado de metodología, cada uno de estos objetos permitirá al usuario el ir conformado su base de datos. Como primer objeto tenemos el de “personas” (Fig. No. 2) , en el se registrarán los “Autores y traductores” de la bibliografía que se consulta. Se captura los generales del mismo, pudiendo alimentarse entre otros datos su profesión, la institución a la que pertenece, su ocupación e, incluso su biografía.

Vol. 2, No. 2, 2005, pp. 189-203


194 Martinez, L.L.L et all.

Fig 2 El siguiente objeto son las “organizaciones” (Fig.No.3) en donde se capturan las editoriales, instituciones, bibliotecas, hemerotecas o centros documentales de donde provienen o son editados los documentos, con sus correspondientes datos sobre dirección, teléfono, e-mail, página Web.

Fig 3 Un objeto ligado con las dos anteriores es el de los “lugares” el cual constituye información importante tanto para las personas como para las organizaciones. Los “programas” (Fig. No.4) se refieren, principalmente, a los temas y sub temas con los que trabajará el investigador.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema para la investigación académica

195

Fig 4 En “documentos”(Fig. No. 5) se registran los libros, artículos, páginas Web, periódicos, revistas, ponencias o cualquier otra fuente documental que haya sido consultada.

Fig 5 El siguiente comando “Actualización de Tipos de Objetos”, permite al usuario definir sus propias clases, dependiendo del ámbito y los propósitos del investigador; así, los tipos de personas pueden ser historiadores, científicos, antropólogos, profesores. Lo mismo sucede con los tipos de organizaciones, de lugares, programas o documentos. El comando de “Fichas” constituye la parte medular del módulo y en él se presentan tres opciones. Elaboración de Fichas Elaboración de Fichas por Fuente Uso de Fichas Vol. 2, No. 2, 2005, pp. 189-203


196 Martinez, L.L.L et all.

La primera permite el registro de textos de cualquier documento, autor, editorial o tema. En este apartado, además, se puede obtener la bibliografía, los textos y el registro del uso de las fichas previamente seleccionadas. ( Fig No. 6 - 7)

Fig 6

Fig 7 Es aquí, también, donde es más conveniente efectuar las búsquedas selectivas de los temas, sub-temas o contenidos que sean de interés para un proyecto específico. Lo más usual es ubicarse en cualquier parte del texto de cualquier ficha, presionar el botón derecho del ratón e introducir entre asteriscos, en el recuadro que aparece, la palabra clave de búsqueda y oprimir Intro. FID selecciona entonces sólo las fichas que contienen dentro de su texto la palabra escogida. Después de esta primera selección, puede volverse a filtrar las fichas una o varias veces, hasta que no se considere suficiente la selección automática. Posteriormente puede realizarse una selección manual. En la Elaboración de fichas por fuente se facilita la introducción de textos correspondientes a un solo documento; que es lo que normalmente sucede en el trabajo de investigación, de tal manera que no se necesita capturar en cada nueva ficha el origen de donde proviene la información. Fig. No. 8

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema para la investigación académica

197

Fig 8 En ambas opciones puede imprimirse la ficha que se muestra en pantalla. Tal impresión se lleva a cabo en papel especial para la elaboración de fichas (cartulina de media hoja tamaño carta) Fig. No. 9

Fig 9 Finalmente en esta pantalla puede consultarse el Uso de las Fichas, es decir, en cuáles documentos elaborados por el investigador se han usado los textos de las fichas, de tal forma que se lleva un historial laboral y se eviten las repeticiones inconvenientes. 5 REPORTES De cada catálogo (autores, editoriales, documentos, etcétera) puede obtenerse su correspondiente lista impresa con los datos básicos. Fig. No. 10, 11,12, 13,14,15

Vol. 2, No. 2, 2005, pp. 189-203


198 Martinez, L.L.L et all.

Fig 10

Fig 11

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema para la investigaci贸n acad茅mica

199

Fig 12

Fig 13

Vol. 2, No. 2, 2005, pp. 189-203


200 Martinez, L.L.L et all.

Fig 14

Fig 15 Independientemente de esto, para llevar un control del avance del trabajo documental, puede obtenerse un informe de la cantidad de fichas elaboradas en un período dado. Fig. No.16

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema para la investigación académica

201

Fig 16 6 CONCLUSIONES Y RECOMENDACIONES El FID se elaboró con el propósito de crear una herramienta de apoyo al investigador, con la experiencia de conocer que la secuencia en las anotaciones, el orden, la facilidad para encontrar los temas o sub temas, constituyen una importante parte en el oficio de investigar. Es nuestro deseo el que nuestros colegas amantes de la investigación lo utilicen y enriquezcan la labor del maestro universitario. En un ambiente de compañerismo es posible compartir el esfuerzo personal de los investigadores mediante el intercambio de sus respectivos ficheros por las herramientas escogidas y el diseño del módulo esta disponible para cualquier investigador sin necesidad de adquisición de software costoso. Sólo se requiere una hora de capacitación para comenzar a utilizar el módulo. Posteriormente bastan un par de sesiones para explotarlo en todas sus opciones. Este módulo esta siendo complementado con otro denominado “Encuestas de Opinión” cuyo propósito es facilitar la elaboración de cuestionarios, el registro de las respuestas, y el análisis estadístico de las mismas. Esto como un complemento para facilitar la investigación universitaria.

Vol. 2, No. 2, 2005, pp. 189-203


202 Martinez, L.L.L et all.

7 ANEXO Árbol de Realidad Actual

Carencia de un sistema automatizado de fichas.

Dificultad en conservar el orden en el proceso de pensamiento.

Complejidad en la organización matricial de las referencias.

Dificultad en la clasificación de temas y subtemas de cada

Errores y omisiones en la bibliohemerografí a referenciada.

Dificultad para recordar la localización de documentos referenciales.

Problemas en relación a la dispersión de las fuentes.

Dificultad de transcripción de los textos de referencia. Registro manual de Referencias.

Dificultad en la localización de las fichas manuales.

Poco aprovechamiento posterior de las investigaciones pasadas.

Dificultad para perseverar en el registro manual de referencias.

Demasiado tiempo en la elaboración de fichas manualmente.

Falta de historial en el uso de referencias.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Sistema para la investigación académica

203

8 BIBLIOGRAFÍA. PRAGUE C, IRWIN M., REARDON J.- Access 2003 Bible. Novena Edición, Indianapolis Indiana , Estados Unidos, Wiley Publishing Inc. 2004, 1401pag. ISBN 0-7645-3986-8 TAYLOR A., ANDERSEN V.- Access 2003 Power Programming with VBA, Primera Edición, United States., Wiley Publishing Inc. 2004, 673 pag. ISBN 0-7645-2588-3 HERNANDEZ SAMPIERI R., FERNÁNDEZ COLLADO C., BAPTISTA LUCIO P. Metodología de la Investigación – Tercera Edición, México DF, Mc Graw Hill, 2003, 705Pág. ISBN 970-10-3632-8 GOLDRATT E., No fue la Suerte- Primera Edición- México- Editorial Castillo, 1995, 250 Pág., ISBN 968-7415-07-x JAMES M. Principles of Object- Oriented. Analysis and Design. Englewood Cliffs, New Jersey United States Prentice Hall, 1985, 210 Pág. ISBN 0-7632

Vol. 2, No. 2, 2005, pp. 189-203


2nd CONTECSI – INTERNATIONAL CONFERENCE ON INFORMATION SYSTEMS AND TECHNOLOGY MANAGEMENT 2o CONTECSI – CONGRESSO INTERNACIONAL DE GESTÃO DA TECNOLOGIA E SISTEMAS DE INFORMAÇÃO 01 a 03 de junho de 2005, FEA - Universidade de São Paulo

RESULTADOS DO 2º CONTECSI Prof. Dr. Edson Luiz Riccio (1) MSc. Marici Gramacho Sakata (2) Renato F. L. Azevedo (3) MSc. Nelma Terezinha Zubek Valente (4)

O 2º CONTECSI Procuramos reconstruir neste documento os momentos que mais se destacaram no 2º CONTECSI – International Conference on Information Systems and Technology Management - Congresso Internacional de Tecnologia e Sistemas de Informação, realizado nos dias 01, 02 e 03 de junho de 2005 pelo TECSI/EAC/FEA/USP na Universidade de São Paulo. O propósito é documentar o evento e divulgar o resumo das sessões e palestras a todos, incluindo nessa divulgação os que não estiveram presentes. O esforço de todos os envolvidos foi fundamental para a concretização deste evento. Salientamos, todavia, a grande importância do apoio recebido da agência de fomento CNPq. A) JUSTIFICATIVAS E OBJETIVOS: O 2º International Conference on Information Systems and Technology Management dá continuidade a um dos primeiros eventos desta área, focado na Gestão da Tecnologia e Sistemas de Informação sob uma visão multidisciplinar. Raros são os eventos voltados para os gestores e estudiosos das áreas de Sistemas e Tecnologia de Informação que visam reunir acadêmicos e profissionais envolvidos com a temática de gestão para discussão do estado-da-arte deste campo. O 2º CONTECSI, realizado em 1-3 de junho de 2005, contou com a presença de palestrantes de renome, bem como recebeu 129 trabalhos apresentados em 29 sessões paralelas. Discutiram-se os efeitos da Tecnologia e dos Sistemas de Informação na Sociedade e nas Organizações formando uma comunidade em busca de respostas para os constantes desafios nesta área. Teve como principal objetivo promover o relacionamento entre as diversas comunidades envolvidas: a que produz, a que implementa, a que utiliza, a que regulamenta e a que pesquisa. A presença de renomados palestrantes e pesquisadores nacionais e internacionais permitiu uma integração entre a comunidade acadêmica e profissional, ampliando o interesse na pesquisa, no compartilhamento de informações atualizadas e das práticas utilizadas.


206

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

Os resumos dos trabalhos foram impressos e os trabalhos completos foram incluídos em CD-ROM e distribuídos a todos os participantes. Durante os três dias de congresso, estiveram presentes mais de 170 pessoas entre personalidades, professores e pesquisadores do exterior, como Inglaterra, Estados Unidos, França, Portugal, México, Chile, Venezuela, Cuba, Argentina, entre outros. Do Brasil estiveram presentes pesquisadores e profissionais, dentre os quais, autores de 12 Estados e do Distrito Federal. O Congresso foi aberto pelo Vice Reitor da Universidade de São Paulo, Prof. Dr. Hélio Nogueira da Cruz e a diretora da Faculdade de Economia, Administração e Contabilidade - FEA-USP, Profa. Dra. Maria Tereza Leme Fleury. Também compuseram a mesa de abertura, o Prof. Dr. Reinaldo Guerreiro, chefe do Departamento de Contabilidade e Atuária – FEA-USP e o coordenador do CONTECSI e Presidente da Comissão de Cooperação Internacional - CCINT-FEA-USP, Prof. Dr. Edson Luiz Riccio, Alguns dos temas que receberam destaque no Evento foram: O XBRL, o Modelo Galileo Disclosure (GDM), Conhecimento e Aprendizagem, Inteligência Econômica e Territorial, Estratégia em SI e Auditoria em SI. B) PALESTRAS A coordenação do 2º CONTECSI convidou palestrantes de renome para discutir questões atuais na área de Sistemas e Tecnologia de Informação. Entre eles, os professores e pesquisadores Robert Galliers (EUA), Sue Newell (EUA), Luc Quoniam (FRANÇA) e Miklos Vasarhelyi (EUA). “Reflections on Information Systems Strategizing” A palestra “Reflections on Information Systems Strategizing” foi proferida pelo Prof. Dr. Robert Galliers, moderada pelo Prof. Dr. Antonio Carlos dos Santos, da Universidade Federal de São Carlos - UFSCAR e pelo Prof. Dr. Edson Luiz Riccio da Universidade de São Paulo - USP. Com um extenso currículo na área, o Prof. Galliers é atualmente Provost da Bentley College. Foi professor de Sistemas de Informação na London School of Economics (LSE) e Diretor da Warwick Business School, UK. Também atuou como professor e chefe de departamento na Curtin University, Austrália. É certamente um lider na área de Sistemas de Informações, editor chefe do Journal of Strategic Information Systems, além de membro da Association for Information Systems (AIS), British Computer Society (FBCS) e Royal Society of Arts (FRSA). Em sua apresentação, Prof. Galliers refletiu sobre o conceito de ISS (Information Systems Strategizing), e de seu desenvolvimento dinâmico. Explorou o planejamento dentro das organizações com conceitos recentes, envolvendo arquiteturas de informação, gerência do conhecimento e sistemas interorganizacionais. A apresentação evidenciou o histórico dessa evolução nos últimos 40 anos e o status atual entre teoria e prática, expondo de forma crítica o “estado da arte”, concluindo - não como outros fizeram dando ao ISS uma


207

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

condição terminal, mas de que muito precisa ainda ser feito nesse contexto, revelando um campo de pesquisa crucial para a comunidade de Sistemas de Informação. Apresentação Disponível em: http://www.tecsi.fea.usp.br/eventos/contecsi2005/port/palestrantes/CONTECSIJune2005.pdf

No 2º dia do evento, na primeira parte da manhã, no Auditório da FEA – Faculdade de Economia, Administração e Contabilidade, ocorreu a apresentação da palestra intitulada “The Galileo Disclosure Model (GDM) Reengineering Business Reporting” pelo Prof. Dr. Miklos Vasarhelyi da Rutgers Business School, New Jersey, EUA, que dentre outras atribuições é Diretor da Rutgers Accounting Research Center (http://raw.rutgers.edu), tendo sido também chairman dessa por três anos e associado ao AT&T Bell Laboratories desde 1985. Foi também criador e coordenador do programa de MBA da Pontíficia Universidade Católica do Rio de Janeiro, bem como diretor do Rio Data Center. A apresentação foi seguida de debate, tendo como moderador o Prof. Dr. Fernando Tostes da Universidade Estadual do Rio de Janeiro – UERJ e a participação do Prof. Dr. Edson Luiz Riccio da Universidade de São Paulo. Maiores informações sobre o Modelo Galileo no site: http://raw.rutgers.edu/Galileo.htm “Knowledge Transfer: Short-Circuiting the learning cycle?” Na segunda parte da manhã, contou-se com a participação da Profa. Dra. Sue Newell, Cammarata Professor of Management no Department of Management da Bentley College, USA, em sua apresentação: “Knowledge Transfer: Short-Circuiting the learning cycle?”. A moderação foi conduzida pelo Prof. Dr. Pierre Fayard do Cendotec e Université de Poitiers – França e Prof. Dr. José Rodrigues Filho, da Universidade Federal da Paraíba - UFPB. A Profa. Dra. Sue Newell é também Chair of Bentley's Research Committee e Professora Visitante da Royal Holloway, University of London. Titulada PhD na University of Wales, tendo lecionado em uma grande variedade de cursos em todos níveis, – desde o primeiro ano de Graduação, de MBAs a PhD em áreas de ensino que incluem: Knowledge Management, Organizational Behavior, Human Resource Management e Information Systems. O conhecimento é considerado um recurso essencial nas organizações no século XXI, de tal forma que a dinâmica da gestão do conhecimento alerta as organizações para o fato de que estas devem “explorar” mais estrategicamente este recurso. As companhias são atraídas assim pela possibilidade de ganhar vantagem competitiva, por meio de uma gestão mais eficiente de sua base de conhecimento e no detalhe, pela transferência do seu conhecimento através dos indivíduos, dos grupos e das unidades organizacionais usando TI. Nesta apresentação, a Profa. Sue refletiu acerca da transferência do conhecimento, evidenciando as implicações no ciclo da aprendizagem, de modo que os indivíduos não tenham que confiar somente em suas experiências pessoais para identificar as melhores práticas, mas podem também aprender com as lições de terceiros. Exemplificou com situações pessoais, ilustrando formas do conhecimento tácito e destacou, ainda, a importância de serem consideradas as características do conhecimento – como sendo distribuído, ambíguo e disruptivo. Características essas que


208

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

fazem com que a transferência e a difusão do conhecimento sejam muitas vezes problemáticas. A Profa. Sue relacionou estes problemas ao ciclo da aprendizagem identificando, por conseguinte, barreiras na transferência do conhecimento. Concluiu considerando maneiras de superar estas dificuldades, enfatizando a importância de sistemas sociais aliados aos sistemas técnicos. Apresentação disponível em: http://www.tecsi.fea.usp.br/eventos/contecsi2005/port/palestrantes/KeyNoteSUE_June2005.pdf

O XBRL O Grupo de Pesquisa em XBRL do TECSI é o primeiro do Brasil. Observou-se que tendo sido discutido no 1º CONTECSI e posteriormente no 1º Workshop Brasileiro de XBRL, também de iniciativa do TECSI, contamos neste 2º CONTECSI com mais artigos recebidos sobre o assunto, o que demonstra a existência no Brasil de pesquisadores interessados em compreender o XBRL, suas contribuições, vantagens e desvantagens entre outros, o que será de grande importância para o país, considerando que o XBRL já é uma realidade no exterior. O grupo de discussão do XBRL Brasil após o 2º CONTECSI já conta com mais de 90 associados. Para se associar ao grupo de discussão do XBRL Brasil do TECSI entre em: http://br.groups.yahoo.com/group/tecsifeausp/join

Conforme mencionado, o tema XBRL foi uma das atenções principais do Congresso, tendo sido reservado importante espaço para o assunto no 3º dia do evento. Pela manhã, o Prof. Dr. Miklos Vasarhelyi da Rutgers Business School, New Jersey, EUA, fez sua segunda apresentação no 2º CONTECSI, no Auditório da FEA, intitulada “Extensible Business Reporting Language – XBRL” Sua exposição foi seguida de mesa redonda para debate tendo como moderadora a Profa. Dra. Rejane Maria da Costa Figueiredo da Universidade Nacional de Brasília – UNB e a participação do Prof. Dr. Edson Luiz Riccio da Universidade de São Paulo – USP. Ainda sobre este tema, tivemos durante a tarde do referido dia, na sessão paralela 6E, (a qual detalharemos a posteriori), os seguintes trabalhos: “A necessidade de uma linguagem padronizada – Extensible Business Reporting Language – XBRL” por Sandra Raquel Pinto Alves, da Escola Superior de Tecnologia e de Gestão, Instituto Politécnico de Bragança e José Joaquim Marques de Almeida do Instituto Superior de Contabilidade e Administração de Coimbra, ambos de Portugal; “O papel da TI no Gerenciamento de Complexidades XBRL: Desafios e Soluções para a geração e a distribuição de informações financeiras” por Daniel G. Teivelis e Maurício C. F. Pereira da CONSIST – Consultoria, Sistemas e Representações Ltda; “A contribuição do XBRL na digitalização da informação financeira” por Fernanda Soares Medeiros; “Um Datawarehouse de Informações Financeiras com XBRL para a tomada de decisão nas organizações” por Paulo Caetano da Silva e Alberto Sulaiman do Banco Central do Brasil e “A difusão do XBRL no Brasil”, pelos autores Orandi Moreira,


209

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

Mestre em Controladoria e Contabilidade da FEA/USP, Prof. Dr. Edson Luiz Riccio da FEA/USP e doutoranda Marici Sakata, do TECSI/EAC/FEA/USP. Renato Mendes, da CONSIST - Consultoria, Sistemas e Representações Ltda, apresentou o tema Auditoria em Sistemas de Informação, no 3º dia, ainda pela manhã, alertando para a crescente necessidade de conscientização de que o grande perigo para as informações corporativas de uma empresa tem origem na sua administração e em seus funcionários, ao invés de originar-se em terceiros. Destacou, ainda, que toda empresa enfrenta riscos de fraude cometidos por funcionários altamente capacitados, que podem utilizar seu conhecimento dos sistemas de TI para manipular as informações confidenciais da empresa. Antes da cerimônia de encerramento tivemos a apresentação da palestra “Inteligência Econômica e territorial: tendências atuais na França”, onde o Keynote Speaker, Prof. Dr. Luc Quoniam, da Université du Sud Toulon-Var - França, Livre Docente, Doutor e Mestre pela Université Aix Marseille III, discorreu sobre Business Intelligence e Inteligência Econômica, apresentando o histórico e o desenvolvimento desses assuntos na França. Em sua explanação fez referências principalmente a Comissão formada em 31 de Dezembro de 2003 pelo Secretário Geral de Defesa Nacional, Alain Juillet, a Comission Juillet. Ao final dedicou espaço para evidenciar os esforços de cooperação da Université du Sud Toulon-Var com o TECSI/EAC/FEA/USP em projetos conjuntos de pesquisa, intercâmbios e na evolução dos cursos de duplo diploma. Dentre esses esforços receberemos honrosamente o Prof. Luc Quoniam, como Professor Visitante da Universidade de São Paulo. Apresentação disponível em: http://www.tecsi.fea.usp.br/eventos/contecsi2005/port/palestrantes/IE%20Nouvelles%20tendances.pdf

C) SESSÕES PARALELAS DE APRESENTAÇÃO DE TRABALHOS A comissão organizadora do 2o CONTECSI agrupou os cento e trinta trabalhos aprovados pela comissão avaliadora do congresso, em vinte e nove sessões, de acordo com a área temática. Em alguns casos, houve necessidade de subdividir uma mesma área temática em duas ou mais sessões em razão da grande quantidade de trabalhos relacionados a um mesmo tema ou assunto. A coordenação do CONTECSI agradece aos moderadores das sessões por suas valiosas contribuições: Giraldo Leon Rodriguez; Aldemar de Araújo Santos; Libânia Rangel Alvarenga Paes; Tânia Fátima Calvi Tait; Eduardo Ribas Fontana; Jorge Eduardo Scarpin; Fulvio Cristofoli; Leila Lage Humes; Eduardo Amadeu Dutra Moresi; Rogério Mendes; Octavio Ribeiro de Mendonça; Joshua Onome Imoniana; Sergio Gozzi; Ubirajara Carnevale de Moraes; Laura Letícia Laurent Martinez; Fernando Alexandre Rodrigues Gambôa; Renato Ferreira Leitão Azevedo; Zomar Antonio Trinta; Macir Bernardo de Oliveira; Orandi Moreira; Armando Malheiro da Silva; Nelma Terezinha Zubek Valente; José Rodrigues Filho; Paulo Caetano da Silva; Luiz Manoel Aguilera;


210

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

Leonardo Nunes Ferreira; Carlos Roberto L. de Matos; Rejane Maria da Costa Figueiredo; Miklos Vasarhelyi. Apresentam-se a seguir, os principais destaques e comentários a respeito das sessões paralelas, feitas pelos moderadores das sessões, onde ocorreram as apresentações dos referidos trabalhos: Na sessão 1A, cujo tema central foi SIC-Sistema de Informações Contábeis, teve destaque o debate realizado sobre a importância da metodologia proposta para o planejamento e controle dos recursos e das bases de dados. Os resultados de investigação revelaram forte utilização de técnicas de regressão linear, a fim de mensurar as relações entre os recursos propostos e os utilizados. Debateram-se os efeitos da Lei de Responsabilidade Fiscal e demonstrou-se o uso da metodologia UML para lançamento de IPTU de forma digital, exemplificando como o SIC pode estar também vinculado com a prestação de serviços de utilidade pública. As sessões 1B e 2B, focadas no tema Comércio Eletrônico, foram desenvolvidas tanto com o envolvimento de aspectos acadêmicos, como com extensões relacionadas com o mercado de trabalho. Analisou-se o comportamento do consumidor e dos visitantes pela Internet, questionou-se os aspectos da percepção de valor na mente do consumidor brasileiro que faz compras pela Internet, integrando outras áreas do conhecimento, como a Psicologia e Ciências Sociais. Debateu-se, também, a contribuição da implantação de web sites para serviços de encomendas. A tecnologia do eprocurement foi também foco de pesquisas, bem como, da avaliação do potencial de mercado em implementações B2C. Educação foi o tema das sessões 1C, 2C e 3A nas quais foram apresentados relatos de casos bem sucedidos da compreensão da tecnologia como apoio à Educação. Abordaram-se aspectos do Ensino à Distância (EAD), com muitas questões envolvendo os conceitos de Universidades Corporativas. A Internet foi vista, também, como meio de quebra do paradigma na relação orientador-aluno, apontando novas propostas e abordagens para o EAD. Discutiu-se a “importância da sistematização da pesquisa acadêmica no âmbito da universidade, de forma a agregar valor ao ensino e a extensão e facilitar a integração entre pesquisa, ensino e extensão no seu processo de aprendizagem”. Destaque dado para o aumento dos trabalhos envolvendo essa área temática, quando comparado ao 1º CONTECSI. Além de trabalhos de vários estados brasileiros, dentre eles: DF, MG, PR, RJ, RS, SC e SP, foram apresentados ainda, trabalhos internacionais, envolvendo as Universidades: Universidad de La Frontera Chile, Universidad Autônoma del Estado de México - México e Universidade da Madeira - Portugal. O tema Gestão de SI foi um dos assuntos que precisou ser subdividido em três sessões, 1D, 4A e 6A, ocorrendo, portanto nos três dias do evento. O sucesso de um Sistema de Informação e conseqüentemente da sua Gestão relacionando TI e SI foi questionado quanto à dependência do uso da tecnologia adotada. Outra correlação importante foi feita na avaliação da contribuição de consultores externos na implantação dos sistemas. Focando o usuário final, tivemos a importante contribuição do trabalho “Avaliação da Satisfação dos Usuários de Sistemas de Informação”, entre Antônio


211

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

Artur de Souza, da Universidade Federal de Minas Gerais e Cristiani Passolongo, da Universidade Estadual de Maringá. Grande destaque e repercussão da sessão 1D para o trabalho “Gerência Perceptiva: a aplicação da lógica estruturada do pensamento”, de Válter Strafacci Júnior, do Centro Técnico Aeroespacial de São José dos Campos-SP, envolvendo, conforme título, questões de percepção, lógica, inteligência artificial e pensamento no exercício das atividades gerenciais. No terceiro dia, “a inclusão (ou leitura) de uma “visão humanística” no escopo da área (ou Ciência) de Sistemas de Informação (SI) foi tema central do debate”, conforme salientado pelo Moderador Luiz Manoel Aguilera. O mesmo acresceu ainda, que a ponderação mais importante feita foi que a “visão exclusivamente tecnológica” da área de Sistemas de Informação advinda das Áreas de Engenharia e Ciências da Computação acaba por limitar e prejudicar a conceituação universal da área de SI. Discutiu-se a taxonomia do gerenciamento baseado no modelo contemplado pelo PMI - Project Management Institute e documentadas no Guide to the Project Management Body of Knowledge - PMBOK. A sessão 1E teve como tema a Segurança em TI, expondo não somente o olhar da segurança em tecnologia, mas encarando-a também em um processo sistêmico. Ressaltou-se o papel primordial da análise da segurança dos Sistemas de Informação, bem como, da necessidade de utilização de normas voltadas para a Gestão de SI. Apresentaram-se aspectos relativos à segurança de dados quando submetidos a um enlace de comunicação sem fio, tomando por base o padrão IEE 802.11b, demonstrando exemplos de ataques à informação e à rede de computadores e quais medidas podem ser tomadas em contrapartida, para garantir a integridade das informações. Comentaram-se propostas e soluções para a implantação de um sistema de Gestão em Segurança da Informação e salientou-se, também, a importância da continuidade dos processos críticos de negócios na avaliação contínua e na apresentação do PCN – Plano de Continuidade de Negócios. Internet foi o tema da sessão 2A, que abordou diferentes aspectos da área. No primeiro trabalho da sessão, o enfoque foi dado ao uso da Internet para o gerenciamento de serviços à distância, enquanto o segundo apresentou questões relacionadas aos princípios de usabilidade. Tivemos ainda considerações feitas à influência de fatores culturais e econômicos na adoção da mesma, demonstrando, mais uma vez a preocupação crescente de considerar outras áreas do conhecimento em uma avaliação mais ampla. Contribuição feita, também, no estudo de caso sobre o licenciamento de imagens no Brasil, realizado no trabalho de Libânia Rangel de Alvarenga Paes e Ruben Baptista Júnior da Fundação Getúlio Vargas, FGV-SP. A sessão foi encerrada com o trabalho “Qualidade dos Web sites das Companhias aéreas: pesquisa com empresas aéreas regulares brasileiras”, dos autores Mabel S. A. B. Guardiã, Anatália Saraiva Martins Ramos e Sergio Ramiro R. Guardiã da Universidade Federal do Rio Grande do Norte – UFRN, envolvendo uma grande participação do público, nesse importante setor, constantemente presente na atualidade. O tema Gestão de TI foi realizado nos três dias do evento, nas respectivas sessões: 2D, 3C e 4C, onde foram apresentados diálogos da TI com as demais áreas, apontando suas divergências e convergências. Debateu-se sobre a importância da TI, evidenciando-a não apenas como um centro de custo, mas como um vetor considerável na condução dos objetivos de negócios, ao contrário de tomá-la como mera ferramenta


212

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

operacional, próxima a “commodity”. Ressaltou-se, porém, que o uso incorreto desta tecnologia pode vir a ser motivo de fracasso de uma empresa e/ou de uma sociedade. Alguns trabalhos consideraram a falta de qualidade dos serviços de TI, como sendo um dos principais fatores críticos nesse fracasso. Qualidade, essa, que também foi explorada sobre diversos aspectos, dentre eles, os inerentes à própria tecnologia, os de prestação de serviços e soluções, os de manutenção dos processos, na gestão de pessoas e outros recursos. Demonstrou-se importância do alinhamento dos processos da Tecnologia da Informação com os objetivos de negócio e a valoração das empresas, apontando como, cada vez mais, se torna obrigatório o uso de tecnologias, competências, pessoas e processos na busca por diferencial competitivo. Na sessão 4C visou-se também relacionar uma sistemática de integração entre as tecnologias com a Gestão de Recursos Humanos, baseado no exposto em alguns trabalhos fomentou-se o debate sobre a importância dos treinamentos nas implementações de soluções como ASP, ERP e outros. “Dessa análise deriva a necessidade de nos acercarmos da realidade em sua complexidade, considerando o fator humano como essencial na Gestão de TI, percebendo que o treinamento e a conscientização não são as finalidades, mas os meios para compreender a tecnologia e intervir nela”, como salientado pelo Moderador Renato Ferreira Leitão Azevedo. Aspecto esse, também explorado na ótica das pequenas e médias empresas, quanto ao uso da tecnologia e no convencimento dos responsáveis em vislumbrar essa como apoio ao processo decisório e estratégico. Apontou-se, ainda, o “tradeoff” entre Parametrização versus Diferença Estratégica na adoção do ERP e questionou-se, para tanto, se esse seria a melhor opção para o uso do ASP. Na sessão 2E cujo tema central focou trabalhos que trataram de Auditoria e Governança em SI e TI, debateu-se a adoção de tecnologias de informação como forma de gestão para o combate de inadimplências e apuração de denúncias feitas contra os profissionais da área da saúde, especificamente no CPSN (Conselho Profissional de Saúde do Nordeste). Discutiu-se ainda sobre as possíveis penalidades criminais e dilemas jurídicos, no uso de um provedor de serviços de Internet quando não adotadas práticas de segurança de informação, sobre ética na Internet e sobre questões relacionadas à prevenção de delitos em Sistemas Digitais. Foram discutidas, também, questões relacionadas à independência do auditor de sistema visando permitir o bom desempenho de suas atividades com total abrangência, a fim de desincumbir os gestores das responsabilidades, tarefas e decisões sobre documentos que não lhes são de seu total conhecimento. Destacou-se, sobretudo, o nível de conhecimento exigido do auditor para a execução bem sucedida das tarefas atribuídas à sua função. Interpretou-se, ainda, a evolução de uma câmara de compensação/depositária na direção de uma estrutura de governança horizontal em relação à bolsa de valores com a qual se relaciona. As sessões 3B e 4B receberam os trabalhos de ERP - Sistemas de Informações Empresariais, onde foram apresentados os principais conceitos a respeito dos sistemas ERP (Entreprise Resource Planning) e da GCS (Gestão da Cadeia de Suprimentos), destacando a agilização do fluxo de informações e a integração dos processos gerenciais nos diversos departamentos, proporcionados por esses sistemas. Alguns trabalhos tiveram como objetivo analisar o nível de aceitação de produtos ERP de origem nacional em estudos comparados com similares estrangeiros, bem como a avaliação da utilização de métodos de implantação do ERP e seus benefícios. Foi constatado que as empresas


213

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

fornecedoras de softwares ERP nacionais estão, atualmente, competindo e, em muitos casos, ganhando de empresas estrangeiras. Foram também apresentados Estudos de Caso evidenciando, principalmente, aspectos da implementação, do ciclo de vida e das relações com as Soluções E-Business. Destaque para o debate sobre ERP SAP R/3, a respeito dos impactos de variáveis estratégicas: clientes e consumidores, rivalidade competitiva, fornecedores, mercado, eficiência e eficácia organizacional, eficiência interorganizacional, desempenho financeiro, produção (estrutura de custo e capacidade). Discutiram-se, ainda, benefícios do ERP em outros segmentos, como as Instituições de Ensino Superior e as pequenas indústrias. Nas sessões 3D e 6C foram apresentados trabalhos de Gestão e Políticas Públicas, salientando aspectos que podem contribuir com a utilização dos sistemas de informação, da tecnologia de informação e da governança eletrônica nos serviços públicos. Apresentaram-se, também, aspectos inerentes à estrutura pública: atividades meio (administração, fazenda, jurídico) e atividades fim (esporte, cultura, educação, transporte, assistência social, etc), bem como aspectos relacionados à cidadania e ao aproveitamento adequado das capacidades fornecidas pelo governo eletrônico. Reiterouse a importância da contribuição dos Sistemas de Informação na gestão urbana e na gestão das prefeituras compartilhadas com seus cidadãos e demais atores da cidade, especialmente os portais na Internet. Foram, também, identificados os diversos Sistemas de Informação utilizados na Instituição Militar de P&D, no Setor Aeroespacial, Banco do Estado de Sergipe e a Financeira Del Ministério de Educación Superior em Cuba, considerando também os recursos humanos da organização. Avaliou-se, ainda, a usabilidade e a ergonomia da urna eletrônica, sob a ótica da interação com o eleitor bem como algumas deficiências e soluções da adoção do Sistema Informatizado de Eleições pela Justiça Eleitoral Brasileira. Na sessão 3E, Terceiro Setor, analisou-se projetos brasileiros de inclusão digital, como o CDI – Comitê para a Democratização da Informática, EDI – Escola Digital Integrada e Estação Digital, observando principalmente a forma como o processo de Alfabetização em Informação está inserido nessas iniciativas. Alertou-se para o fato que a inclusão digital por si só não acabará completamente com o problema da exclusão social, pela existência de outros tipos de exclusão conhecidos, como de renda. Uma forma de inclusão apresentada foi a das Rádios Livres, como uma ferramenta auxiliadora para diminuição da exclusão social. Foi traçado também um paralelo entre a nova economia e o processo de globalização, procurando analisar, as transformações e as influências que a tecnologia da informação, em especial a Internet, tem causado na sociedade, bem como apontado que a responsabilidade social está fortemente relacionada ao crescimento rentável e sustentável nas organizações no mercado. Gestão de Projetos foi o tema da sessão 4D, onde foram considerados os objetivos estratégicos da organização, os riscos associados e a utilização dos recursos em Projetos de TI, levando a organização a ter um diferencial competitivo no mercado em que está inserida. Verificou-se que o aprimoramento da qualidade dos projetos de Engenharia de Software, em particular pelas metodologias desenvolvidas pelo Project Management Body of Knowledge (PMBOK) e pelo Rational Unified Process (RUP), sugerem uma qualidade também aprimorada na condução de projetos. Foram expostas as dificuldades específicas ao uso e implantação de sistemas de informação gerencial, bem


214

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

como o desafio de integrar os diversos sistemas de informação em um só Sistema de Informação de Gerenciamento de Projetos (SIGP) corporativo e integrado. Comentou-se também sobre as particularidades de gerir um projeto de soluções WEB. As Inovações em TI e SI tiveram seu espaço na sessão 4E, onde foi discutido um modelo de sistema baseado em recursos computacionais, para auxiliar médicos, psicólogos, enfermeiros, terapeutas e demais especialistas que trabalham com a área da Saúde Mental, provendo registros e observações clínicas para serem utilizados no diagnóstico clínico do paciente, em seu tratamento, na avaliação e na obtenção de novos conhecimentos. Analisou-se um conjunto de passos que podem ser realizados na adaptação e extensão dos frameworks a fim de ajudar o desenvolvedor a realizar suas atividades em um espaço de tempo menor, proporcionando-lhe oportunidade de obter maior produtividade, uma vez que, oferece as etapas e respectivas fases a serem seguidas durante a criação de sua aplicação específica. Foi especificado um modelo computacional para o funcionamento da assinatura digital no SIP (Sistema de Informatização Processual) desenvolvido em parceria entre o Departamento de Expressão Gráfica da Universidade de Santa Catarina e o Tribunal Regional do Trabalho de Rondônia a partir do acompanhamento e da análise das tecnologias que envolvem a assinatura digital, incluindo técnicas de criptografia e a descrição de uma especificação para a implementação da assinatura utilizando a Linguagem de Programação Java. O tema Gestão de Dados, ampliando o tema Banco de Dados do 1º CONTECSI, teve na sessão 5A demonstrações de como a arquitetura orientada a serviços possibilitaria alternativas no desenvolvimento de um banco de dados virtual para suportar a integração entre os diversos gerenciadores de bancos de dados do mercado. Analisaram-se padrões para Banco de Dados Virtuais, visando à identificação do que tem sido realizado para adequá-los em grades computacionais e os desafios, necessidades e tendências de Gestão de Dados. Apresentou-se um panorama sobre as diferentes tecnologias e serviços dos Sistemas de Gerenciamento de Transportes (TMS), em particular dos Sistemas de Rastreamento, Monitoração e Roteirização de Veículos e de como aplicar conceitos do Business Intelligence em Pequenas e Médias Empresas, tendo em vista o potencial de utilização ainda pouco explorado dessa tecnologia por esse porte de empresas. Gestão do Conhecimento foi o assunto que deu pauta às sessões 5B e 6B, ambas ocorrendo no terceiro dia do evento. Este tema vem se tornando cada vez mais discutido pelas organizações, as quais procuram, através de seu Capital Intelectual, criar um diferencial competitivo em relação aos seus concorrentes, evidenciando a importância da pesquisa no âmbito das empresas que já desenvolvem ações voltadas para geração do conhecimento, sua captura e gestão. Nas sessões foram apontados caminhos a serem perseguidos que otimizem a produção científica de uma maneira sistêmica, com utilização plena do potencial individual de seus integrantes. Também foram discutidos os processos de “Socialização, Externalização, Combinação e Internalização (SECI)” como instrumento de difusão e utilização do conhecimento dentro das organizações e, também, o conceito do “BA” – tomado emprestado da filosofia oriental – que representa uma série de condicionantes físicas e psicológicas energizantes de todo o processo de criação, propiciando um todo sinérgico, em que o conhecimento é alcançado. Apontou-se ainda a memória organizacional para a gestão do conhecimento, por meio de técnicas de simulação visual.


215

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

Na sessão 5C tratou-se do tema Outsourcing, que proporcionou um debate interessante, segundo o Moderador Paulo Caetano da Silva, pois a primeira apresentação focou a questão do outsourcing na ótica do fornecedor de serviços, enquanto a outra tomou o lado do comprador. Isso fez com que as considerações tivessem um olhar mais amplo. Debateu-se ainda, a convergência das estratégias entre as corporações, dado o aumento da competitividade, resultado principalmente da busca pela intensificação do foco na qualidade, nos serviços, na excelência operacional e na redução de custos. Engenharia e Desenvolvimento de Software foi o tema das sessões 5D e 6D. As sessões envolveram aspectos da qualidade de software, normativos (como por exemplo, ISO/IEC 12119), de avaliação de softwares e de seus processos de desenvolvimento, da terceirização, verificação e validação, e de seus impactos estratégicos. Consideraram-se ainda aspectos da implementação dos modelos desenvolvidos. Relacionaram-se temas com as apresentações das sessões de Banco de Dados no contexto atual do paradigma da orientação a objetos para a modelagem dimensional. Em algumas apresentações, temas de elevada relevância na atualidade estiveram também presentes, como por exemplo, o modelo UML (Unified Modeling Language) e o CMM (Capability Maturity Model). Os aspectos tecnológicos foram ainda complementados pela consideração dos fatores de criatividade, dentre outros estudos da Psicologia, como fator relevante para o desenvolvimento do diferencial competitivo no setor. Conforme supracitado, a sessão 6E teve por destaque o tema XBRL – Extensible Business Reporting Language e foi moderada pelo próprio Prof. Dr. Miklos Vasarehlyi, pioneiro no assunto. Debateu-se acerca da necessidade de uma linguagem padronizada (XBRL) que possibilite, entre outras, a comunicação da informação de uma maneira homogênea, tanto no intercâmbio dos dados entre as aplicações de software, como nas análises automáticas da informação financeira, mediante agentes de software inteligentes. Evidenciou-se também o papel da TI na gestão de soluções XBRL, principalmente na geração e distribuição de informações financeiras. Exemplificou-se ainda com a possibilidade de utilização de um banco de dados XML multidimensional, Datawarehouse, combinado com XBRL, para proporcionar diferentes visões sobre o fato financeiro. Por fim, analisou-se o processo de difusão do XBRL no Brasil, desde suas origens e influências bibliográficas no país, até a análise do estágio em que vem sendo adotado. O 2º CONTECSI também se preocupou em destacar os melhores trabalhos apresentados no evento, tanto do ponto de vista acadêmico quanto prático. Para tanto foram levados em consideração os pareceres dos membros do comitê científico do evento para a classificação dos três melhores trabalhos. Assim, receberam menção honrosa, os seguintes autores com os respectivos trabalhos:


216

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

D) TRABALHOS QUE RECEBERAM MENÇÃO HONROSA NO 2º CONTECSI2005: •

Eduardo Ribas Fontana, Mestre em Engenharia de Produção pela Universidade Federal de Santa Catarina (UFSC). “MSc in Analysis, Design and Management of Information Systems” pela London School of Economics and Political Science (LSE) e Carsten Sørensen, Senior Lecture - Department of Information Systems London School of Economics and Political Science (LSE) - UK com o trabalho: From idea to blah! understanding mobile services development as interactive innovation Alaíde Barbosa Martins, Cetrel S.A e Celso Alberto Saibel Santos, Núcleo de Pesquisa em Redes de Computadores (NUPERC) da Universidade Salvador, com o trabalho: Uma metodologia para implantação de um sistema de gestão de segurança da informação. Joshua Onome Imoniana, Universidade Metodista de São Paulo, com o trabalho: Philosophical and Methodological Reflection on Database Capacity Planning: A Controllership Standpoint.

E) ESTATÍSTICAS DO 2º CONTECSI: Foram recebidos 147 trabalhos: • Sendo 91% do Brasil e 9% do Exterior. • Do Brasil foram recebidos trabalhos de diversos Estados, entre eles: SP, SC, RS, RJ, PR, PE, PA, DF e BA. As avaliações de trabalhos resultaram em: • 40% aceitos • 48% aceitos, condicionados a revisão e sugestões dos avaliadores • 10% não aceitos Foram apresentados: • 129 trabalhos representando um total de 303 autores/co-autores. Estiveram presentes: • 170 Participantes Ocorreram durante os 3 dias do evento: • 29 sessões paralelas de apresentação de trabalhos Foram proferidas: • 5 Palestras Internacionais


217

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

ESTATISTICA DE AUTORES

AGO SP, Brasil DF, Brasil PR, Brasil RJ, Brasil PE, Brasil Portugal RN, Brasil SC, Brasil México MG, Brasil RS, Brasil BA, Brasil PB, Brasil PA, Brasil Chile Venezuela MS, Brasil Cuba Argentina UK Totais

6 1 2 1 1 11

BDA 5 5

COE 19 2 21

EDU 7 3 3 3 1 2 4 1 1 3 28

ERP 15 2 3 1 21

LEGENDA DE TEMAS AGO - Auditoria e Governança em SI e TI BDA – Gestão de Dados COE - Comércio eletrônico EDU – Educação ERP - Sistemas de Informações Empresariais (ERP) GTI - Gestão da TI TER – Outsourcing GPR - Gestão de Projetos GSI - Gestão de SI

GTI 14 7 10 2 2 2 3 40

TER 3 3

GPR 10 10

GSI 9 8 1 4 6 2 1 1 1 33

GCO 5 6 2 1 2 16

GPP 6 12 1 3 2 2 1 27

INT 7 7 14

EDS 19 9 1 1 30

STI 2 2 2 6

SIC 4 1 5

TES 3 1 4 8

ITS 5 7 2 1 15

GCO - Gestão do Conhecimento GPP - Gestão e Políticas Pública INT – Internet EDS - Engenharia e Desenvolvimento Software STI - Segurança em TI SIC - Sistemas de Informações Contábeis TES - Terceiro Setor ITS- Inovações em TI e SI XBRL - Extensible Business Reporting Language (XBRL)

XBRL 6 2 2 10

Total 145 37 26 14 10 9 9 8 7 6 6 6 4 4 3 3 3 1 1 1 303


218

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

Instituições e Departamentos representadas no 2º CONTECSI através de autores e participantes: Banco Bradesco S.A. Banco Central do Brasil Ceatec-PUC-Campinas CEETEPS – Centro Paula Souza CEFET-PR Unidade de Ponta Grossa, Coordenação de Informática CEFET-PR Unidade de Ponta Grossa, Coordenação de Informática/Institulo Tecnológico de Aeronáutica, Divisão Ciência da Computação Centro de Pesquisas Renato Archer – CenPRA/MCT Centro Técnico Aeroespacial Centro Universitário de João Pessoa Centro Universitário Fundação Santo André Centro Universitário Monte Serrat-Campinas Cetrel S.A. – Empresa de Proteção Ambiental CNPq – Brasília – DF Consist – Consultoria, Sistemas e Representações Ltda. Departamento de Administração - Universidade Estadual de Londrina Desenvolvimento Regional da Universidade de Taubaté DIRECTV Brasil Embrapa Agroindústria de Alimentos Empresa Brasileira de Pesquisa Agropecuária – Embrapa – Agroindústria de Alimentos Universidade Católica de Brasília Escola de Comunicações e Artes –USP/ Ciências da Comunicação Escola de Engenharia de São Carlos – USP – Depto de Engenharia de Produção Escola Politécnica da Universidade de São Paulo – USP Escola Superior de Tecnologia e de Gestão, Instituto Politécnico de Bragança Faculdade Adventista de Administração da Bahia Faculdade de Ciências Sociais Aplicadas de Extrema Faculdade de Ciências, Cultura e Extensão do RN Faculdade de Filosofia e Letras de Caruaru Faculdade de Letras da Universidade do Porto Faculdade de Tecnologia de Botucatu Faculdade Vale do Ipojuca, em Caruaru/PE Faculdades Integradas Machado de Assis Faculdades Jorge Amado FEA-USP - Coordenadoria de Tecnologia de Informação – USP CTI FEA-USP Departamento de Administração FEA-USP Departamento de Contabilidade e Atuária Fem-Unicamp Fundação Getúlio Vargas/EAESP Fundace – Fundação para Pesquisa e Desenvolvimento da Administração, Contabilidade e Economia Institulo Tecnológico de Aeronáutica, Divisão Ciência da Computação Instituto Cencecista de Ensino Superior Santo ângelo y UNIJUI Instituto de Economia da Universidade Estadual de Campinas – IE/UNICAMP UNIPAR Instituto Superior de Ciências Exatas, Agrárias, Tecnológicas e Geociências Universidade Paranaense Instituto Superior de Contabilidade e Administração de Coimbra Laboratório de Sistemas Integráveis/LSI USP

London School of Economics and Political Science – UK MBA TI USP – Tecnologia de Informação Minimax Consultores C. A. Gerencia General. Caracas, Venezuela Ministerio Educación Superior CUBA Núcleo de Pesquisa em Redes de Computadores NUPERC Universidade Salvador PET/COPPE/UFRJ POLI-USP - Departamento de Engenharia de Produção POLI-USP – Departamento de Engenharia Mecânica POLI-USP Engenharia Naval e Oceânica Pontifícia Universidade Católica de Campinas Pontifícia Universidade Católica de Minas Gerais Pontifícia Universidade Católica de São Paulo Pontifícia Universidade Católica do Paraná Pontifícia Universidade Católica do Rio Grande do Sul PPGA/EA/UFRGS PPGEN/NEGEN/UFRuralRJ Programa de Pós-Graduação em Tecnologia em Saúde - Pontifícia Universidade Católica do Paraná Programas de maestría en Administración y Contabilidad de Unisinos – RS/Brasil. Unisinos Promon Tecnologia SERPRO - Porto Alegre/RS TECSI – Laboratório de Tecnologia e Sistemas de Informação UFPB/Departamento de Administração UFPE UFPE Departamento de Ciências Administrativas/PROPAD UFSCar Departamento de Computação UnB, UFPE, UFPB, UFRN UNICAMP Faculdade de Engenharia Civil, Arquitetura e Urbanismo – FEC Universidade Estadual de Campinas UNICAMP Faculdade de Engenharia Elétrica e Computação UNICAMP Faculdade de Engenharia Mecânica UniFOA Universidad Simón Bolívar - Departamento de Tecnología de Servicios Universidad Autónoma del Estado de México Facultad de Contaduría y Administración Universidad de La Frontera - Temuco - Chile Universidad de Sonora – México Universidad Metropolitana, Escuela de Ingeniería de Sistemas Caracas Venezuela Universidad Nacional de la Patagônia, Argentina Universidade Católica de Brasília Universidade Católica de Brasília Centro de Ciências Sociais Aplicadas OSX Universidade da Madeira Departamento de Gestão e Economia, Portugal Universidade de Brasília/ Ciência da Informação Universidade de Évora, Departamento de Informática – Portugal Universidade de São Paulo Escola de Comunicações e Artes Universidade de Taubaté

Departamento de Economia, Contabilidade e Administração – ECA Universidade de Taubaté Gestão e Desenvolvimento Regional Universidade de Trás-os-Montes e Alto Douro, Portugal Universidade do Minho, Portugal Universidade do Sul de Santa Catarina, Grupo de Sistemas Integrados de Gestão/GPSIG Universidade Estadual de Londrina Departamento de Ciência da Computação Universidade Estadual de Maringá Universidade Estadual de Maringá/Departamento de Informática Universidade Estadual do Oeste do Paraná – Cascavel/PR Universidade Estadual de Ponta Grossa Universidade Federal de Campina Grande Universidade Federal de Florianópolis Departamento de Engenharia da Produção, Universidade Federal de Mato Grosso do Sul Universidade Federal de Minas Gerais Universidade Federal de Pernambuco Departamento de Ciências Contábeis - DCC/CCSA Universidade Federal de Santa Catarina Engenharia em Gestão do Conhecimento Universidade Federal de Santa Catarina Departamento de Engenharia de Produção e Sistemas Universidade Federal de Santa Catarina Departamento de Informática e Estatísticas Universidade Federal de São Carlos Universidade Federal de Uberlândia - Faculdade de Computação Universidade Federal do Pará - Departamento de Informática Universidade Federal do Pará Departamento de Informática, Centro de Ciências Exatas e Naturais Universidade Federal do Rio Grande do Norte Engenharia de Produção Universidade Federal Do Rio Grande Do Norte Universidade Federal do Rio Grande do Sul Universidade Metodista de São Paulo Universidade Paulista Universidade Paulista - Campus Bacelar Universidade Potiguar Universidade Presbiteriana Mackenzie Universidade Presidente Antônio Carlos Campus Araguari UPIS Faculdades Integradas - União Pioneira de Integração Social USP Faculdades Integradas de Bauru Departamento de Engenharia de Produção USP Instituto de Ciências Matemáticas e de Computação

218


219

2nd CONTECSI – International Conference on Information Systems and Technology Management, 1-3 de Junho,2005 - Relatório Técnico – CNPq - Prof. Dr. Edson Luiz Riccio – Processo 452699/04-5

Tabela comparativa – 1º e 2º CONTECSI 1º CONTECSI Trabalhos Recebidos Trabalhos Aceitos Participantes Sessões Paralelas Estados Brasileiros Representados Palestrantes Internacionais Apoio de Agência de fomento

100 90 130 24 11 2 0

2º CONTECSI

146 129 170 29 13 5 2

Aumento % 46% 43% 30% 20% 18%

O 3º CONTECSI já está confirmado para os dias 31 de Maio, 1 e 2 de Junho de 2006, na FEA USP, São Paulo. O Site é www.tecsi.fea.usp.br Esperamos contar com a presença de participantes do Brasil e do Exterior para dar continuidade ao sucesso deste evento e da pesquisa em Gestão da Tecnologia e Sistemas de Informação.

[1] Professor Livre Docente da FEA USP, é diretor do TECSI/FEA/USP e coordenador do 2º CONTECSI [2] Doutoranda e Mestre em Ciências da Comunicação pela ECA/USP e pesquisadora do TECSI [3] Bacharelando em Ciências Contábeis pela FEA/USP e Sistemas de Informação e pesquisador do TECSI [4] Professora da Universidade Estadual de Ponta Grossa e Mestre em Controladoria e Contabilidade pela FEA/USP

219


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 2, No. 2, 2005 pp. 223-224 ISSN online: 1807-1775

Antonio Carlos dos Santos Universidade Federal de São Carlos

John Ward & Joe Peppard Strategic Planning for Information Systems John Wiley & Sons Ltd., 2002 3rd Edition, 640pp. ISBN: 0470841478

O livro apresenta uma abordagem estruturada completa para o planejamento estratégico de Sistemas de Informações nas organizações. Ele descreve a evolução dos SI/TIs (Sistemas de Informações/Tecnologia de Informação) nos negócios, o seu impacto no desempenho das organizações e a sua contribuição para o desenvolvimento estratégico geral dos negócios. Neste processo ele destaca como os SI/TIs viabilizam as mudanças na condução do negócio para alcançar vantagem competitiva no seu ramo da indústria. Ele apresenta um leque de ferramentas, técnicas e um modelo estruturado para identificar as oportunidades que os SI/TIs oferecem e os mecanismos para a escolha daqueles que atendem e respondem ao maior conjunto possível de fatores críticos para o sucesso dos negócios. Alem disso o livro mostra como as ofertas de soluções de SI/TIs podem ser gerenciadas para satisfazer as exigências do negócio e para isso apresenta uma série de abordagens e modelos que podem ser adotados nos processos de planejamento estratégico de SIs de muitas organizações. O modelo estruturado da condição para monitorar os sinais, no ambiente externo, que exigem mudanças rápidas e que tem uma crescente influência global nos negócios e envolvem variáveis econômicas, políticas, sociais, tecnológicas, ecológicas e legais. Na seqüência é considerada os grupos de pressão que demandam reconhecimento e resposta gerencial rápida e entre eles estão os acionistas, competidores, fornecedores, mídia, governo, sindicatos, clientes, empregados e instituições financeira . A terceira parte do modelo considera os participantes dos processos do negócio que exigem uma parcela da riqueza criada e envolve novamente acionistas, clientes, fornecedores, empregados, sindicatos e governo. Por último e também importante o modelo contempla em sua estrutura abordagens para a formulação das estratégias do Recebido em/Manuscript first received: 01/08/2005 Aprovado em/Manuscript accepted: 30/08/2005 Endereço para correspondência/ Address for correspondence Antonio Carlos dos Santos é Mestre em Banco de Dados pela UFRJ e PhD em Information Management pela London Business School (London University). Coordenador do Curso de Engenharia da Computação da UFSCar. Área de pesquisa em: Planejamento Estratégico, Gerenciamento, Metodologias de Desenvolvimento de Sistemas e Tecnologia de Informação, Mapeamento de Processos, Fatores Humanos no Projeto de Interfaces de Usuários. Caixa Postal 676 - CEP: 13565-905, São Carlos-SP, Brasil Fone: (16) 3351-8232 (16) 3351-8586 Fax: (16) 3351-8233 E-mail: santos@dc.ufscar.br ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2005


224

negócio e os seus processos de planejamento. Estas abordagens incorporam mecanismos para definição de escopo organizacional, o estabelecimento dos seus objetivos, estruturas para conduzir uma análise situacional e as ações para determinar e alcançar as estratégias futuras. O livro é o resultado de muito trabalho de pesquisa realizada pelos autores e de centenas de outros trabalhos, utilizados na sua estrutura e desenho da abordagem proposto. Apesar de recente o livro tem também as suas falhas. Em nenhum momento ele aborda diretamente nem referencia as políticas, práticas e filosofias de gerenciamento e governança definidas pelo PMI, COBIT e ITIL. Em comunicação pessoal o Prof. Dr. John Ward garantiu que esta falha estará resolvida na próxima edição. Ainda assim este livro é importante sob duas perspectivas: 1) cada capítulo é altamente focado e contém uma imensa riqueza de informação em cada tópico e 2) pode ser utilizado como uma coleção de técnicas maduras e amplamente utilizadas para ajudar efetivamente o processo de planejamento estratégico. Os autores também exploram adequadamente quatro áreas estratégicas importantes para SI/TI: informação, aplicativos, tecnologia e recursos, vestidos por processos abrangentes de levantamento, análise, proposta, seleção e utilização. Finalizando eu diria que o livro dá ao praticante condições de encontrar nos processos propostos uma ou mais técnicas que podem ser exploradas nas mais diversas situação do processo de planejamento estratégico de SI/TI nas organizações.

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


2º WORKSHOP BRASILEIRO DE XBRL 05 de Outubro de 2005 – 9h30 às 18h00 TECSI EAC FEA USP - SP/Brasil Objetivos: Este evento pretende explorar e dar continuidade ao debate iniciado em 2004 no 1º Workshop sobre a Linguagem XBRL - eXtensible Business Reporting Language. Promover a sua implementação no Brasil, possibilitando uma reflexão sobre a formulação de políticas e critérios de utilização. A evolução na formulação e na implementação dessas políticas possui implicações importantes para economias em desenvolvimento, como a brasileira. Reunirá pesquisadores, acadêmicos, profissionais de empresas privadas e de instituições governamentais. Deverá apresentar aos participantes as pesquisas que vêm sendo desenvolvidas na USP através do TECSI, e dos trabalhos desenvolvidos por Pós-Graduandos na disciplina Sistemas de Informações Empresariais. Permitirá o compartilhamento de experiências entre as atividades relacionadas, o que pode se tornar uma rara oportunidade de se conhecer o estado da arte do XBRL no Brasil e no mundo. A troca de informações e o possível estabelecimento de um grupo brasileiro de implementação do XBRL deverão propiciar discussões mais consistentes para os especialistas desenvolverem instrumentos necessários à implementação do XBRL no Brasil.

Inscreva-se! A participação é gratuita e aberta a todos os interessados, sendo necessária a pré-inscrição com antecedência. Enviaremos confirmação da inscrição por e-mail. Solicitamos informar no espaço para "observações", qual o seu interesse em participar do evento. Pré-inscrições incompletas não serão consideradas. Acesse o link abaixo: Pré Inscrição online no site www.tecsi.fea.usp.br Local: Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade, Av. Prof. Luciano Gualberto, 908 Sala da Congregação Certificado: Será conferido certificado a todos os participantes. * Atividade da disciplina EAC 5846 - Inteligência Competitiva Aplicada a Sistemas de Informações Empresariais

Informações: E-mail para contato: tecsi@usp.br Telefone: 11 - 3091 5820 r. 125 c/ Marici Sakata Organizadores: Prof. E.L.Riccio, Prof. Miklos Vasahrelyi, Equipe de apoio: MSc. Marici Sakata, MSc. Sthefan B. , Prof. Paulo Caetano da Silva, Ricardo Horimoto e Renato Azevedo

Público Alvo: Prof. Dr. Edson Luiz Riccio O evento é voltado aos Administradores, Coordenador do 2º Workshop Contadores, profissionais envolvidos com a PhD. FEA USP em Sistemas de área de Relações com Investidores e Informação Divulgações Financeiras, Analistas e Auditores de Sistemas, pesquisadores e acadêmicos envolvidos com a gestão da Tecnologia e Sistemas de Informação e a governança corporativa. PALESTRANTES CONVIDADOS (presença confirmada) Liv A. Watson Director of XBRL International Liv A. Watson é Director of XBRL (extensible Business Reporting Language) at EDGAR Online Inc. EDGAR Online Inc, is the leading Internet-based provider of business, financial and competitive information derived from U.S. Securities and Exchange Commission EDGAR filings. Liv's primary responsibility is to develop short and longterm strategies for implementing XBRL capabilities and functionality into the EDGAR Online Web site. XBRL (Extensible Business Reporting Language, is a freely available electronic language for financial reporting. It is an XML-based framework that provides the financial community a standards-based method to prepare, publish in a variety of formats, reliably extract and automatically exchange financial and business reporting statements and the information they contain. Liv has presented XBRL to a wide range of audiences ranging from international standards bodies to Fortune 500 speaks with authority about XBRL's benefits, potential applications, and broad adoption. She has written several published articles on the subject for international publications journals including Strategic Finance. Ms. Watson earned a Bachelor of Science in accounting from Saint Mary of the Woods, IN. Most recently, Liv was a managing partner with Gaither Technologies LLC, responsible for client's e-business strategies and marketing needs. Prior to that Liv spent fifteen years in film and television production, multimedia training, and information technology consulting in the public and private sector. Among other national and regional projects, she was recently the leader of a government project that automated and streamlined records systems for counties across the nation.

Miklos Vasarhelyi PhD. Rutgers Business School

Professor Miklos A. Vasarhelyi has taught in accounting and system topics both at the graduate and executive programs in the US, Europe and South America. He has consulted on accounting and computer matters for the government and major firms in the US and Brazil. He is the director of the Rutgers Accounting Research Center and was area chairman for three years. He is the author of several books on Accounting, Computer Related Topics and Research, and over 70 articles in journals and publications. Prof. Vasarhelyi is joint Webmaster at the Rutgers Accounting Web (http://raw.rutgers.edu) the leading accounting Web site and principal investigator of the RAW project. Author of several books on Accounting (Pensions and Inflation), Computer Related Topics (Electronic Commerce, Internet, APL language, Microcomputers, and Advanced Auditing, Expert Systems) and Research (Literature Directory), and over 110 articles in journals and publications such as the Journal of Accounting Research, Auditing: A Journal of Theory and Practice, Journal of Accountancy, Decision Sciences, Accounting, Organizations & Society and other journals. Prof. Vasarhelyi speaks five languages and has extensively worked in South America and Europe as well as some work in China. Most of his recent executive /action learning / consulting has been in an international context. He has developed the field of continuous auditing and is very involved with standard setting and evolutionary issues of the financial world. He consulted for the FASB (projects 33, 87), is member of the SYSTRUST committee and is involved with the development of the XBRL standard. Under his leadership the AAA, FEI, IAFEI, FASB, GASB, IMA, AGA, IIA and others set up their Web presence and strategies.


Journal of Information Systems and Technology Management Revista da Gestão da Tecnologia e Sistemas de Informação ISSN online: 1807–1775

Every four months/Quadrimestral

Submeta seu Artigo Envie seu artigo sobre Gestão da Tecnologia de Informação para que seja publicado em uma de nossas edições para o e-mail: tecsi@usp.br. Seu artigo será avaliado pelo Conselho Editorial ou pareceristas ad hoc, que indicará seu artigo para publicação. Se necessário, o Conselho enviará ao autor uma resposta indicando as revisões necessárias para a publicação na Revista de Gestão da Tecnologia de Informação. Para a publicação, os artigos devem estar em acordo com os objetivos propostos por esta revista. Os autores devem certificar-se que o artigo não foi submetido ou publicado em outro meio de divulgação. Instruções para submissão de artigo Quanto à Formatação • • • • •

Os artigos submetidos para publicação, deverão ser enviados em formato MS-Word por e-mail: tecsi@usp.br ou disquete para ao endereço da Revista constante na sessão Expediente; Na primeira página do artigo deverá constar: título, subtítulo (se houver), tema, nome, endereço, telefone, fax e e-mail do autor e co-autores. (máximo de 3 autores/co-autores); Na segunda página do artigo deverá constar: título, subtítulo (se houver), tema resumo de 100 palavras aproximadamente e 5 (cinco) palavras-chaves, se o artigo for aceito para publicação será solicitado o envio do abstract em inglês; Os artigos deverão ter no máximo 30 páginas em espaço duplo, fonte arial ou times new roman, tamanho 12; O autor deverá enviar com o artigo figuras, gráficos em alta qualidade com resolução de 300 dpi (figuras) com extensão jpg e/ou gif. Cada ilustração deve conter numeração e legenda. Deve ser feita referencia a figura ou tabela no corpo do texto.

Quanto à Estrutura • •

• •

Os artigos enviados deverão constar, dentre os tópicos, dos seguintes itens (obrigatoriamente): Resumo, Introdução, Objetivos, Justificativa, Problema/Questão, Metodologia, Resultados, Conclusão e Referência Bibliográfica; Incluir referências completas, relacionadas em ordem alfabética pelo sobrenome do primeiro autor. Elas deverão conter: nome dos autores, nome do periódico, número de volume (em negrito), número da página e ano da publicação (entre parênteses). Em caso de referências bibliográficas, apresentar o título em itálico, editora, cidade da editora e ano da publicação. Em caso de referências eletrônicas, apresentar nome dos autores, título do texto, endereço eletrônico da página e data de acesso. Ver norma NBR-6023 da ABNT; Poderá ser incluído um glossário ao final do artigo, caso o autor julgue necessário; O(s) autor(es) deverá(ão) enviar um breve curriculum que indique sua formação, instituição/empresa a que pertence e sua área atual de trabalho.

Quanto ao Processo de Avaliação • •

Os artigos serão avaliados pelo Comitê Editorial em caráter de duplo "blind review". Os nomes dos autores/co-autores não serão enviados aos pareceristas; o recebimento do artigo será prontamente confirmado através de comunicação eletrônica e não há data final para envio; Os direitos de "copyright" são do TECSI.

Sugestões de livros para Resenha Sugestões de livros para resenha devem ser enviadas para o Prof. Edson Luiz Riccio pelo e-mail: tecsi@usp.br

_____________________________________________________________________________________


226 Submission of Manuscripts Submit your article to Online Journal of Information Technology Management for publising. Electronic submissions are encouraged. Your article will be double-blind refereed by either members of the editorial board or ad hoc referees. A copy of the referees'comments will be sent to the authors for improvement. For publication the article must following the guidelines below. Authors must state that their work had not been sumitted or publisehd elsewhere. Guidelines for submission Manuscript style • • • •

Articles must be submitted in MS-Word format. The Author's full name and affiliation have to appear on the title page as well as the title. The Institution, Department, full address, telephone, email, fax must be also in the title page. Limit of 3 authors per article. Others will be consider contributors. Second page must present an abstract of about 100 words, title, area and 5 key words (in english), Articles must be limited to 30 pages in double-space, arial or times new roman, 12; Authors must send figures and graphics in high-resolution 300 dpi (jpg or gif). They must be numbered (Arabic) and with the complete title. A reference to each table or figure have to be made in the text.

Recommendations and Reference Style • • •

Articles should be as concise as possible and clearly present the Abstract, Introduction, Objectives, Justification, Question, methodology, results and conclusion, plus references; Authors should use the author-date system for text references and including the relevant page number. A list of reference is required. It has to contain the works cited, in alphabetical order by author. This should include the author's name, initials, year of publication into round brackets, the place of publication and publisher. For journal articles, the journal title, volume number, either month or issue number and page numbers are required. If acepted for publication authors have to send a brief resume.

Evaluation Process •

All peer review publications will be refereed in double-blind review process by reviewers with expertise in the relevant subject area. The names of the authors/co-authors will not be sent to the reviewers; The receiving of the article will be confirmed through electronic communication and it does not have final date for sending; Copyright will be of TECSI.

Book Review Suggestions for book review should be sent to Prof. Edson Luiz Riccio at tecsi@usp.br

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.