Evaluación de desempeño de los usuarios del Outsourcing de TI de las Organizaciones Públicas

Miguel Fabián Delgado-Cedeño

Resumen


Con los requerimientos de utilizar nuevas herramientas de TI en los procesos de gestión de los recursos tecnológicos en las organizaciones públicas, se presentan nuevos retos en la utilización de servicios de valoración de outsourcing de TI. El problema de este estudio, está orientado en las organizaciones públicas de la provincia de Manabí que contratan servicios tecnológicos especializados en los departamentos para realizar los procesos de gestión de información que requiera el usuario. La valoración del desempeño de los usuarios es fundamental para la organización porque genera expectativa en los resultados obtenidos. El objetivo de este artículo es analizar el desempeño de los usuarios de TI en los departamentos de la organización. La recopilación de los datos se realizó aplicando encuestas y entrevistas a 200 usuarios de TI en 40 organizaciones públicas de la provincia de Manabí. Los resultados indican que todavía existen inconvenientes en el desempeño de cada departamento. Como conclusión indicamos que hay resistencia de parte de los usuarios en aceptar la tendencia de TI en cada departamento, pero esto, será un reto para futuras investigaciones realizadas en estas organizaciones públicas.


Palabras clave


Outsourcing de TI; usuarios de TI; evaluación de outsourcing de TI; tecnologías de información.

Texto completo:

PDF HTML XML

Referencias


A. Brodeur, G. Pritsch. Making. (2008). “Risk Management a Value Adding Function in the Boardroom”. A. Brodeur, G. Pritsch. Making, “Risk Management a Value Adding Function in the Boardroom”, Mckinsey Working Papers on Risk, 2008. A. Brodeur, G. Pritsch. MakiMckinsey Working Papers on Ri.

Afshin Jamshidi, Samira Abbasgholizadeh, Rahimi, Daoud Ait-kadi, Angel Ruiz. (2015). Dynamic risk modeling and assessing in maintenance outsourcing with FCM. Presented at the 6th IESM Conference. Sevilla España.

Bahli, B., Rivard, S. (2005). 'Validating measures of information technology outsourcing risk factors'. Omega, 332, p.p 175-187.

CSA. (s.f.). Security Guidance for Critical Areas of Focus in Cloud Computing V2.1. CSA, Security Guidance for Critical Areas of Focus in Cloud Computing V2.1.

Delgado Cedeño, Miguel Fabian; Aguilar Alonso, Igor . (2018). Results of the Information Technology Outsourcing Study from the Perspective of Internal Users in Public Organizations in the Province of Manabí - Ecuador. Proceedings of the World Congress on Engineering and Computer Science 2018 Vol I, P.p 1-7.

Delgado Cedeño, Miguel Fabian; Aguilar Alonso, Igor. (2019). Early Study of IT Outsourcing in Public Organizations in the Province of Manabí . The 5th International Conference on Information Management, P.p 13-19.

EARL, M.J. . (1996). “The risk of outsourcing IT”. Sloan Management Review, Vol 37, No. 3, pp. 26-32. .

Faheem Ahmed; Luiz Fernando Capretz; Maqsood Ahmad. (2014). Analysis of risks faced by information technology offshore outsourcing service providers. The Institution of Engineering and Technology .Vol. 8, Iss. 6, pp. 279–284 .

Francisco Reyes, Narciso Cerpa, Alfredo Candia-Véjar, Matthew Bardeen. (2011). The optimization of success probability for software projects using genetic algorithms. . The Journal of Systems and Software 84 , P.p. 775–785.

J. Baitheiemy. (2003). The seven deadly sins of outsourcing. Academy o/ Management Executive, vol. 17, no. 2 .

Johnson, Mike. (1997). Outsourcing in Brief. Oxford: Butterworth-Heinemann.

Lacity, M. C., Khan, S. A., Willcocks, L. P. . (2009). 'A review of the IT outsourcing literature: Insights for practice'. The Journal of Strategic Information Systems, 18(3), p.p 130-146.

Lili Marziana Abdullah ; June M. Verne. (2012). Analysis and application of an outsourcing risk framework. The Journal of Systems and Software 85., P.p. 1930– 1952.

M. J. Creon, V. Grover, and J. T. Teng. (2017). Theoretical Perspectives on the Outsourcing of Information Systems. " in Outsourcing and Offshoring Business Services, ed: Springer, pp. 25-52.

Marulanda Bohórquez, Jorge Alonso. . (2010). En busca de una orientación disciplinar para el Cloud Computing. . Mediaciones Sociales, NÀ 6, I semestre, pp. 39-61.

Moneef Almutairi; Stephen Riddle. (2018). State of the art of IT outsourcing and future needs for managing its security risks. 2018 International Conference on Information Management and Processing (ICIMP)., Pages: 42 - 48.

Ngwenyama, O. K., Technology, I., Sullivan, W. E., Patricia, B. (2006). 'Secrets of a Successful Outsourcing Contract: A Risk Analysis Framework for Analysing Risk Factors. . Technology , (416), 1-12.

Norrman, A., Jansson, U. (2004). Ericsson's proactive supply chain risk management approach after a serious sub-supplier accident. " lnternational Journal of Physical Distribution & Logistics Management,2004 , 34 (5), pp .434-456 .

Osei-Bryson Kweku-Muata, Ngwenyama Ojelanki K. . (2006). Managing risks in information systems outsourcing: An approach to analyzing outsourcing risks and structuring incentive contracts. European Journal of Operational Research 174 , p.p 245–264.

Park, J.-Y. and Kim, J. S. (2005). "The impact of is sourcing type on service quality and maintenance efforts". Information & Management, Vol. 42, No. 2, 261-274.

Peter Mell, Timothy Grance. (2011). “The NIST Definition of Cloud Computing” . NIST Special Publication 800-145, Sept 2011.

S, Sohrabvandi; H, Gitinavard; S, Ebrahimnezhad. (2017). A new extended analytical hierarchy process technique with incomplete interval-valued information for risk assessment in IT outsourcing. International Journal of Engineering, 739-748.

Tarcio R. Bezerra, Seth Bullock; Antão Moura. (2014). A Simulation Model for Risk Management Support in IT Outsourcing. . Simulation and Modeling Methodologies, Technologies and Applications (SIMULTECH), 2014 International Conference.

Trkman P., McCormack K. (2009). Supply chain risk in turbulent environments-A conceptual model for managing supply chain network risk. lnternational Journal of Production Economics, 2009,119(2), pp .247-258 .

Willcocks, L. P., Lacity, M. C., Kern, T. . (2000). 'Risk mitigation in IT outsourcing strategy revisited : longitudinal case research at LISA'. InformationSystems, 8(1999), p.p 285-314.




DOI: https://doi.org/10.23857/pc.v6i1.2183

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/