Ir al contenido principal

A Estudiar...Ok, primero la matricula

La primera vez que me matricule en una universidad, tuve que hacer una larga cola casi todo un día para que, previo examén médico una persona anotara a mano en un enorme libro mis datos de ingreso, pegara mi foto, me hiciera firmar y estampar mi huella digital, al final de lo cual me entregaban un recibo con un formato identico al del Libro, el cual era mi "Constancia de Matricula", que acreditaba como estudiante de la Universidad

La penultima vez que me matricule en una Universidad, hace algunos años, los demás estudiantes se quejaban de las colas y el tiempo innecesario que se utilizaba, incluso para seleccionar los cursos, habiendo otras alternativas de hacerlo, como a traves de internet.

Bueno, ahora el uso de internet y las aplicaciones Web están más extendidas, los sistemas han mejorado, se utilizan servidores, equipos clientes, acceso mediante red, etc. etc., así que la cosa no podría demorar tanto, eso pensé, error.

La matricula demoró 3 días. Podría haber sido más días si no hubiese tenido la precaución de anotar todos los pagos totales que tenía que hacer,pagarlos previamente y fotocopiar todos los recibos por triplicado.

Para cada tramite era necesario hacer cola y si bien uno siempre mantiene los documentos originales, cada oficina, para mantener su archivo de expedientes, solicita fotocopia de los documentos emitidos por las otras oficinas.

En cada oficina hice cola dos veces, una para recabar un ticket de trámite y ubicaran el expediente y otra para realizar el trámite en si.

Si bien las oficinas están equipadas con computadoras, lectores de código de barras, escaners de huella digital, impresoras lasers, etc., me pareció apreciar hasta tres interfaces de usuario distintas que me hizo sospechar que los sistemas no están del todo integrados y es el motivo de solicitar tantas copias del expediente, más aún cuando en la facultad los datos los registran en Hojas de cálculo y el registro de los cursos se hace en un sistema hecho en Fox Pro o similar.

Los estudiantes de Administración e Ingeniería de Sistemas podrían tener un buen campo de estudio o prácticas a la mano para ver como racionalizar y hacer más eficiente todo el proceso.

Un gráfico aproximado del proceso seguido, simplificado, sin considerar los trámites y colas para los pagos  es el que se muestra a continuación


 

Comentarios

Entradas populares de este blog

Dictamen de la Ley de Delitos Informáticos

El día 20 de Julio del 2012 la Comisión de Justicia y Derechos Humanos ha aprobado la Ley de Delitos Informáticos [1], que agrupa a 3 proyectos de Ley. La Ley se puede resumir: Ven róbame, llévate todo lo que quieras, pero si no quieres ir a la cárcel vas a tener que pagarme. Para implementar esta ley se debería exigir a los proveedores/fabricantes de software que inhabiliten efectivamente el software que sea ilegal, que no se limiten a mostrar un aviso y permitir que se siga utilizando el programa Art. 1. El objeto de la ley no es proteger bienes jurídicos sino sancionar conductas. Art. 3. Penaliza la realización de ingeniería inversa en malware, prohíbe la programación de software que tenga efectos dañinos, independientemente de sus fines. Art. 4. Prohibe la divulgación cualquier tipo de información considerada personal, afianza la ley mordaza Art.6.Regalo para las empresas de software.- " El que, sin autorización del titular o excediéndose del tiempo autorizado, usa

Para lo que NO SIRVE la autógrafa de la Ley de delitos informáticos.

Si se juntan la prepotencia y la ignorancia nada bueno puede resultar. El Texto Sustitutorio de la Ley remitido para su promulgación es controversial desde el primer articulo. Su objeto es "prevenir y sancionar las conductas que afectan los sistemas y datos informáticos", agrega (como si se hubieran olvidado "y otros bienes jurídicos de relevancia penal". ¿Acaso los bienes jurídicos no se protegen precisamente con leyes de índole penal?. INDEMNIDAD Y LIBERTAD SEXUAL Los repugnantes delitos de pedofilia y pornografía infantil constantemente son aprovechados por los políticos de todas partes y tendencias para justificar la necesidad de intromisión en las comunicaciones y secreto de las personas o lo utilizan para tratar de disminuir el rechazo de la población a ciertas normas. En este caso la inclusión del Art.5 Proposiciones a niños, niñas y adolescentes con fines sexuales parece tener ese último objetivo. Para cumplir el primer objetivo se incluyeron las Di

Informática y Leyes

¿Que sucedería si en algún momento a alguien se le ocurre prohibir el uso o tránsito de carreteras y caminos aduciendo que se pueden utilizar para delitos como contrabando? ¿Compraría un auto que vendieran con la caja del motor sellada y que no pudiese revisar? ¿Se dejaría operar por un médico que hubiese estudiado anatomía solo a traves de libros y nunca hubiera prácticado con cuerpos? ¿Compraría alimentos o medicinas sin saber que componentes o ingredientes contienen? ¿Podriamos haber leido a lo largo de siglos La Biblia, la Iliada o La Odisea si en ese entonces hubieran existido las Leyes de Autor y propiedad intelectual actuales? El uso de software, programas aplicaciones, internet, redes sociales, es relativamente nuevo y generalmente ha estado liderado por técnicos, profesionales de la informática, hackers, etc., como toda actividad puede ser utilizada con diferentes propositos, buenos o malos, es entonces cuando la sociedad, autoridades, instituciones y organizaciones intervien