PathMBA Vault

IT management

E Pluribus Computum

por J. Daniel Couger

Aunque los ordenadores se han extendido por todos los rincones de la organización, aunque las personas han adquirido más conocimiento y entusiasmo por ellos, muchas de sus promesas no se han cumplido. La informática para el usuario final, que permite a los usuarios desarrollar sus propias aplicaciones, tiene el mayor impacto potencial de cualquier desarrollo en el campo de la informática. Sin embargo, para muchas organizaciones ha sido mucho menos eficaz y más caro de lo previsto. Otros han obtenido buenos resultados. A pesar de las diversas experiencias, la informática para los usuarios finales está proliferando. La informática ya está disponible para todos, pero ¿a qué precio?

Varias fuerzas han llevado al fenómeno de la informática para el usuario final. A principios de la década de 1970, los usuarios con terminales denominados «tontos» podían recuperar información de forma centralizada, pero como los precursores de los idiomas actuales, similares al inglés, no estaban muy disponibles, los usuarios tuvieron que aprender comandos complejos para realizar las funciones más simples. Cuando tenían problemas, llamaban al grupo de sistemas centrales de información (IS). A mediados de la década de 1970, muchas empresas habían creado centros de información para dar a las personas un poco de libertad frente a los departamentos del Estado Islámico. Los nuevos centros fomentaron la autonomía a través de una variedad de servicios: formación, asistencia técnica y acceso limitado de las terminales a los archivos corporativos, como las bases de datos de los clientes, ya sea en modo de solo recuperación o como copias que podían modificarse.

La informática personal surgió a principios de la década de 1980, principalmente fuera de los departamentos de TI, cuando los usuarios compraron de forma independiente su primer hardware y software de bajo coste. Los nuevos sistemas eran fáciles de aprender, por lo que la brecha entre los usuarios y la función central de IS se amplió, pero con un precio. La falta de capacidad de comunicación en los primeros microordenadores significaba que no podían intercambiar datos con otros ordenadores ni podían acceder libremente a los datos de los ordenadores centrales de la empresa y manipularlos. Cuando los ordenadores aparecieron en los escritorios de tantos gerentes no técnicos, era inevitable que la gente personalizara sus propias aplicaciones independientemente de los departamentos de TI. Las empresas han respondido de diferentes maneras a estas iniciativas, pero la mayoría ha adoptado alguna forma de lo que se ha denominado informática para el usuario final.

Por ejemplo, los departamentos de SI pueden fomentar los esfuerzos informáticos inconformistas a través de grupos de apoyo informático para los usuarios finales o centros de información corporativos. El apoyo abarca desde la formación en nuevos lenguajes de desarrollo similares al inglés y la promoción de buenas prácticas informáticas hasta el desbloqueo de la base de datos corporativa mediante sofisticados enlaces de PC a mainframe. Independientemente de la forma que adopte, la informática para el usuario final permite a los administradores poco sofisticados desde el punto de vista técnico no solo evitar los atrasos del Estado Islámico (suelen ser una media de tres años), sino también actuar como solucionadores de problemas autónomos, al tiempo que disfrutan de la facilidad y la potencia de los programas de PC baratos y disponibles en el mercado.

Las esperanzas contra la realidad

Cuando estudiaba informática para usuarios finales en 17 grandes empresas con una sólida experiencia en operaciones del Estado Islámico, descubrí 11 que tenían problemas graves. Sin embargo, seis de ellos disfrutaron de un alto ROI, lo que demuestra que los directivos pueden superar los obstáculos. Las empresas que estudié representaban a diversos sectores y ubicaciones de los Estados Unidos, y cada una tenía más de 15 años de experiencia en informática de mainframe. Sus ingresos netos anuales oscilaban entre$ 100 millones para$ 500 millones, con un número total de empleados que oscila entre 3000 y 45 000. Sin embargo, el éxito en la informática para los usuarios finales no se correlacionó en modo alguno con el tamaño de la empresa.

Las 11 empresas en problemas mostraron síntomas ominosos desde el principio. Y 4 de ellos desembolsaron grandes sumas para los servicios de informática para los usuarios finales incluso antes de elaborar presupuestos separados para ellos. El recuento de las pérdidas de estas empresas reveló problemas evitables en la forma en que había evolucionado la informática para los usuarios finales:

  • Una empresa de servicios financieros había comprado microprocesadores a no menos de ocho vendedores. Para complicar aún más los problemas de compatibilidad, la empresa firmó contratos de mantenimiento con cinco fuentes. Solo uno de los acuerdos especificaba la respuesta el mismo día a las llamadas de servicio; los retrasos en el servicio por parte de los otros proveedores podían prolongarse hasta semanas y dejar unos 10% de las máquinas instaladas inoperables.

  • Una organización de fabricación instaló siete paquetes de hojas de cálculo, lo que dificultaba que grupos de trabajo distintos compartieran los datos de las hojas de cálculo. Además, como la lógica integrada en cada hoja de cálculo era única, la solicitud de un ejecutivo de proyecciones financieras a tres departamentos produjo series de cifras dispares. Solo entonces salió a la luz el problema de los siete paquetes.

  • Cuando surgió este problema, la empresa revisó todo su software para PC y encontró nueve paquetes de procesamiento de textos. Como el equipo de asistencia al usuario final solo impartió formación y asistencia en uno de ellos, la empresa sufrió una pérdida de 8 000 horas-persona mientras los empleados aprendían otros programas mediante prueba y error.

  • Un banco compró tres paquetes de idiomas de cuarta generación. Utilizaban comandos similares al inglés para el desarrollo de aplicaciones y la recuperación de información y costaban más de$ 200 000 en derechos de licencia de software. Uno$ Un paquete de 50 000 podría haber gestionado todas las necesidades del departamento de forma eficaz. Para empeorar las cosas, los acuerdos de mantenimiento de los dos paquetes innecesarios comprometían al banco a gastar$ 35 000 al año durante dos años después del año de la compra.

  • Una compañía de seguros triplicó su presupuesto de formación en un año gracias al apoyo necesario para más de 20 paquetes de software para PC. El grupo de formación por sí solo invirtió más de$ 30 000 en mano de obra para apoyarlos. Un analista del Departamento de TI estimó que cinco paquetes podrían haber satisfecho fácilmente las necesidades de la empresa.

La mayoría de las empresas con problemas no aprovecharon las ventajas de la informática para los usuarios finales porque no estimaron sus costes y mucho menos anticiparon aumentos sutiles, como los derivados del aumento del uso de los enlaces de comunicación. La falta de un análisis cuidadoso de la relación coste-beneficio llevó a presupuestos y operaciones imprecisos que cayeron en números rojos.

Costos de escalada

Los errores que cometieron estas empresas se podían evitar en gran medida. Las empresas deben pagar por cualquier programa nuevo y gratificante, pero pueden predecir muchos costes con bastante facilidad. Por ejemplo, los usuarios independientes suelen ser testarudos con sus compras y compran mucho hardware y software, por lo que los productos proliferan en las empresas con programas para usuarios finales. Obviamente, los presupuestos de formación también deben crecer para incluir nuevos cursos de desarrollo de aplicaciones.

Pero lo más evidente en el fondo son los costes ocultos. A medida que se suben al tren de la informática, los usuarios sin experiencia pueden exigir grandes cantidades de recursos informáticos. En las empresas con programas para usuarios finales se genera más información y eso se traduce inevitablemente en más gastos relacionados con la informática.

Incluso cuando los ejecutivos cautelosos se toman el tiempo de proyectar los costes para los usuarios finales, sus estimaciones pueden no ser suficientes. Por ejemplo, en más de la mitad de las 17 empresas que encuesté, los planes trienales de los departamentos de TI para apoyar la informática de los usuarios finales preveían un cambio adicional (ocho horas más) de tiempo en el mainframe corporativo todos los días. Pero en estas nueve empresas, el tráfico de nuevos usuarios finales se multiplicó tanto que obstruyó el procesamiento normal. Al final, los nueve tuvieron que adquirir un nuevo mainframe dedicado a los usuarios finales. Fue un gasto no presupuestado en el$ Alcance de 100 000.

Este aumento inesperado en el uso del ordenador es fácil de entender. Los costes aumentan cuando los usuarios finales desarrollan sus propias aplicaciones, ya que gran parte de su aprendizaje es de prueba y error. Los lenguajes de cuarta generación que el personal no técnico puede utilizar rápidamente para generar informes también consumen mucha más capacidad de ordenador que los lenguajes «procedimentales» que utilizan los desarrolladores profesionales, debido al gasto que supone traducir los comandos del inglés a un formato legible por máquina. Un comando de cuarta generación dice: «Los beneficios de impresión se desglosan por cliente desde el año 1982 hasta 1984». Sin embargo, antes de que el gerente pueda obtener el informe, el software debe traducir esta declaración del inglés a 23 declaraciones en lenguaje automático. Debido a la engañosa sencillez de las herramientas de cuarta generación, un usuario que esté desarrollando una aplicación puede escribir cientos de declaraciones de cuarta generación y seguir ignorando la enorme demanda que este esfuerzo supone para los recursos del ordenador.

La necesidad de bases de datos corporativas duplicadas o «ocultas» absorbe insidiosamente los recursos informáticos de la organización. Como estos almacenes de información deben estar protegidos, la mayoría de las empresas restringen el acceso de los usuarios al modo de solo recuperación, por lo que solo el grupo central de IS puede modificar los datos. Por lo tanto, cualquier usuario que quiera manipular datos o realizar análisis debe obtener una copia de la base de datos. Sin embargo, este método sigue produciendo conjuntos de cifras inconsistentes y los errores resultantes pueden resultar caros. La única solución factible es una base de datos oculta (una copia de una base de datos activa) que el grupo de TI cree todos los días desde los mainframes corporativos. Si bien este enfoque mantiene la coherencia de la información en toda la organización, las bases de datos que se multiplican consumen rápidamente el espacio de almacenamiento del ordenador.

Además, los costes de mantenimiento, que normalmente comprenden unos 50% del presupuesto del Departamento de TI, puede dispararse cuando los usuarios finales desarrollen sus propias aplicaciones en sus distintas máquinas. El personal no técnico suele transferir al personal del Estado Islámico el mantenimiento de las solicitudes redactadas de manera ineficiente. En un caso, un planificador financiero entregó al Estado Islámico un programa compuesto por 14 000 líneas de estados de cuenta de cuarta generación. Esto supera con creces el punto límite de 500 líneas, más allá del cual muchos departamentos de TI recomiendan que los desarrollen profesionales de TI.

Además de estas presiones sobre el presupuesto del Estado Islámico, la informática para los usuarios finales crea conflictos dentro de la organización del Estado Islámico. Un equipo de soporte puede establecer relaciones de trabajo más estrechas con los usuarios finales que los vínculos de los que disfrutan otros miembros del Estado Islámico. El equipo de atención al usuario final no suele intentar usurpar la autoridad central del Estado Islámico; la cercanía se debe naturalmente a que pasa más tiempo con los usuarios finales a medida que aprenden. Sin embargo, los otros miembros del Estado Islámico, responsables de las grandes aplicaciones de procesamiento de transacciones, se quejan de ello porque se basan en los comentarios de los usuarios finales para saber que su trabajo es apreciado.

Controles duros

Además de presupuestar, es necesaria una planificación cuidadosa para evitar que las empresas se enfrenten a ciertos escollos. Dos fuentes de dificultades surgieron con una frecuencia sorprendente en las empresas con menos éxito: la falta de justificación formal de los costes y el fracaso de los controles «estrictos», esas políticas rígidas para vigilar a los usuarios finales.

Aunque es tradicional justificar los costes del uso del ordenador, solo unas pocas de las empresas que encuesté aplicaron modelos formales a sus aplicaciones para usuarios finales. En el desarrollo de la política, cada organización se dividió en una de las tres fases, que incluían la justificación de los costes y la devolución de los cargos. No es sorprendente que estas etapas coincidan con la evolución trifásica asociada a todos los tipos de implementación del SI.

En la primera fase, el departamento de TI, deseoso de aceptar sus nuevos servicios, paga la cuenta de la informática para los usuarios finales, con resultados predecibles: un aumento drástico del uso a medida que la gente aprovecha los productos gratuitos. Lamentablemente, dado que los servicios son gratuitos y, por lo tanto, no hay incentivos de costes, la eficiencia es baja.

Cuando los costes superan las expectativas en esta fase, la mayoría de las organizaciones se ven obligadas a pasar a la segunda fase. El Departamento de TI ahora factura a los usuarios por los servicios y la eficiencia mejora a medida que los usuarios se vuelven más cautelosos en sus hábitos de computación. Al mismo tiempo, la eficacia disminuye a medida que los departamentos evitan utilizar servicios cuyas ventajas no pueden medir.

En la etapa final, los departamentos de TI incluyen un análisis de costo-beneficio en sus devoluciones de cargos, que identifica la reducción de los costes administrativos o la mejora de la calidad de la información de la empresa. Este método aumenta el uso del ordenador y los factores de eficiencia y eficacia comienzan a coincidir.

Al tratar de limitar los costes de los ordenadores, muchas empresas establecen controles estrictos. No es sorprendente que de las 11 empresas problemáticas, las 4 que no establecieron ningún control fueran las que sufrieran los peores resultados. Pero curiosamente, las 7 empresas que recurrieron a controles rígidos o estrictos también se enfrentaron a enormes sobrecostes. Muchos intentaron vigilar a los usuarios exigiendo la aprobación del Estado Islámico para todas las compras relacionadas con el PC y para acceder a los archivos de datos de la empresa.

Los usuarios de estas empresas idearon formas ingeniosas de eludir los controles. Por ejemplo, el control de compras especificó la aprobación del Estado Islámico para los artículos que cuestan más de un importe límite, normalmente alrededor de$ 3500 (el coste de un PC con útiles funciones empresariales). Para evitar tener que obtener la aprobación, los usuarios dividieron sus compras y compraron el procesador básico en un pedido, la impresora en otro y el software en un tercero.

Algunos de ellos integraron ordenadores en el presupuesto actual de miniordenadores, los pusieron como terminales y cambiaron el nombre del software a «documentación del programa». Cuando una organización del Estado Islámico llevó a cabo una auditoría un año después de implementar controles estrictos, se sorprendió al descubrir más de 1500 ordenadores no aprobados. El control de los archivos del Estado Islámico tampoco demostró valer la pena. Los usuarios simplemente crean sus propios archivos desde cero o introduciendo datos de la salida normal del ordenador que se proporciona.

Obviamente, los enfoques tortuosos perjudican a los presupuestos de las empresas. Los departamentos del Estado Islámico no pudieron aprovechar al máximo los descuentos por cantidad y, al no emplear la experiencia del Estado Islámico en la redacción de contratos, se produjeron acuerdos de mantenimiento inadecuados. Lo peor de todo es que la multitud de archivos de datos no autorizados costó caro a las empresas, no solo en mano de obra, ya que los usuarios duplicaban sus esfuerzos de entrada de datos, sino también en precisión de la información. Los archivos que se volvieron a introducir estaban llenos de errores y desactualizados. Circulaban datos falsos que a menudo influían en las decisiones importantes.

La esperanza se convierte en realidad

Como algunas empresas no predijeron ni controlaron los costes para los usuarios finales, perdieron ciertas ventajas que las seis empresas exitosas obtuvieron. Con la informática para el usuario final implementada:

1. Las medidas para aumentar la productividad y el ahorro de costes se implementan con más rapidez que con la ruta tradicional de SI, en la que los usuarios traducen sus necesidades al IS y esperan años a que su solicitud salga del trabajo pendiente.

2. Los usuarios pueden personalizar las aplicaciones de ordenador según sus necesidades.

3. La calidad de la información en toda la empresa puede mejorar a medida que más personas tengan acceso a las bases de datos corporativas, así como a los datos y programas basados en PC de los demás.

Irónicamente, las empresas con buenas operaciones informáticas para los usuarios finales no gastaban más (y a menudo gastaban menos) que las empresas que tenían problemas graves. Las empresas de éxito planificaron su eficiencia y eficacia y aplicaron análisis de costo-beneficio estándar para determinar el ROI. En cada uno de los ejemplos siguientes, las aplicaciones desarrolladas por los usuarios generaron beneficios cuantificables:

  • Tras desarrollar un paquete de software generador de informes, los departamentos de gestión de personal e instalaciones de una empresa dejaron de elaborar los informes a mano y ahorraron 18 meses-persona el primer año de uso. La empresa dijo que su departamento de personal obtuvo un ROI de 2:1 y el departamento de instalaciones, un ROI de más de 3:1.

  • Con un lenguaje de cuarta generación, un departamento de compras desarrolló un sistema para gestionar los pedidos de compra que ahorraba$ 12 millones al año.

  • En dos días, una empresa de mantenimiento desarrolló un software de cuarta generación para automatizar el seguimiento de los contratos de servicio y del trabajo realizado. El ahorro anual de mano de obra es$15,000.

  • Una empresa de fabricación utilizó un paquete de análisis estadísticos para seleccionar y manipular información de varias fuentes para elaborar informes mensuales. Creada en tres días, la aplicación generó un ROI de 6:1.

  • Otra empresa ofreció formación sobre un paquete de consultas y un paquete de gráficos relacionado a varias divisiones. La redistribución de la carga de trabajo en la organización (lo que la liberó de la necesidad de contratar contratistas) representó una gran parte de los beneficios netos que superaron$ 4 millones.

Todas las empresas de estos ejemplos hicieron dos cosas: fueron proactivas en lugar de reactivas a la hora de desarrollar las políticas para los usuarios finales y los equipos de soporte, y utilizaron controles flexibles en lugar de estrictos.

Asumir el mando

Los directivos de las seis empresas exitosas se hicieron cargo y establecieron políticas de usuario final para evitar los sobrecostes relacionados con los ordenadores. Como primer paso, las empresas establecen normas para todas las compras relacionadas con ordenadores. En cuanto al hardware, esto es bastante simple: la selección de ordenadores está limitada a las máquinas compatibles. Sin embargo, se cuestionan varios problemas de software.

Una empresa debe elegir un sistema operativo que dé soporte a muchos usuarios y proporcione enlaces de alto nivel para que los ordenadores y los mainframes puedan interactuar fácilmente. Muchos de los sistemas más populares, como el MS/DOS de IBM y el CP/M de Apple, son incompatibles. Además, mantener varios sistemas operativos actualizados es caro. Las empresas más exitosas solo utilizaban un sistema operativo para PC. También estandarizaron sus paquetes de solicitudes, por ejemplo, seleccionando una sola hoja de cálculo integrada y un solo paquete de procesamiento de textos.

Decidirse por un único paquete de software de cuarta generación es una decisión más difícil. Los usuarios buscan dos capacidades: una recuperación flexible de la información que les permita extraer datos de los archivos centrales en varios formatos que empaquetan los datos como lo haría un generador de informes; y una capacidad de modelado sólida y fácil de usar, que permita a las personas sin conocimientos técnicos crear sus propias aplicaciones. Ningún paquete de cuarta generación sobresale en ambas áreas, y los grupos del Estado Islámico efectivos eligieron uno en cada categoría.

Las empresas de éxito también impartían a los usuarios una importante formación técnica. Si bien esta formación no transformará a los desarrolladores primerizos en ingenieros de software eficientes, sí que les enseñará nuevos trucos y atajos que les ayudarán a aprovechar al máximo los recursos de la empresa, especialmente cuando se trata del desarrollo de hojas de cálculo o de herramientas de cuarta generación.

Un objetivo fundamental, y que no se puede alcanzar fácilmente, es motivar al grupo de apoyo a los usuarios finales para que trabajen bien con los usuarios que no tienen conocimientos técnicos. La actitud que muestran muchos técnicos hacia los neófitos de la informática interfiere con esta delicada relación. Aunque el personal del Estado Islámico se queja si su contacto con los usuarios finales disminuye, rara vez encuentran dificultades para realizar actividades intensivas. Utilizan palabras como «niñera» y «cogerse de la mano» para describir el trabajo con nuevos usuarios. Un estudio reciente realizado a más de 6 000 profesionales de la informática reveló que tienen poca necesidad de interacción social y una gran necesidad de un trabajo desafiante.1 Estos tipos con conocimientos técnicos prefieren meterse en temas complejos en el Departamento de Estado Islámico que ayudar a los demás.

Sin embargo, los problemas de personal no tienen por qué restar valor a la informática para los usuarios finales, ya que solo necesita el apoyo de unos pocos miembros del Estado Islámico. Los ejecutivos pueden elegir a las personas adecuadas para que les ayuden entre las que más necesitan interacción social.

Los líderes exitosos de los equipos de usuarios finales orientan las tareas para que se adapten a la necesidad de desafíos de sus empleados. Los líderes destacaron dos puntos que motivaron a su personal: los programas para el usuario final se centran en herramientas de última generación, como los lenguajes de cuarta generación, por lo que el equipo de soporte utiliza la nueva tecnología; y el apoyo a los usuarios es crucial para toda la empresa, ya que afecta a los directivos de alto nivel, especialmente en la información que obtienen de los sistemas de apoyo a la toma de decisiones. Solo combinando un equipo técnico motivado con una formulación política agresiva puede una empresa diseñar un programa eficaz para los usuarios finales.

Controles suaves

Lamentablemente, la planificación y la elaboración de políticas son infructuosas a menos que las empresas puedan inducir a los usuarios a adoptar las directrices del Estado Islámico. Los controles «suaves» funcionan bien. Pueden ofrecer incentivos moderados para cumplir con las normas y directrices del Estado Islámico. El apoyo a la libertad de los usuarios produce recompensas sutiles pero valiosas. Reemplazar la mentalidad de nosotros contra ellos que generan los controles estrictos es un entorno que anime a los usuarios a experimentar y se pueden lograr avances importantes.

Por ejemplo, los usuarios ingenuos que se dejan desarrollar sus propias aplicaciones se inclinan naturalmente hacia un método llamado creación de prototipos, en el que un modelo simple se informatiza y, a continuación, se prueba, mejora y se vuelve a probar. A pesar de su estado aproximado, el modelo suele producir resultados útiles rápidamente. Esto contrasta con el procedimiento estándar de IS, en el que los desarrolladores trabajan durante meses para producir una versión sofisticada y casi perfecta de un programa, con el objetivo de instalar un software que pueda requerir pocos o ningún cambio durante uno o dos años. La creación de prototipos ha demostrado ser tan eficaz que muchos departamentos de TI la están adoptando ahora para desarrollar programas de procesamiento de transacciones.

Las empresas de éxito que estudié aplicaban los siguientes controles flexibles:

Hardware seleccionado—El equipo del Estado Islámico solo mantiene ciertas máquinas.

Compras centralizadas—descuentos por cantidad en algunos ordenadores, y los descuentos se transfieren a los departamentos de usuarios.

Formación limitada—instrucciones únicamente sobre software que cumpla con los estándares del Estado Islámico.

Distribución de software coherente—una agencia central distribuye los nuevos lanzamientos, lo que reduce la posibilidad de incompatibilidades e inconsistencias.

Desarrollo distribuido—enseñar a los líderes de proyectos de programación para usuarios finales una buena metodología de desarrollo; si sus aplicaciones cumplen con los estándares de SI, el mantenimiento a largo plazo será más fácil y económico.

Bonificaciones de software—un sistema de correo electrónico para ordenadores compatibles con las comunicaciones.

A pesar de que los controles flexibles suelen implicar ofrecer extras como incentivos, no cuestan más. Por el contrario, al limitar los problemas de proliferación, incompatibilidad y mantenimiento, fomentan un entorno creativo basado en objetivos mutuos de reducción de costes.

La microinvasión ha descentralizado la informática, lo que ha puesto a disposición de todo el mundo herramientas de información económicas. Los expertos proyectan una base de PC instalados en 1987 de más de 20 millones. A medida que continúe el patrón, para 1989 el número de estaciones de trabajo en las empresas estadounidenses debería superar el número de trabajadores de cuello blanco.

Pero el uso por parte de la gerencia está muy por debajo de las predicciones. Los ejecutivos todavía tienden a delegar las tareas relacionadas con la informática, distintas de la recuperación de información, en el personal administrativo y técnico. También se nota el consiguiente retraso en las recompensas previstas (mejora de la productividad administrativa, por ejemplo, y mejor información para las decisiones de gestión cruciales). Para cambiar este patrón, las empresas tienen que ofrecer más funciones y un acceso más fácil de usar de forma integrada. Es decir, tienen que mejorar el sistema para que los administradores puedan realizar todas las funciones computacionales y de recuperación de datos mediante comandos en inglés.

A medida que los departamentos del Estado Islámico dan rienda suelta a los usuarios finales, los profesionales de la informática deben seguir enseñando el control de costes y la planificación cuidadosa, así como cultivar nuevos métodos para incitar con suavidad, en lugar de vigilar a los usuarios sin experiencia. Liberar a los usuarios finales de las garras del Estado Islámico es inevitable. El desafío reside en una planificación más precisa de esta descentralización.

1. J. Daniel Couger y Robert A. Zawacki, Motivar y gestionar el personal de informática (Nueva York: John Wiley, 1980).