SciELO - Scientific Electronic Library Online

 
vol.38 número99De la narración del audiolibro a la textualidad verbal y visual del audiotexto: una forma alternativa para la adquisición de conocimientosAlfabetización Mediática, Informacional y Digital: análisis de instrumentos de evaluación índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

Compartir


Investigación bibliotecológica

versión On-line ISSN 2448-8321versión impresa ISSN 0187-358X

Investig. bibl vol.38 no.99 Ciudad de México abr./jun. 2024  Epub 04-Abr-2025

https://doi.org/10.22201/iibi.24488321xe.2024.99.58874 

Artículos

De la computación pervasiva a los sistemas de información pervasivos

From Pervasive Computing to Pervasive Information Systems

Hugo Alberto Guadarrama-Sánchez* 

* Instituto de Investigaciones Bibliotecológicas y de la Información, Universidad Nacional Autónoma de México, México. hugo@iibi.unam.mx


Resumen

El objetivo de investigación se fundamenta en describir los sistemas de información pervasivos contemporáneos con base en los presupuestos teóricos seleccionados. A partir de un método inductivo guiado por diferentes posturas hacia las características de los sistemas de información pervasivos, se sintetizan ciertos elementos a manera de armonización conceptual basados en la computación pervasiva. Los resultados obtenidos a nivel conceptual denotan que un sistema de información pervasivo contemporáneo tiende a expandirse en el tiempo y espacio del área de trabajo, puesto que las actividades laborales y los servicios de información han transgredido los momentos y sitios personales ajenos a las tareas específicas del lugar de trabajo.

Palabras clave: Computación pervasiva; Computación ubicua; Tecnologías pervasivas; sistemas pervasivos

Abstract

The objective is to describe contemporary pervasive information systems based on selected theoretical assumptions. starting from an inductive method grounded on different stands toward the characteristics of pervasive information systems, certain elements are synthesized as conceptual harmonization based on pervasive computing. The results obtained, at a conceptual level, denote that a contemporary pervasive information system tends to expand past the time and space of the working area, since work activities and information services have overtaken private moments and places beyond the tasks of the workplace.

Keywords: Pervasive Computing; ubiquitous Computing; Pervasive Technologies; Pervasive systems

Introducción

Los sistemas de información pervasivos nombrados, entendidos e identificados desde el campo de la informática son el resultado de diferentes tecnologías creadas para realizar actividades concretas por parte de las comunidades de usuarios, quienes han desarrollado una interconexión entre los dispositivos tecnológicos para mejorar el rendimiento de sus actividades y optimizar los productos y servicios. Asimismo, la incidencia de los dispositivos en el ámbito social se ha intensificado gradualmente al grado de atender y crear nuevas necesidades de consumo digital, puesto que una de las características más notorias de los sistemas de información pervasivos radica en potenciar los resultados a cambio de crear una dependencia a los productos y servicios de terceros.

Para entender la definición de los sistemas de información pervasivos es menester considerar la conceptualización de la computación pervasiva como su antecedente inmediato. La computación pervasiva se expande más allá del territorio donde fue desarrollada para adherirse a los procesos no solo de manufactura de productos, servicios y contenidos, sino que, incluso, modifica las formas de adquisición, edición y distribución de productos. La computación pervasiva en su estado evolutivo se presenta como un sistema pervasivo constituido por muebles e inmuebles con dispositivos tecnológicos coordinados.

Huelga decir que, los sistemas de información pervasivos son distinguidos por su continua conexión a los servicios digitales de terceros al ser sistemas que poseen entradas y salidas de manera ininterrumpida para monitorear tanto las actividades, como el estado de las herramientas de trabajo, es decir, del control de las cosas y del poder ejercido sobre las personas. El trasfondo de la operatividad de los sistemas de información pervasivos prevalece en el registro de las actividades humanas mediante los sensores de movimiento y la captura audiovisual, además de conservar las fechas de entrada y salida de los individuos tanto en el espacio físico como en los servicios digitales en línea. Lo cual incide, de igual forma, en las unidades de información como las bibliotecas, archivos y museos (BAM).

Cabe destacar que no todos los sistemas de información son pervasivos, invasivos, agresivos, penetrantes o intrusivos. Podrían ser solamente ubicuos en su extensión tangible, como, por ejemplo, el cableado telefónico o eléctrico, el cableado de conexión a Internet, así como la interconexión de los dispositivos tecnológicos utilizados en la sala de lectura de la biblioteca pública, la oficina y en los hogares. Por ello es menester ahondar brevemente en las diferencias entre la computación ubicua y la computación pervasiva, pues son las raíces conceptuales que definen los atributos de un sistema de información pervasivo, dependiendo de su nivel de automatización.

Diferencias conceptuales entre la computación ubicua y pervasiva

A partir de una exploración en la literatura, se ha detectado que los términos de lo ubicuo y lo pervasivo concernientes a los sistemas de información suelen ser tratados como sinónimos desde su propio origen disciplinario, es decir, desde la informática anglosajona. En este aspecto, Quinde (2012) destaca que, la computación ubicua o computación pervasiva tiene la finalidad de centralizar a las computadoras en los entornos de las personas de acuerdo con sus necesidades de información y movilidad, más allá del espacio de estudio académico y de trabajo donde se labora, de manera que, los servicios digitales expanden las posibilidades de creación y edición de los contenidos digitales afuera de la oficina, de los centros de documentación y archivos mediante el uso de dispositivos tecnológicos como teléfonos inteligentes, computadoras portátiles y tabletas con conexión a Internet.

Chandra (2021) considera que existe una diferencia sustancial entre computación ubicua y computación pervasiva (Tabla 1). La primera se debe a la estandarización de los protocolos de comunicación artificial desde la infraestructura hacia el entorno laboral, social e individual, mientras que, el segundo tipo de computación deviene del avance acelerado de las tecnologías electrónicas y digitales con la capacidad de interconexión, así como de su facilidad de acceso a Internet en todo momento, manifestando la omnipresencia de los servicios de conexión intangibles e invisibles en los entornos académicos, laborales y de investigación.

Tabla 1 Características de la computación ubicua y la computación pervasiva 

Computación ubicua Computación pervasiva
a) Visible y tangible. a) Invisible e intangible.
b) Comunicación de carácter informático. b) Permite la comunicación social.
c) Envío de paquetes de datos codificados. c) Interacción a distancia.

Fuente: elaboración del autor

De acuerdo con la literatura especializada, los términos de computación ubicua y pervasiva pueden usarse como sinónimos. Empero que poseen una definición distinta de fondo que depende del origen y naturaleza de las tecnologías. Debe acentuarse que, el significado en la palabra 'pervasiva' refiere a la expansión, profundidad y penetración; mientras que lo 'ubicuo' usualmente se enfoca en la presencia del equipamiento tecnológico. A partir de este argumento diferenciador, presento algunos de los antecedentes que comprenden el origen de la computación pervasiva y la computación ubicua que contribuyen a evitar la confusión terminológica tanto en inglés como en español.

Computación ubicua

En un aspecto amplio, la noción de ubicuidad corresponde a un comportamiento radical que señala las maneras en que los usuarios interactúan con la infraestructura de conexión al servicio de Internet. Actualmente se usa una diversidad de productos y servicios digitales pertenecientes a diferentes empresas y compañías, puesto que resulta difícil estar suscrito a los servicios de una o dos y que estas puedan atender las diferentes necesidades de consumo y de información (Giner et al., 2009: 1).

La computación ubicua o ubiquitous computing ha tenido como finalidad a largo plazo el desarrollo de una red estándar que integre diferentes tipos de sistemas de información, proveyendo a los usuarios del acceso directo a los contenidos digitales desde distintos dispositivos (Sánchez, 2015: 121). El término de 'computación ubicua' pertenece a la transferencia de datos inalámbrica que rebasa el ámbito laboral y puede expandirse hacia los espacios personales, las unidades de información, los medios de transporte, las vestimentas y los lugares de ocio (Silvis-Cividjian, 2017: 2).

De acuerdo con Shea (2019), conceptualmente, la computación ubicua es una sucesora de la computación portátil en la cual los dispositivos podían realizar transferencias de datos sin la necesidad de estar conectados a una red mundial centralizada. Hong (2021) arguye que el término original de computación ubicua, ubicomp, surgió en la década de los noventa del siglo XX, a partir de un texto de Mark Weiser (1991: 78). Dicha ubicuidad se caracterizaba, desde entonces, por estar presente en las áreas de consulta documental obteniendo su propia carta de naturalidad para fines laborales y necesidades de información (1991).

Thompson y Azvine (2004) mencionan que, "la ubicuidad de la computación pervasiva" radica en la eventual aceptación de los productos y servicios digitales en línea como la mensajería instantánea, la recuperación de la información, los servicios de comunicación y el comercio electrónico, a pesar de haber sido rechazados u omitidos en las actividades académicas, sociales y laborales (40). Posteriormente existieron comunidades de usuarios que adoptaron dichas tecnologías a sus necesidades de información y de comunicación, debido a la utilidad que presentaron las tecnologías digitales en los primeros nichos de mercado.

Computación pervasiva

Hilty, Som y Köhler (2004: 872) detectaron que la naturaleza de la computación pervasiva, pervasive computing, tendía a causar riesgos en la salud tanto de los usuarios cautivos, como de los usuarios casuales por el simple hecho del desarrollo primigenio en la infraestructura de cada servicio tecnológico. Dichos efectos se manifestaban con estrés por la interacción con las interfaces complejas, las radiaciones no ionizantes emanadas por los dispositivos tecnológicos y las restricciones de libertad producidas por el condicionamiento impuesto en las nuevas dinámicas sociales alrededor de las tecnologías pervasivas.

La computación pervasiva tiene un carácter orientado al contacto social, debido a la Interacción Humano-Computadora (HCI por sus siglas en inglés) en los medios y redes sociales a raíz de las necesidades de comunicación y de acceso a la información que han dejado en segundo plano la presencia e instalación de torres, antenas, repetidores, nodos y cableado (Zhou et al., 2010: 2). La computación pervasiva destaca por su capacidad para potenciar los dispositivos en las rutinas de cada individuo. En un aspecto tecnológico, los teléfonos inteligentes y las computadoras portátiles crean progresivamente redes de comunicación con otros medios tecnológicos, sin embargo, estas dinámicas alteran gradualmente los métodos, las costumbres y las tradiciones en las formas de enseñanza, lectura de textos y consulta de contenidos bibliográficos (Jurado Pérez, 2014: 18).

Dingli (2015: 31) añade que las plataformas digitales en las cuales se gestan y reproducen las redes sociales se han vuelto extremadamente importantes en diferentes dispositivos; este tipo de tecnologías pervasivas (de carácter digital) han sido aceptadas por los usuarios para publicar, visibilizar y difundir sus ideas, reacciones, opiniones y mensajes. En la actualidad, la computación pervasiva está presente en el campo de la medicina, combinando máquinas y elementos biológicos para crear implantes que puedan funcionar en el cuerpo humano, lo cual acentúa una relación más estrecha de carácter humano-computadora (Brooks, 2020).

Miao y Yuan (2005: 2) manifiestan que la computación pervasiva se distingue de la computación ubicua por interconectar diferentes tipos de redes con el propósito de dar acceso a los usuarios desde cualquier parte del orbe. Para ello, los servicios en línea proporcionan todas las facilidades con relación a la decodificación, lectura, creación y edición de contenidos digitales; dicho conjunto de tecnologías entrelazadas contempla al ser humano como el núcleo. En cambio, Bull, Limb y Pay (2006: 81) señalan que esta clase de tecnologías pervasivas se distinguen por hacerse notar desde la promoción, publicidad y comercialización de sus servicios hacia los usuarios, consumidores y/o clientes.

A diferencia de la computación pervasiva, que está orientada a las actividades locales e institucionales, los sistemas pervasivos son un compuesto integrado por diferentes medios tecnológicos con la capacidad de conectarse al servicio de Internet y de ser gestionados a través de teléfonos inteligentes u otros dispositivos desde cualquier punto geográfico. Siguiendo esta línea de pensamiento, se considera que los sistemas pervasivos tienen como propósito agregar, reducir, mimetizar u ocultar el hardware en automóviles, refrigeradores, oficinas, consultorios, departamentos y casas otorgando un valor significativo en la creación de nuevos productos y servicios (Muñoz et al., 2005: 182).

Sistemas pervasivos

Desde un aspecto técnico, los sistemas pervasivos requieren de la coordinación de diversos medios tecnológicos, los cuales son capaces de registrar los estados de las máquinas comunicándose con un servicio externo al espacio del usuario y creando un acoplamiento cruzado e invisible o, cuando menos, imperceptible para el ojo humano dentro de su cotidianidad (Ratcliffe y Hu, 2007: 573). En contraste, Ye, Dobson y Nixon (2008: 12) argumentan que los sistemas pervasivos devienen directamente de la computación pervasiva basada en los servicios integrados cognitivamente a los usuarios en el área de trabajo. En esencia, los sistemas pervasivos son modelos posteriores al escritorio (posescritorio) de interacción humano-computadora y en el contexto actual, anclado a la era digital, las personas dependen del acceso a la información, del almacenamiento y de la transmisión de datos bancarios, laborales y confidenciales.

Los sistemas pervasivos son la extensión directa de los sistemas tradicionales de información y se distinguen primordialmente por ser tecnologías capaces de coordinarse y comunicarse a través de medios electrónicos configurables, a nivel informático, para ser operados a distancia con teléfonos móviles utilizando módems, routers y repetidores de señal en el ámbito administrativo y laboral. un ejemplo de ello son las estanterías robotizadas en las bibliotecas y archivos. A partir de los sistemas pervasivos (basados en la computación pervasiva), se han desarrollado nuevas tecnologías pervasivas: aplicaciones en línea, ejecutables, aplicaciones móviles y software de productividad (paquetería de oficina) para crear, transferir y difundir tanto los contenidos como los mensajes generados en las dinámicas de los sistemas de información pervasivos.

Sistemas de información pervasivos

Desde finales de la década de los noventa, Birnbaum (1997: 41) señaló que comenzaba a vislumbrarse una mimetización de la infraestructura tecnológica con el espacio, el lugar o el sitio donde los individuos interactuaban en el área de trabajo. De acuerdo con este autor, los sistemas de información tradicionales comenzaban a sustituirse con nuevos sistemas perceptivos. Dichos sistemas se han desarrollado en el espacio físico, reconfigurando los límites de la computadora de escritorio con la inclusión de medios intermediarios y externos que, originalmente, no pertenecían a las dinámicas sociales sin importar la heterogeneidad tecnológica, operativa y funcional; la red metalizada y plastificada se ha expandido ininterrumpidamente en el territorio silvestre y en el entorno social (Kourouthanassis, Giaglis y Vrechopoulos, 2007: 320).

Salinas Segura (2016) señala que los términos de sistemas de información pervasivos y ubicuos aún no se han definido de forma concreta, aunque, desde el campo de la Ingeniería, los sistemas de información pervasivos (PIS, por sus siglas en inglés) destacan por ser un conjunto de tecnologías interconectadas y omnipresentes aceptadas socialmente (66). De acuerdo con Taconet et al. (2023: 6), los sistemas de información pervasivos son el resultado de un conjunto de dispositivos y aplicaciones digitales que permiten acceder a sus respectivos servicios en línea desde cualquier dispositivo con conexión a Internet, ya sea para descargar contenidos digitales o para consultar la información producida en la actualidad.

Tangible y visiblemente, los sistemas de información pervasivos han integrado tecnologías de la alta industria: pantallas táctiles, asistentes virtuales, cámaras de vigilancia, drones autónomos, estaciones de trabajo, tarjetas gráficas, paneles solares, localizadores GPS, aspiradoras inteligentes, impresoras 3D, por citar algunos ejemplos. Desde una perspectiva abstracta, los sistemas de información pervasivos son modelos posteriores a las actividades dentro del lugar o mesa de trabajo que se incrustan paulatinamente en el tejido social, así como en el espacio público y privado, bajo una configuración informática capaz de unificar software y hardware para manipular los artefactos electrónicos a distancia a través de teléfonos móviles y computadoras portátiles.

Con base en los presupuestos teóricos, la ubicuidad ha dado pauta a lo pervasivo, invasivo, agresivo, penetrante o intrusivo, puesto que la infraestructura tangible en la vía pública ha permitido la interconexión entre diferentes dispositivos tecnológicos en los institutos, centros de investigación y educativos e Instituciones de Educación Superior (IES) para acceder a la información y agilizar las comunicaciones. En el ámbito de las bibliotecas, archivos y museos, los sistemas de información pervasivos o invasivos se han expuesto a través de la solicitud de claves y contraseñas que permiten la consulta de los contenidos y los conjuntos de datos estructurados.

A manera de reflexión acerca del término anglosajón pervasive, este se interpreta en un sentido abstracto como 'la presencia de algún elemento en el entorno', es decir, que se hace notar a partir de ciertos efectos percibidos en el corto y/o mediano plazo, pero que sus consecuencias pueden ajustarse de acuerdo con la aceptación social o ante la improbabilidad de remover dicho elemento del ambiente social. Desde la perspectiva de la Bibliotecología y los Estudios de la Información, se extrapola el término de 'Sistemas de Información Pervasivos' como 'Sistemas de Información Invasivos' (SII) en lo referente al acceso a los datos estructurados, los contenidos audiovisuales y a la información mediante el uso de dispositivos para obtener un servicio de información en diferentes formatos, expresiones y manifestaciones de alguna obra.

Metodología

Los sistemas de información invasivos están en diferentes aspectos del ámbito social, empero que, desde la perspectiva de los Estudios de la Información, su apreciación sucede en los ciclos de transferencia de datos, razón por la cual, es pertinente desarrollar una homologación basada en diferentes visiones enfocadas en describir ciertos límites conceptuales y espaciales de los sistemas de información invasivos a principios del siglo XXI. Para ello se ha realizado una interpretación de distintas perspectivas en torno a los sistemas de información en diferentes niveles; estas van desde la gestión documental hasta el acceso a los contenidos digitales encontrados bajo la custodia de terceros como las administraciones del sector privado, las compañías tecnológicas y las empresas dedicadas al desarrollo de software. En este aspecto de conjunción, simplificación y ejemplificación, a manera de propuesta, se sintetizan ciertos elementos conceptuales que poseen compatibilidad con el propósito de crear un diagrama referente a los sistemas de información invasivos.

Para obtener los textos concernientes a las clasificaciones, modelos, aspectos, niveles y esferas de la interacción humano-computadora, fueron recuperados textos de difusión e investigación en la web; la búsqueda fue delimitada bajo el término 'sistemas de información invasivos', dado su origen disciplinario. Los contenidos seleccionados se distinguieron por poseer tablas, diagramas y figuras que representaban las propiedades generales y jerarquías de los sistemas de información invasivos. De esta manera, presento los planteamientos conceptuales de lo general a lo particular, iniciando con los estratos más amplios de los sistemas para después abordar un panorama que permita redimensionar a los sistemas de información de carácter invasivo.

De manera que, la composición de los sistemas de información puede segmentarse a partir de dos niveles elementales dentro de las instituciones:

  1. el control en los sistemas, el cual se enfoca en la descripción, revisión, edición, modificación y creación de los productos tangibles y abstractos y;

  2. el nivel de las transacciones en los sistemas, caracterizado por validar, ordenar, organizar, contextualizar, fusionar y actualizar los datos y contenidos recuperados en las unidades de información con la finalidad de poder tomar decisiones (FIT: 2023).

En adición a los niveles de control y transacción para realizar las actividades que permiten la generación de informes y la toma de decisiones, son requeridas otras propiedades complementarias. Las herramientas de ofimática usualmente están presentes en la mayoría de las organizaciones para realizar actividades administrativas y de oficina, las cuales requieren principalmente de correo electrónico y procesamiento de textos. Adicional a estas herramientas, los sistemas de trabajo (abstracto) generan conocimiento para acelerar y garantizar el desarrollo de habilidades en los individuos que conforman las organizaciones y las comunidades de usuarios (Simplilearn, 2023; Mukherjee: 2023; Hayes, 2023).

Tomando en cuenta estas categorías preliminares que estratifican las actividades y funciones en los sistemas de información institucionales y empresariales, es conveniente perfilar una postura conceptual referente a los sistemas de información invasivos para realizar una integración adecuada desde el posicionamiento de los Estudios de la Información en el entorno de las unidades de información como bibliotecas, centros de información, museos y archivos institucionales. Dichas unidades son, por naturaleza, sistemas de información por el simple hecho de adquirir, procesar y proveer documentos y contenidos a sus respectivas comunidades de usuarios. En estos sistemas de origen, la incrustación de los sistemas de información invasivos se presenta más intensamente que en los sistemas de información convencionales administrativos, ello debido a que el espectro tecnológico cubre eventualmente las actividades y comunicaciones, tanto en el espacio público como privado, en las unidades de información con la incorporación de las nuevas tecnologías y servicios de carácter invasivo. Esto debido a las necesidades de información y comunicación de los usuarios al momento de realizar sus actividades en las áreas de consulta y lectura de las bibliotecas, archivos y museos.

A raíz de lo expuesto, Kostakos, O'Neill y Penn (2006: 53) propusieron un marco conceptual para comprender los sistemas invasivos desde una simplificación entre lo público y lo privado, considerando el 'control sobre la información' desde el propio individuo para restringir el acceso a otras entidades humanas o artificiales a su esfera o espacio privado, en complemento con 'el acceso restringido' en ciertos contextos y zonas que ameriten la protección tanto del historial como de las actividades individuales. Con base en la propuesta de los autores, la dualidad entre lo público y lo privado suele ser transitoria dependiendo del contexto.

Debido a la importancia de la telefonía móvil y sus aplicaciones en línea en las actividades institucionales, tanto la ofimática como las nuevas tecnologías han mostrado su intención por trasladar sus herramientas digitales instaladas en las computadoras de escritorio hacia otros servicios en línea a distancia, lo cual ha requerido un alto nivel de compatibilidad con los diferentes dispositivos que, además de proporcionar el acceso a los servicios digitales, recopilan constantemente los datos de las actividades realizadas por los usuarios. De esta manera, el entorno se vuelve inteligente y sensitivo al momento de detectar teléfonos móviles y computadoras corporales dentro de un espacio determinado (Lyytinen y Yoo, 2002: 64).

De acuerdo con los argumentos presentados, el grado de privacidad es inversamente proporcional al nivel tecnológico. En otras palabras, a menor intensidad de automatización digital a distancia, la privacidad de las actividades aumentará; no obstante, en la mayoría de las unidades de información, las actividades personales y laborales suelen ser monitoreadas por terceros, produciendo datos desde el interior de las unidades de información hacia el exterior a través de la infraestructura de Internet. En este sentido, la computación invasiva, conformada por un conjunto de dispositivos y medios tecnológicos coordinados, escala sus características a un sistema de información invasivo por el hecho de enviar y recibir datos y contenidos continuamente a compañías y empresas externas a las unidades de información.

Desde la postura de Gabriel, Bovenschulte y Hartmann (2006: 84) se plantea la existencia de una burbuja digital compuesta por distintas capas y límites que protegen la vida privada del usuario, siendo el cuerpo humano y su espacio privado el núcleo de la esfera; sin embargo, en los últimos años se han promocionado, comercializado e integrado nuevas computadoras corporales o accesorios como lentes, audífonos y brazaletes inteligentes con la capacidad de monitorear las actividades personales constantemente. Dichos servicios a distancia son percibidos como un beneficio y no como una extracción digital de la vida privada. A pesar de que las tecnologías invasivas han sido paulatinamente aceptadas, las personas temen por una dependencia cada vez mayor hacia los servicios tecnológicos de terceros y por una total pérdida de control en la automatización dentro de los hogares, las oficinas e incluso en las propias unidades de información.

Cabe mencionar que las nuevas tecnologías pervasivas, invasivas y/o penetrantes derivadas de las tecnologías enfocadas en las actividades administrativas (o de oficina) son parte de una serie de procesos concatenados que han revitalizado a la computación invasiva, al grado de actualizar el hardware a medida de los requerimientos del software. Tal situación se acentuó desde el año 2000 hasta el 2020; adquirió mayor notoriedad en nuestra era con la comercialización de nuevos servicios a distancia a través de dispositivos portables (Khalfi y Benslimane, 2013: 69).

Los sistemas de información invasivos derivados de la computación invasiva con nuevas tecnologías digitales han modificado las formas de trabajo, colaboración, aprendizaje y enseñanza en el entorno social, pero también han impactado en las unidades de información, dependiendo de su grado de uso, ocasionando una reconfiguración tanto en los procesos administrativos, como en las actividades administrativas y de difusión de la investigación. Asimismo, las necesidades de comunicación han acelerado la expansión de la infraestructura por parte de los Proveedores del Servicio de Internet (por sus siglas en inglés, ISP) para dar soporte a la demanda de las nuevas tecnologías y servicios digitales como WhatsApp, Facebook, Zoom, Google Drive, Microsoft 365 y Adobe Acrobat, por citar algunos ejemplos, que han adquirido relevancia social a partir de distintas situaciones.

WhatsApp estaba originalmente destinado al uso personal para intercambiar mensajes con familiares y amigos, a medida que las organizaciones, empresas e instituciones públicas comenzaron a utilizar el servicio digital, su uso incrementó (Cheney, 2020). En Facebook se manifestaron nuevas formas de comunicación y generación de conocimiento en el entorno académico debido a su facilidad de acceso (Renteria et al., 2021: 43). El servicio digital de comunicación en línea Zoom pasó de ser un servicio empresarial de nicho a uno sumamente popular en las actividades académicas, laborales y sociales (Molla, 2020). En la actualidad, Google Drive ha resultado ser una de las plataformas más utilizadas para trabajar colaborativamente (Rangel Romero, Íñiguez Carrillo y López Villalvazo, 2021). Office Microsoft 365 se ha distinguido por ser sumamente agresivo en sus mecanismos de recopilación de datos personales, los cuales son capitalizados por la compañía Microsoft, pero no son compartidos con sus clientes (Klovig, 2022).

Anteriormente, Bott (2015) ya había señalado que el conjunto de herramientas digitales de Microsoft es solamente una parte del modelo de negocio de dicha compañía al estar estrechamente relacionado con el sistema operativo utilizado por una gran cantidad de empresas, instituciones públicas y unidades de información. otro ejemplo es el de Adobe, una de las primeras empresas en trasladar sus productos digitales de oficina hacia los servicios en línea o posescritorio (The Financial Times, 2020). Cabe señalar que el software propietario Adobe Acrobat destaca como una de las tecnologías de acceso controlado más usadas en la lectura e impresión de los contenidos textuales para fines administrativos en las instituciones del ámbito académico y de la investigación (Phillips, 2023).

Presentación y análisis de los resultados

Considerando los argumentos presentados, se llegó a la siguiente abstracción de los sistemas de información con atribuciones invasivas. El concepto fue esquematizado con base en los presupuestos teóricos de la metodología considerando las condiciones de relación humano-computadora históricas que han alterado las dinámicas, principalmente en bibliotecas, archivos y museos. A continuación, la Figura 1 conjuga los presupuestos teóricos expuestos en la sección de características de las tecnologías invasivas. Tales condiciones determinan los roles de los individuos pertenecientes a las organizaciones donde emergen las interacciones con los recursos de información. Esto es, existe una dependencia hacia los dispositivos y servicios tecnológicos. Asimismo, de acuerdo con los argumentos, es evidente que existen diferentes posturas que destacan la composición y conformación de los sistemas de información. Ello ha posibilitado la propuesta de abstracción en torno a los sistemas de información invasivos actuales o contemporáneos modificados, alterados y reconfigurados no solo por las nuevas tecnologías, sino también por las circunstancias de la metodología, los cuales van de la 'red global' hacia el 'espacio privado' del usuario.

En principio, se considera la existencia del espacio figurativo de carácter privado, desde la subjetividad de cada usuario, que permita o conceda el acceso a su espacio. No obstante, con la incorporación de las tecnologías electrónicas y digitales, las divisiones del espacio privado, el área de trabajo y la red global (donde suceden las interacciones a distancia), los segmentos y las fronteras se diluyen, puesto que las operatividades de todos aquellos medios tecnológicos con la capacidad de conexión a Internet poseen una configuración predeterminada que usualmente no es analizada y modificada por el usuario promedio. Tal configuración pasa desapercibida cuando se adquiere e instala el software, así como al ejecutar su actualización indiscriminadamente, ya que la funcionalidad inmediata de los artefactos tecnológicos es un factor primordial para los usuarios de los servicios de información:

En el marco institucional, comúnmente es el área de trabajo donde se requieren componentes abstractos, mecánicos, electrónicos y digitales para realizar las actividades laborales. La operatividad del área de trabajo depende de la configuración de fábrica de los dispositivos con sus respectivas restricciones, por ejemplo, la velocidad, la potencia y la capacidad podrían estar limitadas o condicionadas por restricciones de origen. En el caso de las dinámicas producidas desde la red global hacia el área de trabajo y el espacio personal se ha notado una filtración progresiva de algunos productos y servicios digitales que comienzan a condicionar el tipo de dispositivos para su instalación y uso para permitir la comunicación, creación y envío de los contenidos digitales relacionados con el aprendizaje y la investigación.

En lo referente a las bibliotecas, archivos y museos, los sistemas de información invasivos inciden en cualquier comunicación a distancia que se presente en determinada situación o necesidad por consultar y compartir con contenidos digitales. Del mismo modo, el equipamiento electrónico necesita un software que sea descargado, instalado, configurado y adaptado a las demandas de cada unidad de información, pero, sobre todo, son las restricciones y condiciones que exigen los trabajadores y usuarios a los acervos los que son ofrecidos a través de los servicios de información en línea.

A partir de este ejercicio de homologación conceptual, puede interpretarse que un sistema de información invasivo contemporáneo tiende a filtrarse en el tiempo y el espacio del usuario, puesto que las actividades y las solicitudes laborales han transgredido los momentos y sitios personales ajenos a las tareas propias del lugar de trabajo, de manera que, la esencia de lo pervasivo se enfoca en penetrar, perforar, introducir y establecer su presencia en los entornos donde anteriormente no eran necesarios determinados hardware y software para condicionar los servicios de información de acuerdo con los requerimientos de las compañías y editoriales.

Discusión

En la actualidad la facilidad de acceso a Internet se ha normalizado a tal grado que existen puntos de conexión en algunas zonas escolares, escuelas, colegios y universidades con señal inalámbrica gratuita. En este tenor, puede vislumbrarse que un sistema de información invasivo, además de estar constituido por diferentes lenguajes informáticos y de programación interconectados, necesita de una infraestructura de conexión local en constante mantenimiento y desarrollo para propiciar los ciclos de transferencia de datos.

Ello ha representado una constante actualización en los medios de trabajo y dispositivos tecnológicos personales, ocasionando que el personal que presta servicios presencialmente y/o en línea requiera de computadoras con componentes de altas prestaciones, así como de teléfonos móviles con la capacidad de sincronizarse con las estaciones de trabajo, transferir los contenidos digitales y de enviar paquetes de datos a través de la red interna. Los sistemas de información invasivos se han incrustado paulatinamente con los sistemas de información institucionales compartiendo el mismo entorno y suscitando tanto una inversión económica, como una dependencia a los servicios digitales gestionados por compañías transnacionales.

Los sistemas de información invasivos presentan una situación particular en las unidades de información, siendo que, el entorno de cada biblioteca, archivo, museo o galería genera información en relación a los servicios de información y a la gestión de datos, pero, al mismo tiempo, estos sistemas producen datos para empresas y compañías externas al momento de utilizar Internet, aplicaciones en línea y software de productividad de rubro administrativo. A pesar de que existen alternativas de paquetería para la oficina digital (en software libre), su implementación es complicada porque en la mayoría de las instituciones educativas e incluso en las escuelas de nivel medio y superior hay un oligopolio en la distribución, acceso y consumo de los paquetes digitales enfocados a las actividades académicas y laborales, lo cual tiene repercusiones en sus unidades de información.

Por otro lado, el desarrollo de los sistemas de información invasivos es primordial en las organizaciones, ya que no solo necesitan de un conjunto de equipos de cómputo para generar ingresos, productos, avances, prototipos, invenciones y servicios. Las organizaciones están constantemente en competencia y en situación de riesgo con respecto a otras similares en el mismo sector o que provienen de otras esferas insertas en el entorno social. Razón por la cual, la adquisición, mantenimiento y desarrollo de los sistemas de información invasivos es acuciante en las instituciones, pues está en favor de la preservación institucional y el desarrollo intelectual.

Conclusiones

Las cualidades pervasivas de los sistemas de información conllevan a una dualidad con relación al uso del hardware y el software, de modo que la postura crítica ante este tipo de dispositivos coordinados depende de la perspectiva con la que dichos sistemas se aborden y observen. En principio, existe una resistencia natural de los usuarios por proteger su privacidad al tener contacto con los servicios digitales en línea, empero depende de su situación y contexto el proporcionar sus datos personales con la finalidad de acceder y brindar ciertos servicios.

Los sistemas de información invasivos inciden en el entorno social en diferentes formas que van desde su mimetización, invisibilidad e integración con el espacio privado, el área de trabajo y, de manera notoria, en el espacio urbano donde se instala y expande la infraestructura aparentemente ubicua que permite acceder a los servicios digitales de información y comunicación, ocio, trabajo y entretenimiento bajo diferentes condicionamientos. Tales van desde la solicitud y comprobación del origen geográfico de conexión e identificación del dispositivo tecnológico hasta el pago por suscripción a los contenidos y herramientas digitales.

Los sistemas de información en las bibliotecas, archivos y museos se definen como un conjunto de procesos enfocados en la adquisición, depuración y organización de los documentos, objetos culturales y contenidos digitales que son de interés para sus comunidades de usuarios. En contraste, los sistemas de información invasivos son constituidos por diferentes productos electrónicos y servicios digitales que amplifican las capacidades de los servicios de información convencionales, siendo necesario e inevitable el contacto con los sistemas invasivos en las unidades de información, debido a que las prestaciones de otras plataformas de acceso a la información ofrecen nuevas posibilidades de adquisición de libros, enciclopedias, guías de estudio, objetos interactivos e instrumentos tecnológicos que, usualmente, no pueden encontrarse en las unidades de información, lo cual ocasiona una saturación en las demandas de los usuarios.

A nivel individual, las afectaciones de los sistemas de información invasivos ocasionan paulatinamente una dependencia y adicción a los servicios y productos digitales por tratarse de medios de edición, creación e interacción social donde se desarrollan las comunicaciones, además de que es viable la transferencia de la información y datos en tiempo real. Esta dependencia y preferencia ofrece comodidad tanto en la consulta por parte de los usuarios, como en la amplitud de la visibilidad de algunas obras del acervo de cada institución. Además, ofrece la posibilidad de difundir las actividades recreativas realizadas en algunas unidades de información, dependiendo de su grado de interacción con las comunidades de usuarios en las redes sociales. De esta manera, pueden distinguirse las ventajas y desventajas de los sistemas de información invasivos dependiendo del contexto y el momento, no obstante, el conocimiento técnico resulta urgente en la configuración de cada tecnología para determinar, en medida de lo posible, la invasión a la privacidad y autonomía institucional.

Referencias

Birnbaum, Joel. 1997. "Pervasive Information Systems". Communications of the ACM 40(2): 40-41. https://dl.acm.org/doi/pdf/10.1145/253671.253695. [ Links ]

Bott, Ed. 2015. "Microsoft's Obsession with Piracy Threatens to Create a Windows 10 Licensing Mess". Zdnet, 21 de marzo. https://www.zdnet.com/article/will-microsoft-piracy-obsession-create-a-windows-10-licensing-mess/. [ Links ]

Brooks, Chuck. 2020. "The Merging of Human and Machine. Two Frontiers of Emerging Technologies". Forbes, 27 de abril. https://www.forbes.com/sites/chuckbrooks/2020/08/27/the-merging-of-human-and-machine-two-frontiers-of-emerging-technologies/?sh=5ee086451fad. [ Links ]

Bull, Peter, Ryan Limb y James Payne. 2006. "Pervasive Home Environments". En Intelligent Spaces: Computer Communications and Networks, editado por Alan Steventon y Steve Wright, 81-91. Londres: Springer. [ Links ]

Chandra, Deepak. 2021. "Pervasive Computing". National Informatics Centre, 14 de octubre. https://www.nic.in/blogs/pervasive-computing/. [ Links ]

Cheney, Catherine. 2020. "How WhatsApp Became the Tool of Choice for WHO's COVID-19 Messaging". Devex, 17 de agosto. https://www.devex.com/news/how-whatsapp-became-the-tool-of-choice-for-whos-covid-19-messaging-97910. [ Links ]

Dingli, Alexiei, y Daniel Tanti. 2015. "Pervasive Social Network". UBICOMM 2015: The Ninth International Conference on Mobile Ubiquitous Computing, Systems, Services and Technologies: 31-37. https://personales.upv.es/thinkmind/dl/conferences/ubicomm/ubicomm_2015/ubicomm_2015_2_20_10025.pdf. [ Links ]

FIT (Florida Institute of Technology). 2023. "5 Types of Information Systems". Florida Tech. Consultado el 26 de noviembre de 2023. https://www.floridatechonline.com/blog/information-technology/5-types-of-information-systems/ . [ Links ]

Gabriel, Peter, Marc Bovenschulte y Ernst Hartmann. 2006. Pervasive Computing: Trends and Impacts. Bonn: Federal Office for Information Security. [ Links ]

Giner, Pau, Carlos Cetina, Joan Fons y Vicente Pelechano. 2009. "A Framework for the Reconfiguration of Ubicomp Systems". En Third Symposium of Ubiquitous Computing and Ambient Intelligence 2008, editado por Juan Corchado, Dante Tapia y José Bravo, 110. Berlin: Springer. https://doi.org/10.1007/978-3-540-85867-6_1. [ Links ]

Hayes, Emma. 2023. "10 Different Types of Information Systems: Explained in Plain English". History-Computer, 6 de agosto. https://history-computer.com/different-types-of-information-systems-explained-in-plain-english/. [ Links ]

Hilty, Lorenz, Claudia Som y Andreas Köhler. 2004. "Assessing the Human, Social and Environmental Risks of Pervasive Computing". Human and Ecological Risk Assessment: An International Journal 10(5): 853-74. https://doi.org/10.1080/10807030490513874. [ Links ]

Hong, Sun-Ha. 2021. "Technofutures in Stasis: Smart Machines, Ubiquitous Computing, and the Future That Keeps Coming Back". International Journal of Communication 15: 1940-60. https://ijoc.org/index.php/ijoc/article/view/15697. [ Links ]

Jurado Pérez, Luis Alberto. 2014. "Arquitecturas de computación pervasiva basadas en servicios REST". Tesis de maestría, Universidad Politécnica de Madrid. https://www.dit.upm.es/~posgrado/doc/TFM/TFMs2013-2014/TFM_Luis_Alberto_Jurado_2014.pdf. [ Links ]

Khalfi, Mohammed Fethi, y Sidi Mohamed Benslimane. 2013. "Toward A Generic Infrastructure for Ubiquitous Computing". International Journal of Advanced Pervasive and Ubiquitous Computing 5(1): 66-85. http://doi.org/10.4018/japuc.2013010107. [ Links ]

Klovig, Sebastian Klovig. 2022. "Microsoft 365 Banned in German Schools over Privacy Concerns". Computer Weekly, 30 de noviembre. https://www.computerweekly.com/news/252527842/Microsoft-365-banned-in-German-schools-over-privacy-concerns. [ Links ]

Kostakos, Vassilis, Eamonn O'Neill y Alan Penn. 2006. "Designing Urban Pervasive Systems". IEEE Computer Society 39(9): 52-59. http://doi.org/10.1109/MC.2006.303. [ Links ]

Kourouthanassis, Panos, George Giaglis y Adam Vrechopoulos. 2007. "Enhancing User Experience through Pervasive Information Systems: The Case of Pervasive Retailing". International Journal of Information Management 27: 319-35. https://doi.org/10.1016/j.ijinfomgt.2007.04.005. [ Links ]

Lyytinen, Kalle, y Youngjin Yoo. 2002. "Issues and Challenges in Ubiquitous Computing". Communications of the ACM 45(12): 63-65. https://dl.acm.org/doi/10.1145/585597.585616. [ Links ]

Miao, Zhenjiang, y Baozong Yuan. 2005. "Discussion on Pervasive Computing Paradigm". TENCON 2005 - 2005 IEEE Region 10 Conference: 1-6. https://ieeexplore.ieee.org/document/4084985. [ Links ]

Molla, Rani. 2020. "The Pandemic was Great for Zoom. What Happens When There's a Vaccine?". Vox, 4 de diciembre. https://www.vox.com/recode/21726260/zoom-microsoft-teams-video-conferencing-post-pandemic-coronavirus. [ Links ]

Mukherjee, Sritoma. 2022. "The 6 Types of Information Systems and Their Applications". Emeritus, 24 de julio. https://emeritus.org/in/learn/the-6-types-of-information-systems-and-their-applications/. [ Links ]

Muñoz, Javier, Idoia Ruiz, Vicente Pelechano y Carlos Cetina. 2005. "Un framework para la simulación de sistemas pervasivos". Actas del Simposio de Computación Ubicua e Inteligencia Ambiental, UCAmI2005: 181-89. https://pros2.webs.upv.es/media/pervml/jmunoz_ucami2005.pdf. [ Links ]

Phillips, Gavin. 2023. "Why You Don't Need Adobe Reader (And What to Use Instead)". Make Use of, 28 de mayo. https://www.makeuseof.com/tag/this-is-why-you-dont-need-adobe-reader/. [ Links ]

Quinde, Catalina. 2012. "¿Qué es la computación ubicua o pervasiva?". Computación ubicua o pervasiva (blog), 25 de abril. http://computacionpervasiva.blogspot.com/2012/04/que-es-la-computacion-ubicua-o_25.html. [ Links ]

Rangel Romero, Miguel Angel, Adriana Lorena Iñiguez Carrillo y Abraham Jair López Villalvazo. 2021. "Valoración de la herramienta Google Drive durante el trabajo colaborativo universitario". Revista Iberoamericana para la Investigación y el Desarrollo Educativo 11(22). https://doi.org/10.23913/ride.v11i22.944. [ Links ]

Ratcliffe, Martyn, y Bin Hu. 2007. "State Based Analysis of Pervasive Systems". Second International Conference on Pervasive Computing and Applications: 572-76. https://ieeexplore.ieee. org/document/4365509. [ Links ]

Renteria, Leonardo, Ángel Mayacela, Mayra Rojas, Margarita Mayacela y Ángela Mayacela. 2021. "Facebook como herramienta educativa emergente en el proceso de enseñanza-aprendizaje de nivel inicial en tiempos de pandemia". Novasinergia 4(1): 42-52. https://doi.org/10.37135/ns.01.07.02. [ Links ]

Salinas Segura, Alexander. 2016. "The Internet of Things: Business Applications, Technology Acceptance, and Future Prospects Dissertation". Tesis de doctorado, Julius Maximilian Universidad de Wurzburgo. https://d-nb.info/1111888264/34. [ Links ]

Sánchez, Carlos. 2015. "La computación ubicua: omnipresencia en los sistemas de información". Revista Tecnura 19: 121-28. http://ref.scielo.org/3j5p89. [ Links ]

Shea, Sharon. 2019. "Pervasive Computing (Ubiquitous Computing)". Tech Target, https://www.techtarget.com/iotagenda/definition/pervasive-computing-ubiquitous-computing. [ Links ]

Silvis-Cividjian, Natalia. 2017. Pervasive Computing. Suiza: Springer. [ Links ]

Simplilearn. 2023. "The 6 Most Popular Types of Information Systems and Their Applications". 5 de octubre. https://www.simplilearn.com/types-of-information-systems-and-applications-article. [ Links ]

Taconet, Chantal, Thais Batista, Pedro Borges, Georgios Bouloukakis, Everton Cavalcante, Sophie Chabridon, Denis Conan, Thierry Desprats y Denisse Muñante. 2023. "Middleware Supporting PIS: Requirements, Solutions, and Challenges". En The Evolution of Pervasive Information Systems, editado por Manuele Kirsch, Carine Souveyet, Philippe Roose y Luiz Steffenel, 65-97. Cham: Springer. [ Links ]

The Financial Times. 2020. "Prospering in the Pandemic: The Top 100 Companies". 18 de junio. https://www.ft.com/content/844ed28c-8074-4856-bde0-20f3bf4cd8f0. [ Links ]

Thompson, Simon, y Ben Azvine. 2004. "No Pervasive Computing without Intelligent Systems". BT Technology Journal 22: 39-49. https://doi.org/10.1023/B:BTTJ.0000047118.95476.14. [ Links ]

Weiser, Mark. 1991. "The Computer for the 21st Century". Scientific American 265: 78-89. https://ics.uci.edu/~djp3/classes/2012_09_INF241/papers/Weiser-Computer-21Century-SciAm.pdf. [ Links ]

Wilson, Mark. 2021. "Adobe Gives Students Free Home Creative Cloud Access - Here's How to Get it". TechRadar, 1 de diciembre. https://www.techradar.com/news/adobe-gives-students-free-home-creative-cloud-access-heres-how-to-get-it. [ Links ]

Ye, Juan, Simon Dobson y Paddy Nixon. 2008. "An Overview of Pervasive Computing Systems". En Ambient Intelligence with Microsystems: Augmented Materials and Smart Objects, editado por Kieran Delaney, 3-17. Nueva York: Springer. [ Links ]

Zhou, Jiehan, Junzhao Sun, Kumaripaba Athukorala y Dinesh Wijekoon. 2010. "Pervasive Social Computing: Augmenting Five Facets of Human Intelligence". Seventh International Conference on Ubiquitous Intelligence & Computing and Seventh International Conference on Autonomic & Trusted Computing: 1-6. https://ieeexplore.ieee.org/document/5667101. [ Links ]

Para citar este texto: Guadarrama-Sánchez, Hugo Alberto. 2024. "De la computación pervasiva a los sistemas de información pervasivos". Investigación Bibliotecológica: archivonomía, bibliotecología e información 38 (99): 35-54. http://dx.doi.org/10.22201/iibi.24488321xe.2024.99.58874.

Recibido: 28 de Noviembre de 2023; Aprobado: 06 de Febrero de 2024

Creative Commons License Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons