SISTEMA DE Información basado en computadora
Las instituciones nacen por la ley,
Poder legislativo, Poder ejecutivo, Poder judicial
En el mundo público solo se puede hacer lo que la ley dice, En el privado se puede hacer todo lo que la ley no prohíba
Organización mundo público;
Legislativo
Cámara de diputados (4 años) Cámara de senadores (8 años)
Judicial;
en Chile se elige a los jueces de la corte suprema, a través de un grupo elegido por el poder judicial, la presidenta elige al ganador y el senado ratifica la decisión, los jueces pueden salir de su cargo solo con una acusación constitucional,
Corte suprema, Cortes de apelaciones, Tribunales de justicia(penal ,laboral)
Ejecutivo;
sistema país
Primer nivel dicta decretos, La instituciones nacen por ley orgánica de creación
Presidencia, Ministros, Subsecretarios
Segundo nivel, dicta resoluciones, Servicios, -salud (hospitales), -servicios defensa, – sii
División política de Chile
- Regíón (intendente)(consejero regional)(seremi, secretaria regional ministerial)
- Provincia(gobernador)
- Comuna(alcalde), votación popular, decretos alcaldicios
Entidades autónomas
Contraloría; contralor general
Ministerio público; fiscal nacional
Banco central; presidente, consejeros
Los cargos anteriores (8años) los nomina la presidencia con mayoría de 2/3 en el senado
Inflación; costos de la vida
Los ERP nacen por necesidades de tipos alemanes (IBM) estos desarrollaron un sistema que es el mas conocido hablamos de SAP
ERP, sistemas de información empresariales
Metodologías de desarrollo
Plataforma tecnológica,
- Tradicional o de cascada, en la etapa de requisitos es importante contar con la ayuda del contador
- Si tengo que comprar software, lo desarrollo? Lo compro?
El software que desarrollo lo hago sobre un programa base
Para que funcione un software debo tener un sistema base(sistema operativo)
Harware, Software, Datos (acces, Oracle), Aplicación(visual basic, java,)
Los erp se instalan en la capa de aplicaciones y deberíamos ver con que base de datos trabaja (Oracle, sql)
Si el sistema lo desarrollo yo hablare en la etapa de aplicaciones,
La arquitectura
Son monolítica, cliente servidor, multicapas
Para entrar al aplicativo necesitamos sistemas software base (explorer, browser, mozila)
Base de datos, es un depósito de información
Base datos relacionales———modelo entidad/relación, relacional
QUE ES UN SISTEMA
ES UN CONJUNTO DE PARTES REALICIONADOS ENTRE SI CON UN OBJETIVO Común
SISTEMA DE Información
TICS, Tecnologías DE Información Y COMUNICACIÓN
SOFTWARE
Lo intangible, SAPP, OFICCE, INET
HARWARE
Lo tangible, (ROM(memoria), chips, ram(memeoria), cpu, torre)
COMUNICACIONES;
Sistema binario (0,1) 2 elevado a n
Sistema decimal (0,1,2,3,4,5,6,7,8,9)
Computadores servidores y personales Laptos Estacionarios
Se clasifican por su capacidad de procesamiento, se mide el Hertz, y lo otro es su capacidad de almacenamiento red
Lan, red de área local
Wan, red cuando te conectas al mundo
Firewall, protege la red, solo el que tiene llave entra
antispam, protege la información
antivirus, protege los datos limpios
filtro de contenidos, protege las web cochinas y publicitarias
las direcciones IP(Internet protocolo)
vpn, acceso virtual que extiende a la casa
¿Qué es una Empresa?
“Una empresa es un sistema que con su entorno materializa una idea, de forma planificada, dando satisfacción a demandas y deseos de clientes, a través de una actividad comercial». Requiere de una razón de ser, una misión, una estrategia, objetivos, tácticas y políticas de actuación. Se necesita de una visión previa, y de una formulación y desarrollo estratégico de la empresa. Se debe partir de una buena definición de la misión. La planificación posterior está condicionada por dicha definición.
¿Cómo se constituye? ¿Cómo se organiza? ¿Cómo se nombra a sus ejecutivos? ¿Cómo se toman las decisiones?
A.- en lo privado b.- en lo público
¿Qué es Auditoría?
La Auditoría es una técnica de control que responde a un examen que reviste una serie de carácterísticas muy particulares de ella y que dicen relación con una acción de carácter crítico , sistemático y selectivo de informes, políticas, normas, procedimientos y acciones que tienen relación con el logro de un objetivo o finalidad determinada. Quién desarrolle esta labor debe cumplir con ciertas exigencias profesionales , las cuales deben recaer en un especialista en la materia, con amplia experiencia en el área de manera que pueda actuar con criterio profesional y forma independiente e imparcial respecto de la temática en examen
¿Qué es un sistema?
Un sistema es un conjunto de partes o elementos organizadas y relacionadas que interactúan entre sí para lograr un objetivo.
Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia.
Un sistema puede ser físico o concreto (una computadora, un televisor, un humano) o puede ser abstracto o conceptual (un software)
Cada sistema existe dentro de otro más grande, por lo tanto un sistema puede estar formado por subsistemas y partes, y a la vez puede ser parte de un supersistema.
Los sistemas tienen límites o fronteras, que los diferencian del ambiente. Ese límite puede ser físico (el gabinete de una computadora) o conceptual. Si hay algún intercambio entre el sistema y el ambiente a través de ese límite, el sistema es abierto, de lo contrario, el sistema es cerrado.
El ambiente es el medio en externo que envuelve física o conceptualmente a un sistema. El sistema tiene interacción con el ambiente, del cual recibe entradas y al cual se le devuelven salidas. El ambiente también puede ser una amenaza para el sistema.
Un grupo de elementos no constituye un sistema si no hay una relación e interacción, que de la idea de un «todo» con un propósito
En informática existen gran cantidad de sistemas: • Sistema operativo. • Sistema experto. • Sistema informático. • Aplicación o software. • Computadora.
Arquitectura de sistemas
Monolítica
Terminales de texto ↔ host (programas y datos)
CLIENTE SERVIDOR
SERVIDOR→CLIENTES(VARIOS)
MULTICAPAS
(capa 1)
vista aplicaciones / (capa 2)
modelo / (capa 3)
base de datos
(EXCEL, PDF. INT) (SERV. Aplicación) (SERV.BASE DATOS)
Ventajas de un Sistemas WEB
•Lógica del sistema y Base de Datos centralizada, lo que conlleva ventajas de mantención y mejoras al sistema.
•Bases de datos centralizadas y actualizadas para todos los usuarios Los equipo de los usuarios no requieren de tanta capacidad tecnológica
•Para grandes organizaciones, ésta arquitectura provee dos carácterísticas muy importantes como son la escalabilidad, (capacidad de aumentar las capacidades de rendimiento y almacenamiento cuando se requiera) y la seguridad (autenticación y autorización) para disminuir los riesgo de hackeo o ataques informáticos
Que se debe analizar cuando un Usuario dice: El Sistema esta malo!!
¿Es un problema técnico o tiene que ver con el negocio que soporta el Sistema?
Comentarios frecuentes de negocio • Se debería modificar el sistema para que soporte el proceso que se realiza realmente • Se deberían incorporar nuevos procesos y módulos al sistema • Se debería integrar con los sistemas existentes en la organización • El sistema debería entregar reportes de gestión automáticos
Desconocimiento del Negocio Soportado • No están aprobadas las Asignaciones de Trabajo para comenzar a trabajar • Los botones no están habilitados porque el usuario no posee el rol para realizar los procedimientos • El sistema no permite modificar la información porque los procedimientos están aprobados • El sistema no permite aprobar un procedimiento porque no tiene la información mínima requerida en el procedimiento
¿Es un problema técnico o tiene que ver con el negocio que soporta el Sistema?
Comentarios frecuentes de sistema •No es posible conectarse a la red (restricciones de red del servicio, configuración de la computadora) •El sistema es lento o se queda pegado, (capacidad de la computadora cliente, ancho de banda y filtros del servicio o CGR y potencia de los servidores de CGR) •No se visualizan pantallas emergentes del sistema, por bloqueo de pop-up del navegador •El sistema no permite trabajar por tiempo de inactividad superado (por seguridad-time out) •El sistema presenta problemas en las páginas por excepciones no manejadas (doble click a botones, caracteres extraños, etc) •El usuario no recuerda su clave o el cambio de clave •El sistema no envía oportunamente las notificaciones vía email
Teoría General de Sistemas (TGS)
Aunque la Teoría General de Sistemas (TGS) puede remontarse a los orígenes de la ciencia y la filosofía, sólo en la segunda mitad del Siglo XX adquiríó tonalidades de una ciencia formal gracias a los valiosos aportes teóricos del biólogo austríaco Ludwig von Bertalanffi (1901-1972). Al buscar afanosamente una explicación científica sobre el fenómeno de la vida, Bertalanffi descubríó y formalizó algo que ya había intuído Aristóteles y Heráclito; y que Hegel tomó como la esencia de su Fenomenología del Espíritu: Todo tiene que ver con todo.
TGS
metodología de diseño–
—diseño; sistemas se planean—–sistema; es la organización y función de un depto.Y todos los individuos de este
TGSA–
—abarca los principios de las TGS
Un método relacionadocon la ing. De sistemas, investgacion op. Eficiencia de costos–
–sistema bastante general y no se ineteresa en sistema puntual
dirección de sistemas–
—-forma de ppensamientoen la cual es fundamentaa en los principios integrativos
Teoría de organizaciones—–
busca unir el punto de vista conductual con el estrictamente mecánico y condiderar la org. Como un todo integrado–busca eficacia
Nueva clave de método científico–
-busca abarcar nuevos métodos de pensamientos que son aplicables de lo biológico y conductual
marco de trabajo conceptual común–
—busca aumentar el nivel de generalidad de las leyes que se aplican a campos estrechos de experimentación(métodos solución y dilemas y paradojas)
Por eso que fue en el campo organizacional donde las teorías de Bertalanffi lograron sus mayores éxitos. El enfoque sistémico permitíó comprender a una organización como un conjunto de subsistemas interactuantes e interdependientes que se relacionan formando un todo unitario y complejo. Cada sistema, subsistema y subsubsistema desarrolla una cadena de eventos que parte con una entrada y culmina con una salida. Lo que ocurre entre la entrada y la salida constituye la esencia del subsistema y se conoce como proceso o caja negra.
Las salidas de los sistemas son los resultados de procesar las entradas. .
El gran mérito de la Teoría General de Sistemas es brindar una lógica a los esquemas conceptuales conocidos bajo el nombre de enfoques analítico mecánicos. Si la TGS es una teoría aún joven en aplicación y divulgación se debe a que los procesos inducidos por el Racionalismo son deterministas y perfectos, ciegos al entorno. Para el Racionalismo cartesiano no existen conceptos como la sinergia (el todo es mayor que la suma de sus partes) u homeostasis (nivel de respuesta y de adaptación al cambio). En economìa, los modelos de desarrollo hablan de globalización, pero no toman en cuenta los efectos de la globalización dado que no consideran las leyes de la termodinámica, o los efectos del calentamiento global y el agotamiento de los recursos.
La carácterística del enfoque sistémico de Bertalanffi es que se trata de sistemas abiertos, procesadores de insumos de entrada que originan resultados y que en este proceso experimentan cambios y se autotransforman. Se trata de un proceso continuo que promueve el feed-back o la retroalimentación, para el mejoramiento continuo. De ahí su éxito de cara a la visión organizacional y la maximización de sus subsistemas. Al tratarse de sistemas abiertos, son permeables a los cambios y al aprendizaje que se induce en la acción práctica.
AMBIENTE •
Se refiere al área de sucesos y condiciones que influyen sobre el comportamiento de un sistema. En lo que a complejidad se refiere, nunca un sistema puede igualarse con el ambiente y seguir conservando su identidad como sistema. La única posibilidad de relación entre un sistema y su ambiente implica que el primero debe absorber selectivamente aspectos de éste. Sin embargo, esta estrategia tiene la desventaja de especializar la selectividad del sistema respecto a su ambiente, lo que disminuye su capacidad de reacción frente a los cambios externos. Esto último incide directamente en la aparición o desaparición de sistemas abiertos.
ATRIBUTO •
Se entiende por atributo las carácterísticas y propiedades estructurales o funcionales que ca racterizan las partes o componentes de un sistema.
Cibernética •
Se trata de un campo interdisciplinario que intenta abarcar el ámbito de los procesos de control y de comunicación (retroalimentación) tanto en máquinas como en seres vivos.
CIRCULARIDAD • Concepto cibernético que nos refiere a los procesos de autocausación. Cuando A causa B y B causa C, pero C causa A, luego A en lo esencial es autocausado (retroalimentación, morfostásis, morfogénesis).
COMPLEJIDAD •
Por un lado, indica la cantidad de elementos de un sistema (complejidad cuantitativa) y, por el otro, sus potenciales interacciones (conectividad) y el número de estados posibles que se producen a través de éstos (variedad, variabilidad). La complejidad sistémica está en directa proporción con su variedad y variabilidad, por lo tanto, es siempre una medida comparativa.
CONGLOMERADO • Cuando la suma de las partes, componentes y atributos en un conjunto es igual al todo, estamos en presencia de una totalidad desprovista desinergia, es decir, de un conglomerado
Entropía •
El segundo principio de la termodinámica establece el crecimiento de la entropía, es decir, la máxima probabilidad de los sistemas es su progresiva desorganización y, finalmente, su homogeneización con el ambiente.
EQUIFINALIDAD • Se refiere al hecho que un sistema vivo a partir de distintas condiciones iniciales y por distintos caminos llega a un mismo estado final. El fin se refiere a la mantención de un estado de equilibrio fluyente. «Puede alcanzarse el mismo estado final, la misma meta, partiendo de diferentes condiciones iniciales y siguiendo distintos itinerarios en los procesos organísmicos»
EQUILIBRIO • Los estados de equilibrios sistémicos pueden ser alcanzados en los sistemas abiertos por diversos caminos, esto se denomina equifinalidad y multifinalidad. La mantención del equilibrio en sistemas abiertos implica necesariamente la importación de recursos provenientes del ambiente. Estos recursos pueden consistir en flujos energéticos, materiales o informativos.
EMERGENCIA •
Este concepto se refiere a que la descomposición de sistemas en unidades menores avanza hasta el límite en el que surge un nuevo nivel de emergencia correspondiente a otro sistema cualitativamente diferente. E. Morin (Arnold. 1989) señaló que la emergencia de un sistema indica la posesión de cualidades y atributos que no se sustentan en las partes aisladas y que, por otro lado, los elementos o partes de un sistema actualizan propiedades y cualidades que sólo son posibles en el contexto de un sistema dado. Esto significa que las propiedades inmanentes de los componentes sistémicos no pueden aclarar su emergencia.
ESTRUCTURA •
Las interrelaciones más o menos estables entre las partes o componentes de un sistema, que pueden ser verificadas (identificadas) en un momento dado, constituyen la estructura del sistema.
FRONTERA • Los sistemas consisten en totalidades y, por lo tanto, son indivisibles como sistemas (sinergia). Poseen partes y componentes (subsistema), pero estos son otras totalidades (emergencia). En algunos sistemas sus fronteras o límites coinciden con discontinuidades estructurales entre estos y sus ambientes, pero corrientemente la demarcación de los límites sistémicos queda en manos de un observador (modelo). En términos operacionales puede decirse que la frontera del sistema es aquella línea que separa al sistema de su entorno y que define lo que le pertenece y lo que queda fuera de él
Función •
Se denomina función al output de un sistema que está dirigido a la mantención del sistema mayor en el que se encuentra inscrito.
HOMEOSTASIS •
Este concepto está especialmente referido a los organismos vivos en tanto sistemas adaptables. Los procesos homeostáticos operan ante variaciones de las condiciones del ambiente, corresponden a las compensaciones internas al sistema que sustituyen, bloquean o complementan estos cambios con el objeto de mantener invariante la estructura sistémica, es decir, hacia la conservación de su forma. La mantención de formas dinámicas o trayectorias se denomina homeorrosis (sistemas cibernéticos)
.
Información • La información tiene un comportamiento distinto al de la energía, pues su comunicación no elimina la información del emisor o fuente. En términos formales «la cantidad de información que permanece en el sistema (…) es igual a la información que existe más la que entra, es decir, hay una agregación neta en la entrada y la salida no elimina la información del sistema».
Metodologías de Desarrollo de Sistemas
Tradicional (secuencial o en cascada)
Iterativas (RUP)
Ágiles (Scrum)
Tradicional o Secuencial (método en cascada)
Carácterísticas:
• Entender completamente el problema, sus requisitos y restricciones, escribirlo y conseguir que todos los interesados estén de acuerdo;
• Diseñar una solución que cumpla con todos los requisitos y restricciones, y asegurarse que todos los interesados estén de acuerdo;
• Implementar la solución;
• Verificar que la implementación cumple con los requisitos establecidos;
• Entregar.
requisistos—análisis, diseño—–implementación—testeo—entrega
RUP
divide el proceso en cuatro fases, dentro de las cuales se realizan varias iteraciones en número variable según el proyecto y en las que se hace un mayor o menor hincapié en las distintas actividades.
Como se puede observar en cada fase participan todas las disciplinas, pero dependiendo de la fase el esfuerzo dedicado a una disciplina varía.
Fase de Inicio :
En esta fase desarrollará los requisitos del producto desde la perspectiva del usuario, los cuales serán establecidos en el artefacto Visión. Los principales casos de uso serán identificados y se hará un refinamiento del Plan de Desarrollo del Proyecto. La aceptación del cliente / usuario del artefacto (documento) Visión y el Plan de Desarrollo marcan el final de esta fase.
Fase de Elaboración:
En esta fase se analizan los requisitos y se desarrolla un prototipo de arquitectura (incluyendo las partes más relevantes y / o críticas del sistema). Al final de esta fase, todos los casos de uso correspondientes a requisitos que serán implementados en el primer release de la fase de Construcción deben estar analizados y diseñados (en el Modelo de Análisis / Diseño). La revisión y aceptación del prototipo de la arquitectura del sistema marca el final de esta fase.
Descripción de fases
Fase de Construcción
Durante la fase de construcción se terminan de analizar y diseñar todos los casos de uso, refinando el Modelo de Análisis / Diseño. El producto se construye en base a iteraciones, cada una produciendo un release al cual se le aplican las pruebas y se valida con el cliente / usuario. Se comienza la elaboración de material de apoyo al usuario. El hito que marca el fin de esta fase es la versión del release, con la capacidad operacional parcial del producto que se haya considerado como crítica, lista para ser entregada a los usuarios para pruebas beta.
Fase de Transición:
En esta fase se prepararán los releases para distribución, asegurando una implantación y cambio del sistema previo de manera adecuada, incluyendo el entrenamiento de los usuarios. El hito que marca el fin de esta fase incluye, la entrega de toda la documentación del proyecto con los manuales de instalación y todo el material de apoyo al usuario, la finalización del entrenamiento de los usuarios y el empaquetamiento del producto.
Metodologías Ágiles
SCRUM
• Scrum es un proceso ágil que nos permite centrarnos en ofrecer el más alto valor de negocio en el menor tiempo.
• Nos permite rápidamente y en repetidas ocasiones inspeccionar software real de trabajo (cada dos semanas o un mes).
• El negocio fija las prioridades. Los equipos se auto-organizan a fin de determinar la mejor manera de entregar las funcionalidades de más alta prioridad.
• Cada dos semanas o un mes, cualquiera puede ver el software real funcionando y decidir si liberarlo o seguir mejorándolo en otro sprint (iteración).
Descripción General:
En Scrum un proyecto se ejecuta en bloques temporales cortos y fijos (iteraciones de un mes natural y hasta de dos semanas, si así se necesita). Cada iteración (Sprint) tiene que proporcionar un resultado completo, un incremento de producto final que sea susceptible de ser entregado con el mínimo esfuerzo al cliente cuando lo solicite.
El proceso parte de la lista (Product Backlog) de objetivos/requisitos priorizada del producto, que actúa como plan del proyecto. En esta lista el cliente prioriza los objetivos balanceando el valor que le aportan respecto a su coste y quedan repartidos en iteraciones (sprint backlog) y entregas. De manera regular el cliente puede maximizar la utilidad de lo que se desarrolla y el retorno de inversión mediante la replanificación de objetivos del producto, que realiza durante la iteración con vista a las siguientes iteraciones.
Roles principales en proceso de desarrollo de software
Administrador de proyecto :
El administrador de proyecto es la persona que administra y controla los recursos asignados a un proyecto, con el propósito de que se cumplan correctamente los planes.
Cliente es aquella persona responsable de llevar a cabo la evaluación del buen desempeño del proyecto, debe estar presente en todas las fases del desarrollo del producto, y realizar todas las actividades que se esperan de él, tales como la definición de requisitos, aceptación provisional y final del producto, acompañamiento en pruebas e implementación del software.
Analista:
Estudia y analiza el problema a resolver y debe transformar los requisitos de usuario en requisitos de software, y producir el documento de requisitos de software. Deben identificar las necesidades y objetivos del cliente, la información que será suministrada al sistema, las funcionalidad del sistema y el rendimiento requerido, además de determinar si los requisitos especificados son esenciales para su funcionamiento, de acuerdo a lo anterior el rol de analista es muy importante, debido a que el éxito del proyecto dependerá de una buena especificación de requisitos, para ejecutar sus actividades el analista tiene diferentes metodologías de análisis.
Arquitecto/Diseñador:
Generar el diseño arquitectónico y diseño detallado del sistema, basándose en los requisitos. ; Generar prototipos rápidos del sistema (con analistas y programadores) para chequear los requisitos. ; Generar el documento de diseño arquitectónico de software y mantenerlo actualizado durante el proyecto.
Los programadores deben convertir la especificación del sistema en código fuente ejecutable utilizando uno o más lenguajes de programación, así como herramientas de software de apoyo a la programación. El programador dentro de sus actividades tiene diferentes metas y/o objetivo como lo es reducir la complejidad del software, aumentar la eficiencia en el mantenimiento del software, reducir los tiempos de desarrollo, disminuir el numero de errores encontrados durante el ciclo de vida del proyecto.
Tésters deben utilizar tener habilidades que le permitan definir y ejecutar una metodología que en forma sistemática, organizada y estructurada, les permita detectar y establecer documentación con ideas funcionales e integrales para la corrección de los errores y inconsistencias conceptuales y/o funcionales encontradas en el proceso de desarrollo del sistema.
Analistas de Calidad (QA) deben tener las habilidades necesarias para descubrir errores en funciones, lógica e implementación en cualquiera de las representaciones del software;
verificar que el software bajo revisión cumple con los requisitos, asegurarse que el software ha sido representado de acuerdo al estándar en uso; hacer el proyecto más manejable.
Principales Artefactos/Documentos en proceso de desarrollo de software
• Plan de Desarrollo del Software Este documento provee una visión global del enfoque de desarrollo propuesto a ser seguido a lo largo del proyecto.
• Plan de proyecto: Las suposiciones principales que puedan afectar el plan deberán ser documentadas aquí. También el alcance, fases y restricciones y los responsables que formarán parte del mismo.
• Visión Este documento define la visión del producto desde la perspectiva del cliente, especificando las necesidades y carácterísticas del producto. Constituye una base de acuerdo en cuanto a los requisitos del sistema. Determina la viabilidad del proyecto.
• Plan de gestión de riesgo. Documento para disminuir la posibilidad que un evento perjudicial y previsible dañe el proyecto. En este se define el alcance propósito del proyecto con sus planes de evitación, minimización de consecuencias, impacto y planes de contingencia
• Modelo de Casos de Uso El modelo de Casos de Uso presenta las funciones del sistema y los actores que hacen uso de ellas. Se representa mediante Diagramas de Casos de Uso.
• Especificaciones de Casos de Uso Para los casos de uso que lo requieran (cuya funcionalidad no sea evidente o que no baste con una simple descripción narrativa) se realiza una descripción detallada utilizando una plantilla de documento, donde se incluyen: precondiciones, post-condiciones, flujo de eventos, requisitos no-funcionales asociados. También, para casos de uso cuyo flujo de eventos sea complejo podrá adjuntarse una representación gráfica mediante un Diagrama de Actividad.
• Prototipos de Interfaces de Usuario Se trata de prototipos que permiten al usuario hacerse una idea más o menos precisa de las interfaces que proveerá el sistema y así, conseguir retroalimentación de su parte respecto a los requisitos del sistema. Estos prototipos se realizarán como: dibujos a mano en papel, dibujos con alguna herramienta gráfica o prototipos ejecutables interactivos, siguiendo ese orden de acuerdo al avance del proyecto.
• Documento de Arquitectura Este modelo establece la realización de los casos de uso en clases y pasando desde una representación en términos de análisis (sin incluir aspectos de implementación) hacia una de diseño (incluyendo una orientación hacia el entorno de implementación), de acuerdo al avance del proyecto. También describe la representación lógica de los datos persistentes, de acuerdo con el enfoque para modelado relacional de datos. Incluye al Modelo Conceptual, Diagramas de Clase, Diagrama de Secuencia, Diagrama de Base de Datos.
• Modelo de Implementación Este modelo es una colección de componentes y los subsistemas que los contienen. Estos componentes incluyen: ficheros ejecutables, ficheros de código fuente, y todo otro tipo de ficheros necesarios para la implantación y despliegue del sistema.
• Modelo de Despliegue Este modelo muestra el despliegue la configuración de tipos de nodos del sistema, en los cuales se hará el despliegue de los componentes.
• Plan de pruebas : El Plan de pruebas describe la estrategia, recursos y planificación de las pruebas. La estrategia de prueba incluye la definición del tipo de pruebas a realizar para cada iteración y sus objetivos, el nivel de cobertura de prueba y el porcentaje de prueba que deberían ejecutarse con un resultado específico.
• Material de Apoyo al Usuario Final Corresponde a un conjunto de documentos y facilidades de uso del sistema, incluyendo: Guías del Usuario, Guías de Operación, Guías de Mantenimiento y Sistema de Ayuda en Línea
• Producto Los ficheros del producto empaquetados y almacenadas en un CD con los mecanismos apropiados para facilitar su instalación. El producto, a partir de la primera iteración de la fase de Construcción es desarrollado incremental e iterativamente, obteniéndose una nueva release al final de cada iteración.
• Acta de aceptación de entregables: En este documento se registra la aceptación de cada entregable del proyecto.
DSS
Los DSS (Decisión Support System) son sistemas de información interactivos que ayudan al tomador de decisiones a utilizar datos y modelos para resolver problemas de decisión no estructurados o semi-estructurados. Un DSS tiene como finalidad apoyar a la toma de decisiones mediante la generación y evaluación sistemática de diferentes alternativas o escenarios de decisión, todo esto utilizando modelos y herramientas computacionales. Un DSS no soluciona problemas, ya que solo apoya el proceso de la toma de decisiones. La responsabilidad de tomar una decisión, de optarla y de realizarla es de los usuarios, no del DSS
- El DSS es una de las herramientas más emblemáticas del Business Intelligence ya que, entre otras propiedades, permiten resolver gran parte de las limitaciones de los programas de gestión. Estas son algunas de sus carácterísticas principales:
-
Informes dinámicos, flexibles e interactivos, de manera que el usuario no tenga que ceñirse a los listados predefinidos que se configuraron en el momento de la implantación, y que no siempre responden a sus dudas reales.
No requiere conocimientos técnicos
Un usuario no técnico puede crear nuevos gráficos e informes y navegar entre ellos, haciendo drag&drop o drill through. Por tanto, para examinar la información disponible o crear nuevas métricas no es imprescindible buscar auxilio en el departamento de informática
- Rapidez en el tiempo de respuesta, ya que la base de datos subyacente suele ser un datawarehouse corporativo o un datamart, con modelos de datos en estrella o copo de nieve. Este tipo de bases de datos están optimizadas para el análisis de grandes volúMenes de información ( ánalisis OLTP-OLAP).
-
Integración entre todos los sistemas/departamentos de la compañía
El proceso de ETL previo a la implantación de un Sistema de Soporte a la Decisión garantiza la calidad y la integración de los datos entre las diferentes unidades de la empresa. Existe lo que se llama: integridad referencial absoluta. -
Cada usuario dispone de información adecuada a su perfil
No se trata de que todo el mundo tenga acceso a toda la información, sino de que tenga acceso a la información que necesita para que su trabajo sea lo más eficiente posible. - Otra diferencia fundamental radica en los usuarios a los que están destinadas las plataformas DSS: cualquier nivel gerencial dentro de una organización, tanto para situaciones estructuradas como no estructuradas. (En este sentido, por ejemplo, los CMI están más orientados a la alta dirección).
- Por último, destacar que los DSS suelen requerir (aunque no es imprescindible) un motor OLAP subyacente, que facilite el análisis casi ilimitado de los datos para hallar las causas raíces de los problemas/pormenores de la compañía.
Tipos de Sistemas de Soporte a Decisiones
-
Sistemas de información gerencial (MIS)
Los sistemas de información gerencial (MIS, Management Information Systems), también llamados Sistemas de Información Administrativa (AIS) dan soporte a un espectro más amplio de tareas organizacionales, encontrándose a medio camino entre un DSS tradicional y una aplicación CRM/ERP implantada en la misma compañía. -
Sistemas de información ejecutiva (EIS)
Los sistemas de información ejecutiva (EIS, Executive Information System) son el tipo de DSS que más se suele emplear en Business Intelligence, ya que proveen a los gerentes de un acceso sencillo a información interna y externa de su compañía, y que es relevante para sus factores clave de éxito. Sistemas expertos basados en inteligencia artificial (SSEE)
Los sistemas expertos, también llamados sistemas basados en conocimiento, utilizan redes neuronales para simular el conocimiento de un experto y utilizarlo de forma efectiva para resolver un problema concreto. Este concepto está muy relacionado con el datamining.-
Sistemas de apoyo a decisiones de grupo (GDSS)
Un sistema de apoyo a decisiones en grupos (GDSS, Group Decisión Support Systems) es «un sistema basado en computadoras que apoya a grupos de personas que tienen una tarea (u objetivo) común, y que sirve como interfaz con un entorno compartido». El supuesto en que se basa el GDSS es que si se mejoran las comunicaciones se pueden mejorar las decisiones.
Seguridad de sistemas
Seguridad Informática
La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas ante cualquier amenaza, incluímos usuarios, clientes, internautas o cualquier tipo de persona ocupando algún medio tecnológico.
La seguridad de los sistemas de información se suele comparar con una cadena, la cual es segura si el eslabón más débil también lo es. Para encontrar ese eslabón y protegerlo se tiene que tratar la seguridad desde distintos puntos de vista:
– Establecer la seguridad física que afecta a la infraestructura y al material.
– Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos.
– Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la información.
– Proteger los sistemas de comunicación, especialmente en las redes.Objetivos de la seguridad
El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
Integridad
Sólo los usuarios autorizados podrán modificar la información.
–
Confidencialidad
Sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
–
Disponibilidad
La información debe estar disponible cuando se necesite.
–
Irrefutabilidad
El usuario no puede refutar o negar una operación realizada.
Sistemas de Seguridad Informática
Hoy en día es imposible hablar de un sistema cien por cien seguro, ya que el costo de la seguridad total es muy alto. Sin embargo, es posible controlar una gran parte de la vulnerabilidades acotando aspectos relativos a procedimientos y estrategias.
Organizaciones gubernamentales y no gubernamentales internacionales han desarrollado una serie de directrices y recomendaciones sobre el uso adecuado de las nuevas tecnología, evitando el uso indebido de las mismas y obteniendo el máximo aprovechamiento.
Surgen así, las llamadas Políticas de Seguridad Informática (PSI) como una herramienta para concienciar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y su seguridad. Hacen referencia también a los equipos que la soportan, incluyendo hardware y software, y a los usuarios que la manejan.
Disponibilidad de información histórica
En estos sistemas está a la orden del día comparar los datos actuales con información de otros períodos históricos de la compañía, con el fin de analizar tendencias, fijar la evolución de parámetros de negocio… Etc.
Diferencia con otras herramientas de Business Intelligence- El principal objetivo de los Sistemas de Soporte a Decisiones es, a diferencia de otras herramientas como los Cuadros de Mando (CMI)
o los Sistemas de Información Ejecutiva (EIS)
, explotar al máximo la información residente en una base de datos corporativa (datawarehouse o datamart), mostrando informes muy dinámicos y con gran potencial de navegación, pero siempre con una interfaz gráfica amigable, vistosa y sencilla. Políticas de Seguridad
La política de seguridad define una serie de reglas, procedimientos y prácticas óptimas que aseguren un nivel de seguridad que esté a la altura de las necesidades del sistema.
Se basa, por tanto, en la minimización del riesgo, el cual viene definido por la siguiente ecuación:RIESGO = (AMENAZA x VULNERABILIDAD) / CONTRAMEDIDAS
- En esta ecuación, la amenaza representa el tipo de acción maliciosa, la vulnerabilidad es el grado de exposición a dicha acción y la contramedida es el conjunto de acciones que se implementan para prevenir o evitar la amenaza. La determinación de estos componentes indica el riesgo del sistema.
La política de seguridad de un sistema informático se define en cuatro etapas:
- 1- La definición de las necesidades de seguridad y de los riesgos informáticos del sistema así como sus posibles consecuencias, es el primer escalón a la hora de establecer una política de seguridad. El objetivo de esta etapa es determinar las necesidades mediante la elaboración de un inventario del sistema, el estudio de los diferentes riesgos y de las posibles amenazas.
- 2- La implementación de una política de seguridad consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad. Los mecanismos más utilizados son los sistemas firewall, los algoritmos criptográficos y la configuración de redes virtuales privadas (VPN). Los estudiaremos en profundidad en el siguiente punto.
3- Realizar una auditoría de seguridad para validar las medidas de protección adoptadas en el diseño de la política de seguridad. Cuando se trata de compañías, organismos oficiales o grandes redes, suelen realizarlas empresas externas especializadas. También se llama etapa de detección de incidentes, ya que éste es su fin último.
4- La definición de las acciones a realizar en caso de detectar una amenaza es el resultado final de la política de seguridad. Se trata de pever y planificar una las medidas que han de tomarse cuando surga algún problema. Esta etapa también es conocida como etapa de reacción puesto que es la respuesta a la amenaza producida.
Métodos
Para definir una política de seguridad informática se han desarrollado distintos métodos, diferenciándose especialmente por la forma de analizar los riesgos. Algunos de ellos son:
– Método MEHARI (Método armonizado de análisis de riesgos), desarrollado por CLUSIF (Club de la Sécurité de l’Information Français), se basa en mantener los riesgos a un nivel convenido mediante un análisis riguroso y una evaluación cuantitativa de los factores de riesgo.
– Método EBIOS (expresión de las necesidades e identificación de los objetivos de seguridad), desarrollado por la DCSSI (Direction Centrale de la Sécurité des Systèmes d’Information, permite apreciar y tratar los riesgos relativos a la seguridad de los sistemas de información.
– La norma ISO/IEC 17799 es una guía de buenas prácticas pero no especifica requisitos para establecer un sistema de certificación.– La norma ISO/IEC 2700
1 es certificable ya que especifica los requisitos para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad según el PDCA, acrónimo de «plan, do, check, act» (planificar, hacer, verificar, actuar).
Medios de protección
En los sistemas informáticos, por muchos medios de protección que se utilicen, nunca se conseguirá una seguridad total.
Ya hemos visto en los puntos anteriores que muchas de las vulnerabilidades de un sistema son debidas a la falta de políticas de seguridad y a problemas ocasionados por los usuarios. A continuación vamos a verlos medios más utilizados para evitar o eliminar estas vulnerabilidades.
Antivirus
Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido.
Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados.
- El funcionamiento de los antivirus se basa en un programa residente que se instala en la memoria del computador y analiza cualquier archivo, programa o aplicación mientras está encendido.
Para ello, tienen una base de datos actualizada con los códigos maliciosos. Hoy en día, disponen de la función de escaneado para revisar cualquier sistema de almacenamiento interno o externo y también los hay que realizan este análisis desde Internet.
Las técnicas más utilizadas por los antivirus son las siguientes:
– Detección de firma
Cada código malicioso se caracteriza por una cadena de caracteres llamada firma del virus. Los antivirus tienen registradas estas cadenas y las buscan para detectar los virus.– Búsqueda de excepciones
Se utiliza en el caso de que el virus cambie de cadena cada vez que realiza una infección (virus polimorfos). Son difíciles de buscar, pero hay antivirus especializados.– Análisis heurístico
Se basa en el análisis del comportamiento de las aplicaciones para detectar una actividad similar a la de un virus ya conocido. Es la única técnica automática de detección de virus.– Verificación de identidad o vacunación
El antivirus almacena información de los archivos y, cada vez que se abren, compara esta información con la guardada. Cuando detecta una anomalía, avisa al usuario.
Firewall
Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, Internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.
E l uso de firewall se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos redes y, si no existiera, todos los computadores de la red estarían expuestos a ataques desde el exterior.
Sin embargo, el firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar.
Normalmente se suele complementar con otro medio de protección, por ejemplo un antivirus, ya que no contiene herramientas para filtrar los virus.
Existen muchos tipos de firewall (filtrado de paquetes, servidor proxy-gateway, personales) y su elección dependerá de las limitaciones y capacidades del sistema por un lado, y de las vulnerabilidades y las amenazas de la red externa por otro.
Criptografía
La criptografía es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
La criptografía simétrica permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada «clave simétrica» que se utiliza para cifrar y para descifrar.
La criptografía tiene en la actualidad multitud de aplicaciones en informática, entre las cuales destacan las siguientes:
- –
Seguridad de las comunicaciones
Permite establecer canales seguros sobre redes que no lo son.– Identificación y autentificación
Se emplean las firmas digitales y otras técnicas criptográficas para garantizar la autenticidad del remitente y verificar la integridad del mensaje recibido.
–Certificación
Se basa en la validación por agentes fiables (como una entidad certificadora) de la identidad de agentes desconocidos.– Comercio electrónico
Es un sistema muy utilizado ya que reduce el riesgo de fraudes, estafas y robos en operaciones realizadas a través de Internet. Antiespías
Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.
Al igual que los antivirus, es necesario que el módulo residente esté activado para detectar el código malicioso antes de que se instale en el sistema. También es importante mantener actualizadas las bases de códigos.
Seguridad de sistemas
Seguridad Lógica
- En el contexto de sistemas, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica se complementa seguridad física.
La seguridad lógica de un sistema informático incluye:
– Restringir al acceso a programas y archivos mediante claves y/o encriptación.
– Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
– Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
– Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.
Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware.
Seguridad Física
- La Seguridad no solo es un concepto informático
- En la Antigüedad los activos a proteger eran bienes o personas tangibles, reales y localizados, hoy el activo fundamental se llama información, un bien intangible, susceptible de manipulación y sin una ubicación específica.
- La seguridad física se desarrolló históricamente en el contexto de la guerra: cómo proteger objetivos atacados por un enemigo que busca vulnerar los sistemas de protección, control y contención que tiene el objetivo atacado, para apoderarse de éste. Por lo mismo, mucho de las tácticas y técnicas que hoy se utilizan provienen de éste ámbito.
- Los expertos de la guerra destacan cuatro categorías de seguridad física.
- Las obstrucciones físicas: castillos, fuertes, puertas, candados…, que hacen difícil el acceso a los bienes protegidos.
- Las técnicas de vigilancia: sistemas de alarma, técnicas de vigilancia y ‘monitoreos’ para alertar de cualquier movimiento sospechoso que se produjera en el perímetro.
- Los sistemas de inteligencia: herramientas de análisis de información basados en los datos extraídos de la monitorización que simula escenarios para la toma de decisiones ante situaciones no previstas pero probables, permitiendo tomar una ventaja operativa y táctica ante amenazas que afecten a los sistemas protegidos.
- Los guardias o personal de seguridad: los especialistas en protección física, quienes toman las decisiones ante amenazas o fallos.