Documente Academic
Documente Profesional
Documente Cultură
SENA
BOGOTÁ
2018
MODULO DE SISTEMAS DE INFORMACION
• Personas
• Datos
• Actividades o técnicas de trabajo
• Recursos materiales en general (generalmente recursos informáticos y de
comunicación, aunque no necesariamente).
Todos estos elementos interactúan para procesar los datos (incluidos los procesos
manuales y automáticos) y dan lugar a información más elaborada, que se
distribuye de la manera más adecuada posible en una determinada organización,
en función de sus objetivos.
ANÁLISIS: Que hoy en día los sistemas de información nos han ayudado mucho
en nuestras labores y superaciones que tenemos día a día ya que con estos
podemos agilitar la forma de procesar la información y agilitar lo que son los
negocios online ya que tienen un método de respuesta muy rápido ya que no es
necesario ir al sito donde se encuentra la empresa si no hacer la compra vía online
ya que con unas cuantas preguntas el negocio está dado y se efectúa en cuestión
de minutos lo que antes tomaba horas, días que era muy molestoso.
1.3 SISTEMAS DE INFORMACIÓN Y ORGANIZACIÓN ESTRATEGIA
ANÁLISIS: Que cada sistema de información tiene como fin realizar una manera
de estrategia y organización para así llevar a una empresa al éxito ya que todo
dependerá del proceso de información que realice dicho sistema por eso depende
de los gerentes buscar nuevas estrategia y organización de mercado para liderar
como empresa.
La ética nos señala los principios de lo correcto e incorrecto que formen nuestra
conducta y que como seres libres optamos para la toma de nuestras decisiones.
Los sistemas de información (Internet, comercio electrónico, etc.) se pueden
utilizar y aprovechar para realizar cosas muy beneficiosas como el progreso social
y no para cometer delitos y amenazar los valores más preciados.
Por otra parte, podemos encontrar que las empresas se apoyan de la elaboración
de consultas e informes para poder tener una idea del funcionamiento de la
empresa, así lograr mayor seguridad en que sus actividades se están realizando
adecuadamente, un ejemplo de ellos es la aplicación del SQL (Lenguaje de
Consultas Estructurado) lo cual permite mejorar el desempeño de la empresa y
tomar en la medida de lo posible las mejores decisiones. (BLOG, BLOG, 2010)
Trata sobre la protección de los sistemas de información con ello hace mención al
llamado phishing, que es un tipo especial de robo de identidad. Este problema de
seguridad ha provocado grandes pérdidas económicas a empresas y la
desconfianza entre las perronas que realizan transacciones por medio electrónico.
Las redes públicas son más vulnerables que las internas, debido a que estas
últimas cuentas con más seguridad, pero cuando las redes corporativas se
enlazan a la Internet los sistemas de información se vuelven vulnerables a ataques
de extraños. Por causa de la mejora en los servicios de conexión (como redes de
banda ancha) las personas tienen mayor vulnerabilidad ante los hackers, ya que
pasan más tiempo conectados a la red, exponiendo su información personal.
Es importante que las empresas realicen una evaluación del riesgo con el fin de
determinar cuáles son los controles debilites y los más provechosos que hay en la
organización. Además es necesario implementar una política de seguridad
corporativa y planes de contingencia ante cualquier situación
En la actualidad las empresas dependen en gran parte de los sistemas de
información, y han tenido que adaptarse ante estos cambios del mercado
(comercio electrónico), pero esto ha provocado que se den más riesgos al robo y
daño de la información, así como al daño de los equipos. Es necesario que las
organizaciones evalúen las herramientas y las tecnologías que mantienen para
salvaguardar los recursos informáticos para que la información este siempre
disponible y con ello procurar la continuidad del negocio. Entre algunas
tecnologías y herramientas para mantener la seguridad se tienen: los firewalls
(impiden que usuarios no autorizados ingresen a una red privada), también existen
otras herramientas para poder identificar a los usuarios que quieren ingresar al
sistema, como las contraseñas, tokens, tarjetas inteligentes y autenticación
biométrica. Existen otros medios utilizados con más frecuencia como el software
antivirus. (BLOG, BLOG, 2009)
· Dirección (de proyectos), para dirigir los recursos hacia el resultado deseado.
· Deducción de requisitos, para determinar el comportamiento que se espera del
software.
· Garantía de calidad, para garantizar las expectativas del cliente.
· Diseño, para que exista una mínima certeza de que el software es viable y eficaz
con la tecnología existente.
· Gestión de configuración, para controlar el caos a medida que el software crece.
Estas funciones han sido adoptadas en muchos casos por analistas, pero no son
materia específica de esta profesión. En algunas organizaciones (y en algunos
países) la profesión ya no existe, siendo sustituida por otras figuras (pero siempre
bajo el perfil de analista de sistemas ya que no se puede desvincular la necesidad
de la captura de requerimientos y niveles de abstracción con los cuales el
profesional puede plasmar la necesidad del cliente en los documentos
correspondientes y realizar posteriormente el diseño del sistema) tales como el
ingeniero de software, el jefe de proyecto, el modelador de software, o el analista-
programador. Esta última figura es muy popular ya que resuelve los típicos
problemas de comunicación que existían entre analistas y programadores. Estos
problemas se deben a la extrema idealización de la especialización de funciones.
* El operativo
* El nivel medio
* El estratégico
Hay dos tipos básicos de preguntas: abiertas o cerradas. Las preguntas abiertas
permiten al entrevistado usar todas las opciones de respuestas. Las preguntas
cerradas limitan las opiniones posibles. Los sondeos o preguntas de seguimiento
pueden ser abiertos o cerrados, pero piden al encuestado una respuesta más
detallada.
Para reducir el tiempo y costo de las entrevistas personales, los analistas podrían
considerar como una alternativa el diseño conjunto de aplicaciones. Con jad, los
analistas pueden examinar los requerimientos y diseñar una interfaz de usuario de
manera conjunta con los usuarios. La evaluación cuidadosa de la cultura particular
de una organización ayudara al analista a determinar si el jad es una alternativa
adecuada.
Mediante los cuestionarios, los analistas de sistema pueden recopilar datos sobre
las actitudes, creencias, comportamiento y características de las personas
importantes de la organización. Los cuestionarios son útiles si los miembros de la
organización están dispersos se requiere trabajo de investigación antes de
recomendar alternativas, o hay necesidad de detectar problemas antes de que se
realice las entrevistas. (MONOGRAFIAS, 2010)
4.3 RECOPILACIÓN DE INFORMACIÓN: MÉTODOS NO INTRUSIVOS.
MUESTREO
El analista de sistemas debe tomar una decisión sobre dos aspectos importantes.
Primero, hay una gran cantidad de informes, formularios, documentos de
resultados, memorandos y sitios Web que han sido creados por los miembros de
la organización.
LA NECESIDAD DE MUESTREO
Hay muchas razones por las cuales un analista de sistemas tendría que
seleccionar una muestra representativa de datos para examinarla o personas
representativa para entrevistarlas, aplicarles un cuestionario u observarlas. Entre
estas razones se incluyen:
1. Reducir costos.
2. Acelerar la recopilación de datos.
3. Mejorar la efectividad.
Un analista de sistemas debe seguir cuatro pasos para diseñar una buena
muestra:
1. Determinar qué datos van a ser recopilados o descritos.
2. Determinar de qué población se van a tomar muestras.
3. Escoger el tipo de muestra.
4. Decidir el tamaño de la muestra.
4. Reducir la parcialidad. (BLOGMARISELA, 2010)
4.3 ELABORACIÓN DE PROTOTIPOS DE RAD
Y PROGRAMACIÓN EXTREMA.
Clases de prototipos
PROGRAMACIÓN EXTREMA
Un diagrama de flujo de datos (DFD por sus siglas en español e inglés) es una
representación gráfica para la maceta del "flujo" de datos a través de un sistema
de información. Un diagrama de flujo de datos también se puede utilizar para la
visualización de procesamiento de datos (diseño estructurado). Es una práctica
común para un diseñador dibujar un contexto a nivel de DFD que primero muestra
la interacción entre el sistema y las entidades externas. Este contexto a nivel de
DFD se "explotó" para mostrar más detalles del sistema que se está modelando.
ALMACENES DE DATOS
Cuatro cuadrantes:
El analista debe tomar muy en cuenta que hardware y software va a utilizar para
implementar el sistema ya que son los usuarios que van a tener acceso al sistema,
por eso el analista debe de trabajar con los usuarios para así saber que hardware
y software utilizarían.
Pero para eso deben de crear un pronóstico de todos los análisis de costos y
beneficios que tendría el software y hardware.
Toda salida de información debe tener un propósito, el analista debe averiguar que
propósito debe satisfacer. Para esto se tiene en cuenta que si la salida no es
funcional, no debe crearse, porque toda salida representa costos de tiempo y
recursos.
Su objetivo es que las aplicaciones o los objetos sean más atractivos y además,
hacer que la interacción con el usuario sea lo más intuitiva posible, conocido como
el diseño centrado en el usuario. En este sentido las disciplinas del diseño
industrial y gráfico se encargan de que la actividad a desarrollar se comunique y
aprenda lo más rápidamente, a través de recursos como la gráfica, los
pictogramas, los estereotipos y la simbología, todo sin afectar el funcionamiento
técnico eficiente.
La Interfaz de Usuario, en adelante IU, de un programa es un conjunto de
elementos hardware y software de una computadora que presentan información al
usuario y le permiten interactuar con la información y con el computadora.
También se puede considerar parte de la IU la documentación (manuales, ayuda,
referencia, tutoriales) que acompaña al hardware y al software.
Los programas son usados por usuarios con distintos niveles de conocimientos,
desde principiantes hasta expertos. Es por ello que no existe una interfaz válida
para todos los usuarios y todas las tareas. Debe permitirse libertad al usuario para
que elija el modo de interacción que más se adecúe a sus objetivos en cada
momento. La mayoría de los programas y sistemas operativos ofrecen varias
formas de interacción al usuario.
Existen tres puntos de vista distintos en una IU: el del usuario, el del programador
y el del diseñador (analogía de la construcción de una casa). Cada uno tiene un
modelo mental propio de la interfaz, que contiene los conceptos y expectativas
acerca de la misma, desarrollados a través de su experiencia.
Modelo del usuario: El usuario tiene su visión personal del sistema, y espera que
éste se comporte de una cierta forma. Se puede conocer el modelo del usuario
estudiándolo, ya sea realizando test de usabilidad, entrevistas, o a través de una
realimentación. Una interfaz debe facilitar el proceso de crear un modelo mental
efectivo.
Para ello son de gran utilidad las metáforas, que asocian un dominio nuevo a uno
ya conocido por el usuario. Un ejemplo típico es la metáfora del escritorio, común
a la mayoría de las interfaces gráficas actuales.
Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del
usuario y los materiales de que dispone el programador para diseñar un producto
de software. Es un intermediario entre ambos.
La presentación: es lo que primero capta la atención del usuario, pero más tarde
pasa a un segundo plano, y adquiere más importancia la interacción con el
producto para poder satisfacer sus expectativas. La presentación no es lo más
relevante y un abuso en la misma (por ejemplo, en el color) puede ser
contraproducente, distrayendo al usuario.
La segunda parte del modelo define las técnicas de interacción del usuario, a
través de diversos dispositivos.
ciertos límites prefijados, están los datos. Los datos codificados eficazmente
facilitan la entrada
de datos precisa al reducir la cantidad necesaria de datos y, con ello, el tiempo
requerido
para introducir la información.
CODIFICACIÓN EFECTIVA
Una de las formas en que los datos pueden ser introducidos de manera más
precisa y eficiente
De programas.
A que los datos codificados requieren menos tiempo para su captura y reducen la
cantidad
De elementos capturados.
Tipos específicos de códigos nos permiten tratar los datos de una forma particular.
Los propósitos
Conforman los primeros cinco dígitos del código postal del suscriptor, los
siguientes tres
Son las primeras tres consonantes del nombre del suscriptor, los siguientes cuatro
números son
SUBORDINACIÓN DE MÓDULO
una parte de la función del módulo de nivel superior. Permitir que el módulo de
nivel inferior
de la estructura.
El FOLKLORE
para recopilar el folklore sobre las personas y leyendas. Este enfoque para la
documentación
CÓMO AUDITAR
Auditar es otra forma de asegurar la calidad de la información contenida en el
sistema. Ampliamente
definido, auditar se refiere a pedirle a un experto, que no esté involucrado en
crear o usar un sistema, examinar la información para determinar su fiabilidad.
(ANGEL, BLOG, 2010)
Uno de los aspectos costosos de implementar una LAN es que cada vez que se
mueve, se debe cambiar la instalación eléctrica. Algunas organizaciones están
afrontando esto al establecer una red inalámbrica de área local (WLAN) de alta
velocidad.
ESTRATEGIAS DE CAPACITACIÓN
Personas que capacitan a los usuarios Para un proyecto grande, se podrían usar
muchos
instructores diferentes dependiendo de cuántos usuarios se deben capacitar y
quiénes son.
1. Vendedores.
2. Analistas de sistemas.
3. Instructores externos.
4. Instructores internos.
5. Otros usuarios del sistema.
1.-Objetivos de la capacitación
2.-Métodos de capacitación
3.-Sitios de capacitación
4.-Materiales de capacitación
ESTRATEGIAS DE CONVERSIÓN
1. Conversión directa.
2. Conversión paralela.
3. Conversión gradual o por fases.
4. Conversión de prototipo modular.
5. Conversión distribuida.
SEGURIDAD FÍSICA
La seguridad física se refiere a proteger el sitio donde se encuentra la
computadora, su equipo y software a través de medios físicos. Puede incluir
acceso controlado a las salas de cómputo por medio de signos legibles por la
máquina o un registro de entrada y salida del sistema por un humano, usando
cámaras de televisión de circuito cerrado para supervisar las áreas de la
computadora y frecuentemente apoyando los datos y almacenando los
respaldos en un área a prueba de fuego o a prueba de agua.
SEGURIDAD LÓGICA
La seguridad lógica se refiere a los controles lógicos en el software. Los controles
lógicos son
familiares para la mayoría de los usuarios como contraseñas o códigos de
autorización de alguna
clase. Cuando se usan, permiten al usuario entrar al sistema o a una parte
particular de
una base de datos con una contraseña correcta. (ANGEL, BLOG, 2010)
OBJETOS
Los objetos son personas, lugares o cosas que son relevantes para el sistema
bajo análisis. Los objetos podrían ser clientes, artículos, pedidos, etc. Los objetos
también podrían ser pantallas GUI o áreas de texto en la pantalla.
CLASES
Los objetos se representan y agrupan en clases que son óptimas para reutilizarse
y darles mantenimiento. Una clase define el conjunto de atributos y
comportamientos compartidos por cada objeto de la clase. Por ejemplo, los
registros de los estudiantes en la sección de un curso almacenan información
similar para cada estudiante. Se podría decir que los estudiantes constituyen una
clase.
HERENCIA
Otro concepto importante de los sistemas orientados a objetos es la herencia. Las
clases
pueden tener hijos; es decir, una clase se puede crear a partir de otra clase. En el
UML, la
clase original —o madre— se conoce como clase base.
DIAGRAMAS DE SECUENCIAS
Los diagramas de secuencias pueden ilustrar una sucesión de interacciones entre
clases o instancias de objetos en un periodo determinado. Los diagramas de
secuencias se utilizan con frecuencia para representar el proceso descrito en los
escenarios de caso de uso.
SOBRECARGA DE MÉTODOS
La sobrecarga de métodos se refiere a incluir el mismo método [u operación)
varias veces en una clase. La firma del método abarca el nombre del método y los
parámetros que contiene.
TIPOS DE CLASES
Las clases entran en cuatro categorías: de entidad, de interfaz, abstractas y de
control. Estas
categorías se explican a continuación.
1.-Clases de entidad
2.-Clases de límite, o de interfaz
3.-Clases abstractas
4.-Clases de control
Un objeto de una clase podría tener una relación con otros objetos de la misma
clase, lo que se conoce como asociación reflexiva. Un ejemplo sería una tarea que
tiene una tarea precedente, o un empleado que supervisa a otro empleado. Esto
se muestra como una línea de asociación que conecta la clase a sí misma, con
etiquetas que indican el nombre del papel, como tarea y tarea precedente.
DIAGRAMAS DE ESTADOS
El diagrama de estados, o de transición de estados, es otra manera de determinar
los métodos
de una clase. Se usa para examinar los diferentes estados que podría tener un
objeto.
Un diagrama de estados se crea para una sola clase. Por lo general, los objetos
se crean,
sufren cambios y se eliminan.