domingo, 21 de marzo de 2010

5.7 Estándares De Mantenimiento

5.7 Estándares De Mantenimiento


De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que desencadenan las actividades de mantenimiento.

Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales:

1. Eliminación de defectos del producto software.

2. Adaptar el producto software a

3. Incluir mejoras en el diseño.

Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos del usuario ya establecidos (caso 1), para que siga cumpliéndolos cuando cambia su entorno (caso 2), o cuando se quiere mejorar la manera en que los cumple (caso 3). Por otro lado, la definición anterior implica que el mantenimiento debido a los defectos es a posteriori, es decir, se desencadena cuando el defecto tiene como resultado un fallo que se detecta.

En ocasiones,se realizan actividades de mantenimiento preventivo, que intentan detectar y corregir fallos latentes (que se supone pueden existir, aunque aún no se han “manifestado”). Estas causas tienen su correlación directa con las denominadas “categorías de mantenimiento”, que en el estándar ISO/IEC 147641 incluye las siguientes categorías definidas por Lienta y Swanson 2(1978) son:

1. Mantenimiento correctivo: modificaciones reactivas a un producto software hechas después de la entrega para corregir defectos descubiertos.

2. Mantenimiento adaptativo: modificación de un producto software realizada después de la entrega para permitir que un producto software siga pudiéndose utilizar en un entorno diferente. 3. Mantenimiento perfectivo: modificación de un producto software después de la entrega para mejorar el rendimiento o la mantenibilidad.

Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios introducidos para incluir nuevos requisitos funcionales. No obstante, no hay un consenso unánime en este sentido, y de hecho, el concepto de evolución del software, que tratamos a continuación, amplía el espectro del mantenimiento a cambios en un sentido amplio. De hecho, hay autores que consideran que el mantenimiento perfectivo sí incluye cambios en la funcionalidad. De hecho, las categorías adaptativa y perfectiva son ambas mejoras, en contraposición el mantenimiento correctivo. El estándar ISO/IEC 14764 clasifica las categorías comentadas hasta ahora según la siguiente Tabla, que nos puede ayudar a ver sus diferencias.

Por último, un estándar de mantenimiento del IEEE (1998) define una categoría adicional, la de mantenimiento de emergencia, cuando los cambios se deben hacer sin planificación previa, para mantener un sistema en operación.

Todas las anteriores definiciones son las que se encuentran habitualmente en los libros. No obstante, la clasificación más exhaustiva se encuentra en el artículo de Chapin (2001). Una visión más general de los tipos de mantenimiento, se puede observar en la figura siguiente, ya que se distinguen los diferentes tipos de mantenimiento según cambios de software, cambios de código fuente o cambios de funcionalidad.

5.6 ESTANDARES DE DOCUMENTACIÓN

5.6 ESTANDARES DE DOCUMENTACIÓN


Una buena documentación es esencial para lograr un diseño correcto y un mantenimiento eficiente de los sistemas digitales. Además de ser precisa y completa, la documentación debe ser algo instructiva, de modo que un ingeniero de pruebas, técnico de mantenimiento, o inclusive el ingeniero de diseño original (seis meses después de diseñar el circuito), pueda averiguar como funciona el sistema con solo leer la documentación.

Aunque el tipo de documentación depende de la complejidad del sistema y los entornos en los que se realizan el diseño y la fabricación, un paquete de documentación debe contener (por regla general) al menos los siguientes seis elementos:

1. Una especificación de circuito que se describe exactamente lo que se supone debe hacer el circuito o sistema, incluyendo una descripción de todas las entradas y las salidas (“interfaces”) y las funciones que se van a realizar. Advierta que las “especificaciones” no tienen que especificar como consigue el sistema sus resultados, sino únicamente que resultados genera.

2. Un diagrama de bloques es una descripción pictórica e informal de los principales módulos funcionales del sistema y sus interconexiones básicas.

3. Un diagrama esquemático es una especificación formal de los componentes eléctricos del sistema, sus interconexiones y todos los detalles necesarios para construir el sistema, incluyendo los tipos de CI, indicadores de referencia y números terminales. Se suelen utilizar el término diagrama lógico para referirse a un dibujo informal que no tiene este nivel de detalle. La mayoría de los programas para edición de esquemáticos tiene la capacidad de generar en cuenta de materiales a partir del diagrama esquemático.

4. Un diagrama de temporización muestra los valores de diversas señales lógicas en función del tiempo, incluyendo los retardos, entre causa y efecto, de las señales críticas.

5. Una descripción de dispositivo de lógica estructurada que indica la función interna de un PLD, FPGA o ASIC. Normalmente esta descripción se describe en un lenguaje de descripción hardware (HDL) tal como VHDL O ABEL, pero puede estar en forma de ecuaciones lógicas, tablas de estado o diagramas de estado. En algunos casos se pueden utilizar un lenguaje de programación convencional, como C, para modelar el funcionamiento de un circuito o para especificar su comportamiento.

6. Una descripción del circuito en un documento de texto narrativo que, junto con el resto de la documentación, explica como funciona internamente el circuito. En el caso de que la maquina de estado debe describirse mediante tablas de estado, diagramas de estado, lista de transiciones o archivo de texto en un lenguaje de descripción de maquinas de estado como ABEL o VHDL. La descripción del circuito debe incluir cualquier suposición y cualquier fallo potencial en el diseño y operación del circuito, también debe señalar el uso de cualquier “truco” de diseño que no sea obvio. Una buena descripción de circuito también contiene definiciones de acrónimos y otros términos especializados y tiene referencias o documentos relacionados.

5.5 Estandares en el sistema de teleinformatica

Introducción a la Teleinformática.

Definición de Teleinformática.

Entendemos como teleinformática como el conjunto de elementos y técnicas que permiten la transmisión automática de datos.

Al hablar de transmisión se asume que existe una distancia apreciable entre origen y destino de la comunicación. Este es, asimismo. El sentido del prefijo tele-. Además, es automática puesto que no se requiere intervención humana para llevar a cabo la comunicación. En cuanto a los datos, entendemos como tales a las entidades susceptibles de ser tratadas por un computador.

Nomenclaturas

La teleinformática, como otros campos dentro de la informática, no se ha desarrollado como una disciplina teórica, sino que ha ido evolucionando gracias, en gran medida, a implementaciones realizadas por laboratorios de investigación, universidades y la empresa privada. Además, la aproximación al problema ha sido enfocada de forma distinta por distintos organismos, por lo que los conceptos utilizados son distintos. Por todo ello, no existe una terminología única que permita denominar de forma inequívoca a los componentes de estos sistemas. En el campo de las nomenclaturas vamos a trabajar con dos de las más empleadas:

Nomenclatura ARPA

A comienzos de los 60 en Estados Unidos se puso en marcha el proyecto ARPANET, patrocinado por ARPA (Advanced Research Proyect Agency), dependiente del Departamento de Defensa. Este proyecto militar perseguía la creación de una red de interconexión entre centros militares y universidades. Con el tiempo, esta red se convirtió en Internet.

Hosts

Con este término se denomina en la nomenclatura de ARPA a los computadores terminales de usuario, es decir, aquellos que ejecutan programas de propósito general y que en realidad son los usuarios de la red de comunicaciones.

Es necesario destacar que para ARPA son igualmente partes del Host los posibles elementos de comunicaciones integrados en el sistema, como pueden ser tarjetas de red o dispositivos MÓDEM, e incluso los denominados procesadores frontales de comunicaciones ( front-end processors) cuya única misión consiste en descargar de las tareas de comunicaciones al resto del sistema. Esta distinción no se mantendrá en posteriores nomenclaturas.

Procesadores de comunicaciones:

Los procesadores de comunicaciones, también conocidos como nodos, computadores de comunicaciones e I.M.P’s ( Interface Message Processors), son los encargados de que la información transmitida por los Host llegue a su destino. Para ello realizan tareas de encaminamiento de la información a través de la sub-red. Cada IMP se encuentra permanentemente preparado para la recepción por cualquiera de sus líneas. Cuando llega una unidad de información por alguna de sus entradas, evalúa en función de la dirección destino de la misma y el conocimiento del IMP sobre la red cuál debe ser la línea de salida. A cada uno de estos procesos de recepción, evaluación y transmisión se le denomina salto ó hop. Eventualmente, y tras un número finito de hops, la información será entregada por el IMP correspondiente al host destino.

Líneas de comunicaciones

Las líneas de comunicaciones interconectan entre sí a los procesadores de comunicaciones y a éstos con los Hosts. Pueden ser de dos tipos: líneas punto a punto o multipunto.

Las líneas punto a punto unen entre sí dos extremos fijos. Habitualmente existirá un emisor y un receptor. Son, por tanto, eminentemente unidireccionales, aunque con una gestión adecuada es posible utilizarlas en ambos sentidos no simultáneamente.

Evolución de ARPA.

La red ARPA ha evolucionado para dar lugar a lo que actualmente se conoce como INTERNET. Las líneas de comunicaciones se han convertido en redes locales, que no son más que líneas multipunto en la mayoría de las ocasiones. Por lo tanto, el papel del nodo ha pasado desde el encaminamiento de información a la interconexión de redes locales, con todo lo que ello conlleva.

Estos elementos entre redes pueden ser de diferentes tipos, desde los repetidores que únicamente amplifican la señal eléctrica hasta las complejas pasarelas que realizan un filtrado selectivo de la información que retransmiten. Veremos con más detalle estos aspectos en posteriores temas.

Nomenclatura ITU

ITU (International Telecommunications Union) es un organismo internacional que agrupa a las compañías de telecomunicaciones, tales como Telefónica, British Telecomm, ATT, etc. Esta organización procede de la antigua CCITT (Comité Consultivo Internacional de Teléfonos y Telégrafos), con las mismas funciones y múltiples estándares, tal y como comentaremos más adelante.

Sus trabajos, respaldados por la ONU, establecieron una nomenclatura según la cual se distinguen los siguientes elementos:

Sub-red: Se trata de un elemento gestionado por los denominados proveedores del servicio, es decir, las compañías telefónicas. Por ello, no se describen los elementos que forman parte de ella.

Arquitecturas de comunicaciones

El análisis, diseño e implementación de un sistema de comunicaciones no es tarea fácil. Existen multitud de problemas a resolver y resultan en su mayor parte complejos. Es por ello que se presta una especial atención a la metodología que nos permite abordar estos sistemas teleinformáticos.

Una de las aproximaciones al problema consiste en considerar la tarea como un todo, es decir, estudiar simultáneamente el conjunto de aspectos a solventar e implementar un único código que realice todas las funciones necesarias. Esta aproximación es la denominada arquitectura monolítica.

Modelo ISO / OSI.

EL modelo OSI (Open System Intercommunication) propuesto por ISO (International Standarization Organization) divide los sistemas teleinformáticos en siete niveles, que describiremos más adelante.

La interacción entre niveles se basa en interfaces estándar, estableciendo una jerarquía de servicios. Es decir, un nivel realiza unas funciones concretas, resolviendo problemas determinados de la comunicación. El nivel superior intentará realizar funciones más complejas utilizando las proporcionadas por su nivel inferior, con lo que ofrecerá a su vez un mejor servicio del que obtiene de sus inferiores. Por ejemplo: El nivel de transporte debe proporcionar a sus niveles superiores una comunicación fiable entre los extremos de la sub-red ( entre hosts). Para ello utiliza los servicios del nivel de red, que proporcionan el servicio de enviar la información a través de dicha sub-red, pero no puede garantizar que el resultado sea correcto. Será pues misión del nivel de Transporte ( entre otras) supervisar al nivel de red para, en caso de error en las funciones del mismo, tomar las medidas para corregirlo.

Modelo TCP/IP.

El modelo TCP/IP es el resultado de la evolución del primitivo proyecto ARPA, que da nombre a una de las nomenclaturas más utilizadas. Como ya hemos dicho, el propósito de este proyecto era la interconexión de diferentes redes locales para la compartición de información entre distintos centros. Puesto que las redes locales no tienen por qué disponer de la misma tecnología, este modelo no habla sobre los niveles inferiores del modelo ( lo que en el modelo OSI denominábamos niveles físico, de enlace de datos y red), sino que sobre ellos construye una estructura pensada para dar soporte a las aplicaciones.

Estándares

En el mundo de la teleinformática resulta muy frecuente la interconexión de máquinas de distintos fabricantes. Para ello es necesario que todos los computadores involucrados en la comunicación sean capaces de transmitir e interpretar la información utilizando los mismos protocolos. Para conseguir esto aparecen los estándares de comunicaciones.

Podemos definir un estándar como una normativa comúnmente aceptada por fabricantes y usuarios. Así, podremos distinguir dos tipos de estándares:

Estándares que han sido promovidos por algún organismo, tanto nacional como internacional.

Estándares que proceden de fabricantes y que, sin ser obra de ningún organismo, se imponen por motivos técnicos o de marketing.

Los primeros son los conocidos como estándares de jure, mientras que los segundos son los estándares de facto.


5.4 ESTÁNDARES SOBRE LOS PROCEDIMIENTOS DE ENTRADA DE DATOS, PROCESAMIENTO DE INFORMACIÓN Y EMISIÓN DE RESULTADOS

5.4 ESTÁNDARES SOBRE LOS PROCEDIMIENTOS DE ENTRADA DE DATOS, PROCESAMIENTO DE INFORMACIÓN Y EMISIÓN DE RESULTADOS

Procesamiento de datos:

El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama que permita identificar las Entradas, Archivos, Programas y Salidas de cada uno de los Procesos.

 Su antecedente es el Diagrama de Flujo.

 Los elementos claves son los Programas.

 Se confecciona el Diagrama de Procesamiento de Datos

 Este Diagrama no se podrá elaborar por completo desde un primer momento ya que depende del Flujo de Información.

 En este primer paso sólo se identifican las Salidas y Programas. Los elementos restantes se identifican en forma genérica.

Validación de datos:

Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas técnicas de validación tales como:

Digito verificador, chequeo de tipo, chequeo de rango.

Concepto de Procesamiento Distribuido y Centralizado

Procesamiento Centralizado:

En la década de los años 50’s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

• Un CPU

• Pequeña cantidad de RAM

• Dispositivos DC almacenamiento secundario (cintas)

• Dispositivos d salida (perforadoras de tarjetas)

• Dispositivos de entrada (lectores de tarjeta perforada)

Con el paso del tiempo, las computadoras fueron reduciendo su tamaño y creciendo en sofisticación, Aunque la industria continuaba siendo dominada por las computadoras grandes “mainframes”. A medida que la computación evolucionaba, las computadoras, fueron capaces de manejar aplicaciones múltiples simultáneamente, convirtiéndose en procesadores centrales “hosts” a los que se les conectaban muchos periféricos y terminales tontas que consistían solamente de dispositivos de entrada/salida (monitor y teclado) y quizá poco espacio de almacenamiento, pero que no podían procesar por sí mismas. Las terminales locales se conectaban con el procesador central a través de interfaces seriales ordinarias de baja velocidad, mientras que las terminales remotas se enlazaban con El “host” usando módems y líneas telefónicas conmutadas. En este ambiente, se ofrecían velocidades de transmisión de 1200, 2400, o 9600 bps.

Un ambiente como el descrito es lo que se conoce como procesamiento centralizado en su forma más pura “host/terminal”. Aplicaciones características de este tipo de ambiente son:

• Administración de grandes tuses de datos integradas

• Algoritmos científicos de alta velocidad

• Control de inventarios centralizado

Al continuar la evolución de los “mainframes”, estos se comenzaron a conectar a enlaces de alta velocidad donde algunas tareas relacionadas con las comunicaciones se delegaban a otros dispositivos llamados procesadores comunicaciones “Front End Procesos” (I7EP’s) y controladores de grupo “Cluster Controllers” (CC’s).

Procesamiento Distribuido:

El procesamiento centralizado tenía varios inconvenientes, entre los que podemos mencionar que un número limitado de personas controlaba el acceso a la información y a los reportes, se requería un grupo muy caro de desarrolladores de sistemas para crear las aplicaciones, y los costos de mantenimiento y soporte eran extremadamente altos. La evolución natural de la computación fue en el sentido del procesamiento distribuido, así las minicomputadoras (a pesar de su nombre siguen siendo máquinas potentes) empezaron a tomar parte del procesamiento que tenían los “mainframes”.

Ventajas

Existen cuatro ventajas del procesamiento de bases de datos distribuidas:

La primera, puede dar como resultado un mejor rendimiento que el que se obtiene por un procesamiento centralizado. Los datos pueden colocarse cerca del punto de su utilización, de forma que el tiempo de comunicación sea mas corto. Varias computadoras operando en forma simultánea pueden entregar más volumen de procesamiento que una sola computadora.

La Segunda, los datos duplicados aumentan su confiabilidad. Cuando falla una computadora, se pueden obtener los datos extraídos de otras computadoras. Los usuarios no dependen de la disponibilidad de una sola fuente para sus datos.

Una tercera ventaja, es que los sistemas distribuidos pueden variar su tamaño de un modo más sencillo. Se pueden agregar computadoras adicionales a la red conforme aumentan el número de usuarios y su carga de procesamiento. A menudo es más fácil y más barato agregar una nueva computadora más pequeña que actualizar una computadora única y centralizada.

Después, si la carga de trabajo se reduce, el tamaño de la red también puede reducirse.

Por último, los sistemas distribuidos se pueden adecuar de una manera más sencilla a las estructuras de la organización de los usuarios.

5.3 Estandares de operacion de sistemas

ESTÁNDAR DE OPERACIÓN DE LAS SALAS DE CÓMPUTODE LOS SERVICIOS

Solicitud de turnos de máquinaLa Coordinación de Servicios atenderá las peticiones de los usuarios que acudan a solicitar tiempo demáquina, tanto individual como de grupo para su control. El alumno solicitará el servicio específico querequiere, para que se le asigne la máquina que cumpla con esas expectativas, en un horario definido por lacoordinación. En períodos extraordinarios (vacaciones, cursos de verano, etc.) deberá establecerse el nuevohorario.Reservación Individual.Para reservar individualmente algún equipo, el usuario deberá proporcionar su numero de matrícula vigentede estudiante.Vigencia de las reservaciones.Las reservaciones se respetarán hasta n minutos (especificar cuánto tiempo) después de la hora fijada,pasados los n minutos se procederá a cancelar la reservación, pudiéndose asignar a otro usuario.

El usuario deberá cancelar con n hora(s) (especificar cuánto tiempo) de anticipación a la reservación paraque no se haga acreedor a la sanción correspondiente.Derechos de reservación y anomalías.La reservación le otorga el derecho al acceso al equipo que se le asigne, sin embargo, en caso que el equipopresente problemas, el usuario podrá solicitar otra máquina, y el servicio estará sujeto a la disponibilidad enesa oportunidad.Reservación Grupal en la Sala de Máquinas.Las reservaciones grupales sólo podrán realizarse en forma personal, por el Profesor Titular o Instructor delgrupo con un mínimo de n horas previas (especificar cuánto tiempo).Permanencia del Profesor o Instructor durante la reservación grupal.El instructor o Profesor que solicite alguna reservación grupal, deberá permanecer con el grupo durante todoel tiempo asignado a la sala, y se hará responsable del buen uso de los equipos, tanto desde el punto devista técnico como de la información que en ellas se revise, acceda o disponga.Los alumnos no podrán entrar a la sala sin la presencia del Maestro.Todos los alumnos que se presenten a clases en las salas dispuestas para ello no podrán ingresar, hasta queel maestro o instructor llegue.Tiempo de Reservación Grupal.El tiempo máximo por reservación grupal será de n horas a la semana (especificar cuánto tiempo) y seránrespetadas hasta m minutos (especificar cuántos) después de la hora fijada.Cancelación de Reservación Grupal.La Coordinación de Servicios de Cómputo se reserva el derecho de cancelar turnos a usuario o a un grupo deacuerdo a las necesidades del Centro de Cómputo.La reservación Grupal Las? reservaciones implican la asignación física de cierto número de computadoras, pero aquellas que no seanocupadas, quedarán a disposición para ser asignadas a otros usuarios.

Para la utilización de los equipos.Los usuarios deberán respetar las especificaciones que los equipos tengan con respecto al Software instaladoen general, de lo contrario se hará acreedor a una sanción (según la estipule la coordinación de servicios).Ambiente adecuado para el desarrollo de trabajos.Los equipos dispuestos en las áreas de servicio están configurados y provistos de la paquetería institucionalpara el desempeño de trabajos de cómputo. Sin embargo, en caso de que existiera algún requerimiento desoftware especial, el usuario deberá solicitarlo a la coordinación de servicios, previa justificación que lasustente.Instalación de Software La? instalación de programas es facultad exclusiva del centro de cómputo.Acerca de los Derechos de Autor Queda? estrictamente prohibido inspeccionar, copiar y almacenar programas de cómputo, software y demásfuentes que violen la ley de derechos de autor.Salas de Cómputo Especiales.En caso de existir salas, o áreas de cómputo especiales en cuanto a su uso (para clases, laboratorios, etc.) orestringidas en cuanto a los usuarios (solo para maestros, tesistas, residentes, etc.), deberá reglamentarseen esta sección cuántos usuarios caben, para qué fin serán utilizadas, por quiénes y en qué horario.Solicitud de Cuentas Personales El? usuario que requiera una cuenta personal en el servidor institucional deberá solicitarla a la Coordinaciónde Servicios, previa identificación. La cuenta tendrá vigencia mientras el usuario pertenezca a la institución.Uso de Cuentas Personales La? clave de identificación y la contraseña son información de uso personal y confidencial que no estransferible a ningún otro usuario. La cuenta será utilizada únicamente para fines académicos. Quedaestrictamente prohibido el uso con fines comerciales, lucrativos, promoción, propaganda o venta y/o difusiónde servicios ajenos a la institución, propósitos ilegales, criminales o no éticos. Es responsabilidad del usuarioel respaldo y el contenido de la información de su cuenta de acceso. Se prohibe dejar sesiones abiertas sincontrol alguno. Cualquier mal uso realizado desde una cuenta personal será responsabilidad del usuario quela solicitó y provocará la suspensión de dicha cuenta.Capacitación.A los usuarios nuevos se les proporcionará una capacitación de este reglamento y del uso del centro decómputo los días y en el horario que estipule la coordinación de servicios.Alimentos y Bebidas Queda? prohibido introducir alimentos y bebidas al Centro de Cómputo.Fumar Queda? prohibido fumar en el centro de computo.Armas y Estupefacientes Queda? prohibido introducir cualquier tipo de arma o estupefaciente.DEL USO DE LOS EQUIPOS Administración? del tiempo y uso de los turnos de máquina.Este servicio deberá ser solicitado a la Coordinación de Servicios y tendrá como máximo un acceso de nhoras al día e invariablemente se justificará cuando se trate de búsquedas que correspondan a trabajos oalgún proyecto debidamente sustentado. Por lo anterior, la Coordinación se reserva el derecho de otorgareste servicio cuando se haya detectado el empleo del mismo para realizar búsquedas o accesos a páginasweb que atenten contra la moral y buenos principios.


5.2 Estandares de analisis diseño e implementacion de sistemas

5.2 ESTANDARES DE ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE SISTEMAS

Análisis de Sistemas

Conceptos y Análisis:

Es un conjunto o disposición de procedimientos o programas relacionados de manera que juntos forman una sola unidad. Un conjunto de hechos, principios y reglas clasificadas y dispuestas de manera ordenada mostrando un plan lógico en la unión de las partes. Un método, plan o procedimiento de clasificación para hacer algo. También es un conjunto o arreglo de elementos para realizar un objetivo predefinido en el procesamiento de la Información.

Esto se lleva a cabo teniendo en cuenta ciertos principios:

• Debe presentarse y entenderse el dominio de la información de un problema.

• Defina las funciones que debe realizar el Software.

• Represente el comportamiento del software a consecuencias de acontecimientos externos.

• Divida en forma jerárquica los modelos que representan la información, funciones y comportamiento.

Identificación de Necesidades.

Es el primer paso del análisis del sistema, en este proceso en Analista se reúne con el cliente y/o usuario (un representante institucional, departamental o cliente particular), e identifican las metas globales, se analizan las perspectivas del cliente, sus necesidades y requerimientos, sobre la planificación temporal y presupuestal, líneas de mercadeo y otros puntos que puedan ayudar a la identificación y desarrollo del proyecto. Algunos autores suelen llamar a esta parte ¨ Análisis de Requisitos ¨ y lo dividen en cinco partes: • Reconocimiento del problema. • Evaluación y Síntesis. • Modelado. • Especificación. • Revisión

Antes de su reunión con el analista, el cliente prepara un documento conceptual del proyecto, aunque es recomendable que este se elabore durante la comunicación Cliente – analista, ya que de hacerlo el cliente solo de todas maneras tendría que ser modificado, durante la identificación de las necesidades.

DISEÑO DE SISTEMAS Conceptos y principios:

El Diseño de Sistemas se define el proceso de aplicar ciertas técnicas y principios con el propósito de definir un dispositivo, un proceso o un Sistema, con suficientes detalles como para permitir su interpretación y realización física. La etapa del Diseño del Sistema encierra cuatro etapas:

El diseño de los datos. Trasforma el modelo de dominio de la información, creado durante el análisis, en las estructuras de datos necesarios para implementar el Software.

El Diseño Arquitectónico. Define la relación entre cada uno de los elementos estructurales del programa.

El Diseño de la Interfaz. Describe como se comunica el Software consigo mismo, con los sistemas que operan junto con el y con los operadores y usuarios que lo emplean.

El Diseño de procedimientos. Transforma elementos estructurales de la arquitectura del programa. La importancia del Diseño del Software se puede definir en una sola palabra Calidad, dentro del diseño es donde se fomenta la calidad del Proyecto. El Diseño es la única manera de materializar con precisión los requerimientos del cliente.

El Diseño del Software es un proceso y un modelado a la vez. El proceso de Diseño es un conjunto de pasos repetitivos que permiten al diseñador describir todos los aspectos del Sistema a construir. A lo largo del diseño se evalúa la calidad del desarrollo del proyecto con un conjunto de revisiones técnicas: El diseño debe implementar todos los requisitos explícitos contenidos en el modelo de análisis y debe acumular todos los requisitos implícitos que desea el cliente. Debe ser una guía que puedan leer y entender los que construyan el código y los que prueban y mantienen el Software.

El Diseño debe proporcionar una completa idea de lo que es el Software, enfocando los dominios de datos, funcional y comportamiento desde el punto de vista de la Implementación.

Para evaluar la calidad de una presentación del diseño, se deben establecer criterios técnicos para un buen diseño como son: Un diseño debe presentar una organización jerárquica que haga un uso inteligente del control entre los componentes del software.

El diseño debe ser modular, es decir, se debe hacer una partición lógica del Software en elementos que realicen funciones y subfunciones especificas.

Un diseño debe contener abstracciones de datos y procedimientos:

• Debe producir módulos que presenten características de funcionamiento independiente.

• Debe conducir a interfaces que reduzcan la complejidad de las conexiones entre los módulos y el entorno exterior.

• Debe producir un diseño usando un método que pudiera repetirse según la información obtenida durante el análisis de requisitos de Software.

• Estos criterios no se consiguen por casualidad. El proceso de Diseño del Software exige buena calidad a través de la aplicación de principios fundamentales de Diseño, Metodología sistemática y una revisión exhaustiva.

Cuando se va a diseñar un Sistema de Computadoras se debe tener presente que el proceso de un diseño incluye, concebir y planear algo en la mente, así como hacer un dibujo o modelo o croquis.

5.1 Estandares para el manejo de datos e informacion

ESTANDARES PARA EL MANEJO DE DATOS E INFORMACIÓN

Un estándar para el manejo de datos establece un sistema común de terminología y de definiciones para documentar datos. Idealmente las estructuras y definiciones de metadatos deben tener su referencia en un estándar.

Hay muchos y variados estándares de metadatos disponibles.

La razón de que existan tantos estándares es que los metadatos se emplean para diversas cosas.

Los estándares permiten la localización rápida de cierto elemento. Si se utiliza un estándar, encontrar la información específica en un catálogo de metadatos será mucho más fácil que si no se utiliza ningún estándar.

• Los estándares permiten búsquedas automatizadas. Cuando se utilizan los estándares, las computadoras se pueden programar permitiendo buscar y encontrar conjuntos de datos útiles.

• Un beneficio de los estándares es que se han generado a través de un proceso de consulta (con otros “expertos”) y ofrecen una base a partir de la cual pueden desarrollarse perfiles nacionales u orientados de acuerdo con materias.

• Ayudan a minimizar la duplicación de esfuerzos en la elaboración, recolección, procesamiento o distribución de la información.

Normatividad En La Funcion Informatica

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCION INFORMATICA

Casos de normatividad aplicada al equipo en México y en el mundo.

El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Ejemplos de normativas aplicadas al equipo:

ARTICULO 2. - DE LA RESPONSABILIDAD.

De la Ley aplicable, se determine su adquisición;

I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática.

LEGISLACIÓN INFORMATICA

El artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica a quien, “empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad”.

El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la “seguridad nacional o secretos comerciales o industriales”.

La informática, no es sólo un fenómeno científico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas, convirtiéndose en un verdadero factor de poder.

La persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.

DEBILIDADES E INSUFICIENCIAS DE LA NORMATIVIDAD

Normatividad actual

En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.

Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.