Anda di halaman 1dari 61

SISTEMAS DE INFORMACION II

CICLO DE VIDA DEL SISTEMA DE INFORMACION:


Las fases del ciclo de vida del sistema de información son las siguientes:

1. FASE DE PLANIFICACION:

Luego del análisis respectivo de la situación de la empresa, se considera


necesario “Estimar un presupuesto” para garantizar que el proyecto no
quedará desfinanciado en un futuro, esto calza dentro de la “Factibilidad
Económica” de esta fase, de igual forma se debe hacer un estudio rápido y
previo de la “Factibilidad Técnica” y “Factibilidad Operacional” del ambiente
en el que se desea implementar el Sistema de Información.

2. FASE DE ANALISIS Y DISEÑO:

De la misma forma, se considera muy importante el análisis de los procesos


que incluye a los usuarios del mismo, con esto se aclara cuales serán
específicamente las necesidades del nuevo sistema tanto en procesos como
en recursos humanos, dentro de esta fase se debieron haber creado los
modelos y diagramas respectivos.

3. FASE DE IMPLEMENTACION:
Para poder implementar el sistema analizado y diseñado, se identifican las
siguientes tareas:

1. Elección de un Sistema Operativo

2. Elección de una Base de Datos

3. Compra de Servidor

4. Compra o Desarrollo del software que soporte los procesos

5. Analizar la arquitectura de y las características de los equipos


clientes

6. Elección de un Sistema Operativo para los clientes

7. Instalación de todo el hardware y software

8. Ingreso de datos iniciales y/o Migración de datos

9. Capacitación al personal y prueba del sistema


1
10.Arranque del sistema

2
3.1 Elección de un Sistema Operativo:

Para elegir un Sistema Operativo se debe tener en cuenta las siguientes


consideraciones:
Control de usuarios:

o Perfiles de Usuario

o Bitácora

o Multiusuario

Eficiencia:

Rapidez (memorias): Uno de los parámetros que influyen en la rapidez de


un sistema, es la eficacia de la memoria, dispositivos y medios de
almacenamiento en donde se almacenan los datos y las instrucciones de los
programas en ejecución. Las aplicaciones se ejecutan y deben ser cargadas
en memoria. Esto reduce el tiempo necesario para accederlas y ayuda a
mejorar las prestaciones del sistema.

• Compatibilidad con el hardware: Un sistema operativo permite


interactuar con el hardware de computadoras y ejecutar programas
compatibles en éstos. Permite controlar las asignaciones de memoria,
ordenar las solicitudes al sistema, controlar los dispositivos de
entrada y salida, facilitar la conexión a redes y el manejo de archivos.
• Requerimientos de hardware: Son las características que debe
tener el hardware de una computadora para poder soportar y/o
ejecutar una aplicación o un dispositivo específicos.
Requerimientos mínimos de hardware, que son las características
mínimas (mínimo costo) indispensables para ejecutar la aplicación
correctamente. Requerimientos recomendados de hardware, son las
características más apropiadas que debe tener el hardware para
poder ejecutar una aplicación específica.
• Manejo de Procesos: Responsable de gestionar, coordinar las
actividades y llevar a cabo el intercambio de los recursos y
aplicaciones que se ejecutan.

3
o Procesadores: Un programa en ejecución que necesita recursos
para realizar su tarea: tiempo de CPU, memoria, archivos y
dispositivos de E/S, responsable de:
• Crear y destruir los procesos.
• Parar y reanudar los procesos.
o Memoria: Almacén de datos de rápido acceso es compartido
por la CPU y los dispositivos de E/S, es responsable de:
• Conocer qué partes de la memoria están
utilizadas.
• Decidir qué procesos se cargarán en memoria.
• Asignar espacio de memoria cuando sea
necesario.

Control de Seguridad:

El software adicional nos ayuda a controlar algunos inconvenientes de


seguridad en el sistema operativo como por ejemplo antivirus que
nos permiten evitar riesgos en el sistema, con lo cual se tiene en
cuenta un Control de Red para asegurar todo lo que se refiere a la
información contenida en dicho ordenador ya que es muy fácil entrar en
un sistema operativo violar la integridad, confidencialidad y disponibilidad
de las seguridades que tiene dicho sistema operativo, aún más con el uso
diario del Internet. Tanto el Software adicional como el Control de Red
ayudan a tener un control tanto interno como externo en contra de
virus maliciosos ó espías que pueden dañar el funcionamiento del S.O.
Todo esto conlleva a buscar en el mercado sistemas confiables y
seguros que ya han tenido experiencia en otras empresas.

Disponibilidad de Herramientas administrativas:

Entre las herramientas administrativas más comunes para los Sistemas


Operativos, podemos resaltar las siguientes:

Creación de usuarios y perfiles: El Sistema Operativo permite crear


cuentas de usuario (administrador o limitada) para varias personas que
usan un mismo PC con su ambiente personalizado y su propia clave y así
proteger su información.

4
Copias de Seguridad o backup: Es la totalidad de datos
importantes para ser conservados, dar protección a los mismos y que
puede almacenarse en medios tecnológicos ( DVD, BlueRay, etc.) o en otro
Disco Duro y poder restaurar el sistema.

Arranque automático: La computadora puede reiniciarse debido a


memorias defectuosas, sobrecalentamiento del procesador, conflictos con el
hardware o el software, problema del BIOS y por los virus, estas
herramientas garantizan que el Sistema luego de una falla regresará a su
estado inicial.

Herramientas virtuales: Permiten la administración virtual de


un Sistema Operativo, es decir no necesita el administrados tener acceso al
servidor físicamente sino de manera virtual, esto implica un acceso remoto
que debe tener las seguridades respectivas para así garantizar que no
podrá una persona no autorizada ingresar al servidor por este medio.

Compatibilidad con la Base Datos y Software usar:

Un sistema operativo es la base de una computadora o dispositivo a nivel


de software, siendo un administrador de programas, hace de
intermediario entre el usuario y los componentes de hardware , por tal
motivo es de gran importancia obtener programas que sean compatibles
con cada uno de los sistemas operativos, existen 2 grupos de software los
que poseen licencia privativa y licencia libre, incluyéndose en estos grupos
diversas variedades de sistemas operativos tanto para PC y para
dispositivos móviles y estáticos que se utiliza en la actualidad.

Para que haya una compatibilidad óptima con la base de datos es


de gran importancia revisar los requisitos de hardware y software, los
valores mínimos y recomendados de acuerdo a la base que se desea
instalar.

Así mismo se debe tener presente que el sólo hecho de instalar una
Base de Datos o un Software específico en un Sistema Operativo, no
garantiza que estén completamente acoplados, existe un proceso de
Tunning que se debe realizar para garantizar que los diferentes sistemas
están funcionando correctamente y con todo su potencial.

Soporte Técnico:

El Sistema Operativo al ser el alma de un ordenado tiene un sin número de


beneficios al momento de requerir soporte técnico.

• Actualmente y gracias a Internet, podemos tener actualizado nuestro


sistema de manera cómoda y rápida. Por lo general, las descargas de
5
actualización que se obtienen para el S.O, suelen ser para corregir
problemas de seguridad o de mal funcionamiento.

• Por parte con el proveedor se tiene la posibilidad para realizar consultas


técnicas, por escrito o telefónicas, pero antes de usarlo es recomendable
conocer de forma detallada todo sobre su S.O.

• Existe S.O. que cuentan con la ayuda de una comunidad en la cual podrá
solucionar u observar las fallas que otros usuarios tienen con su S.O.

Licenciamiento

Disponibilidad de Código Fuente:

El código fuente de un sistema operativo, es el conjunto de líneas de texto


o ficheros a partir del cual se puede generar el programa informático del
sistema operativo ejecutable, en este está descrito por completo su
funcionamiento. En este primer estado no es directamente ejecutable por la
computadora, sino que debe ser traducido a otro lenguaje (el lenguaje
máquina o código objeto), para ser ejecutado por el hardware de la
computadora. Estas tareas las realizan los compiladores, ensambladores,
intérpretes y otros sistemas de traducción. Incluye instrucciones escritas en
algún lenguaje de programación de propósito general; por lo que al no
poseer el código fuente del sistema operativo, no es posible ampliarlo ni
corregir fallos; estas funciones sólo puede hacerlas quien posea dicho
código. Esta alternativa debe ser considerada cuando se necesitan hacer
varias adaptaciones al Sistema Operativo ya sea de hardware o de software
y además se cuenta con un buen número de expertos en el lenguaje en el
que está programado el Sistemas Operativo.

Disponibilidad de controladores o Drivers:

Los controladores son programas informáticos que permite al sistema


operativo interactuar con un periférico (hardware) proporcionando una
interfaz para usarlo, también se podría decir que es como un manual de
instrucciones que le indica al sistema operativo, cómo debe controlar y
comunicarse con un dispositivo en particular. Estos son esenciales para el
uso de dicho hardware pues sin estos no se puede utilizar.
6
Los controladores son específicos de cada elemento hardware y sistema que
deba manejarlo, cada fabricante de hardware, por ejemplo digitalizadores,
impresoras, controladoras de disco etc. debe disponer de un controlador
específico para cada modelo y Sistema Operativo distinto con el que deba
usarse el modelo. Tienen como función principal la unión del sistema
operativo y hardware para su utilización sin software extras especializado
para el buen funcionamiento de los mismos.
Por lo antes expuesto antes de elegir un Sistema Operativo, debemos tener
la certeza que se disponen de todos los controladores para el hardware
disponible, caso contrario tendremos de desechar el hardware disponible o
analizar la posibilidad de otro Sistema Operativo.
Costo /Beneficio

Clasificación general de los Sistemas Operativos:


Los S.O proporcionan una plataforma de software encima de la cual otros
programas llamados aplicaciones puedan funcionar. Existen 2 tipos de
Sistemas Operativos, los Libres y los Pagados, entre los pagados tenemos a
Microsoft que es un S.O multitarea y multiusuario entre las distribuciones
que ha lanzado están: Windows 95, 98, ME, NT, 2000 server, Xp, vista, 7
etc. Otro Sistema pagado es Unix entre las distribuciones que existen están:
AIX, AMIX, UNIX, WARE.
Entre los S.O gratuitos están las distribuciones Unix como: Fedora, Ubuntu,
Open Suse. Estos se dividen en GPL codificación abierta y BSD codificación
en Binario.
Otro Sistemas son los Macintosh creados especialmente para la parte de
multimedia entre las distribuciones están: Mac OS 7, 8, 9, X, aparte existen
otro tipo de sistemas específicos para cajeros automáticos, celulares como:
Android, Windows Mobile, Limo.
Ejemplos de Sistemas Operativos:
PCBSD 1.3 Ejecuta ficheros ejecutables para instalar
aplicaciones
PICOBSD Requerimientos mínimos de hardware para
instalarlo
Unixtimes Haring System Muy portable multiplataforma
Aix Flexible al aumentar cargas de trabajo
Sun Solaris Predetección de errores de hardware y
recuperación de datos
Hp Ux Soporta una gran cantidad de aplicaciones
Minimix Daños del sistema puede darse parcialmente sin
dejar de funcionar
NetBSD Pionero en implementar nuevas tecnologías
7
Unix Ware 7 Fácil migración de sistemas de 64 bits
IRIX Soporta gráficos 3d y video
CromeOS Extrema personalización del escritorio muy ligero
UnixSCO Monitoreo de redes
Windows 7 kernel nuevo, robusto, cuida de las amenazas,
poco hardware
OpenMoko Facilita ataque desde Celulares
Palmos Multimedia, multitareas visualiza archivos
Formato nativo
BarrelFish Mejorar rendimiento, procesadores multinucleo
Xp Hibrido entre ms2 y network
FreeBSD Ejecuta Programas de otros sistemas
Atheos Servicios básicos en el núcleo
Amigaos Varios programas ejecutandose al mismo tiempo, si algún
programa se colgara no afectara a otras tareas.
Xubuntu Entorno muy amigable
AstarosecurityLinux7 Protección a virus y pirateria
Mandriva Viene con 20560 paquetes de software
Debian Plataformas de 32 y 64 bits
RedHat Bloqueo por capas por áreas
Slackware Usa memoria Ram también como cache
Knoppix Requerimientos mínimos, particiones Windows en el
mismo ordenador
Fedora Arranque en 20 segundos sensores
dactilares identificación
Multics Optimiza código linux
Unix Conectados más de 1000 usuarios por puerto
serial o red
Linuxmint Instalar el sistema sobre Windows
Centos 5 Pensado para servidores sin aplicaciones para pc
QNXneutrino Buena interfaz soporta 3D
AS/400 Muy flexible a Hardware y software actual
I5OS Miniordenadores del AS/400
Leopard (Mac os/x) Utilidad copias de seguridad
Solaris Revisión automática de archivos
Bsdi Optimiza uso de memoria en los procesos
Famelix Apariencia Windows xp o vista
8
Granularlinux Corre en una unidad de cd
Linkad Educativo con paquetes de ocio

3.2 Elección de una Base de Datos:

Para elegir una Base de Datos se debe tener en cuenta las siguientes
consideraciones:
Cantidad de datos que voy a almacenar:
Previo a elegir una Base de Datos se debe hacer un estimado de la cantidad
de datos a almacenar, entre las diferencias que podemos encontrar entre la
gran cantidad de sistemas gestores de bases de datos, una de las
principales es la cantidad de datos que se puede manejar, así tenemos
bases de datos para pequeños negocios, o para grandes empresas. Entre las
características en cuanto a la cantidad de datos, se menciona un máximo de
registros que una tabla puede almacenar o un máximo tamaño global de la
base de datos, estos parámetros son muy importantes de considerar.
Tipo de datos que vamos a almacenar:
Cuando implementemos nuestra base de datos cada una de las tablas
contendrá uno o más campos, cada uno de estos con su respectivo tipo de
datos. Debemos ser muy críticos en la elección del tipo correcto, pues
además de indicarnos el tipo de información que almacenaremos, influirá en
el rendimiento global de la base de datos. Los tipos de datos más utilizados
son: Texto, Números, Fecha y Hora; pero adicionalmente es bastante común
almacenar datos multimedia por lo que se debe tener presente si la Base de
Datos elegida soporta este tipo de datos, o a su vez, cuál será la alternativa
de almacenarlos.
Velocidad o tiempo de respuesta:
La velocidad de respuesta es un factor muy importante a la hora de elegir
una base de datos, ya que hay que tomar en cuenta las búsquedas y
ordenamientos que se necesitan realizar en dicha base, existen muchos
puntos que se deben tomar en cuenta a la hora de elegir una buena base de
datos, por ejemplo: El volumen de información que se va a manejar, la
cantidad de tablas y campos que va a requerir una cierta vista, la
sobrecarga de transacciones concurrentes y además se debe tomar en
cuenta el nivel de ACID (Atomicidad, Consistencia, Aislamiento y
Durabilidad) de las transacciones.
A esto se suma la consideración de que la base puede trabajar en la web
por ello necesitamos que la base de datos sea más rápida a la hora de
entregar información solicitada y también en el almacenamiento y
actualización de los cambios realizados mediante la misma, no hay que
olvidar que en la base de datos va a existir miles de datos, por eso hay que
elegir una acorde a la cantidad de información que vamos a almacenar, a la
concurrencia de usuarios que va a tener y a la arquitectura de la aplicación
que usará la Base.
9
Seguridad por niveles:
Es la capacidad del Sistema para proteger Datos, Servicios y Recursos de
usuarios no autorizados. El fin de la seguridad es garantizar la protección o
estar libre de todo peligro y/o daño, y que en cierta manera es infalible.
Existe seguridad a nivel de base y de datos y para esto se aplican diferentes
MEDIDAS DE SEGURIDAD como claves, bitácoras, integridad etc.
Así mismo la Confidencialidad nos dice que los objetos de un sistema han
de ser accedidos únicamente por elementos autorizados a ello, y que esos
elementos autorizados no van a convertir esa información en disponible
para otras entidades. La Integridad significa que los objetos sólo pueden
ser modificados por elementos autorizados, y de una manera controlada. Y
la Disponibilidad indica que los objetos del sistema tienen que
permanecer accesibles a elementos autorizados; es el contrario de la
negación de servicio.
Requerimientos con el hardware:
Primeramente se debe contar con los valores mínimos y recomendados ya
que en cuanto mayor es la Base de Datos mayores son los requisitos de
hardware, se debe tener en cuenta que las BD son fabricadas para hardware
específico, porque los requisitos son impuestos por los fabricantes o los que
realizan las BD.
También el número de sesiones o usuarios simultáneos, el rendimiento de
las transacciones y el tipo de operaciones que se realicen, además del
almacenamiento en disco, como los RAID para proteger la pérdida de datos
en caso de producirse errores. Se necesitará capacidad en memoria y
procesadores óptimos para el almacén y consultas de datos de esta manera
se puedan procesar con mayor rapidez.
Por ejemplo, los requisitos de hardware de una base de datos que contenga
datos que se actualicen con poca frecuencia (para una biblioteca escolar,
por ejemplo) serán inferiores a los requisitos de un almacén de datos de 1
terabyte que contenga datos de acceso frecuente de ventas, productos y
clientes de una gran compañía.
Usuarios concurrentes / análisis real:
El termino usuarios concurrentes se refiere al total de personas que están
conectadas a la base de datos en un punto en el tiempo. Hay tres tipos de
acceso concurrente: no protegido en donde las aplicaciones pueden
modificar los datos, protegido en donde cualquier aplicación puede
recuperar datos pero solo uno puede modificarlos y exclusivo en donde una
sola aplicación puede acceder a los datos. Cada transacción es diferente por
lo que se necesitan diversas operaciones. Al inicio de una operación un

10
operador chequea un área de la BD, al final de la operación el área
chequeada es chequeada lo que permite la modificación y actualización de
la BD. Todos los datos que van a ser afectados por una transacción deben
ser bloqueados. Cuando una petición no puede ser procesada, normalmente
se incrementan los recursos para que la petición pueda ser culminada con
éxito.
Base de datos cerradas / propietarias:
Teniendo en cuenta que no sabemos sus procesos y subprocesos del
software, este tipo de software nos ayudan a administrar nuestra
información, caracterizándose por tener su propio manejo de archivos. Sin
embargo lo que se toma en cuenta es la funcionalidad del mismo, al enfocar
el manejo de sus propios archivos en el sistema la empresa tendrá que
acoplarse de forma que solo el software adquirido podrá manejar la
información.
Ya que este tipo de software privado trae consigo su propia administración
de archivos. Es una gran desventaja sí, no se acopla a las necesidades de la
empresa, ya que la mayoría de veces no podemos tener el código del
software, por lo que no se podrán realizar modificaciones ni cambios.
Sin embargo todas estas aplicaciones privadas se caracterizan por una
buena gestión de archivos y una excelente optimización de los datos
manejados.
Herramientas administrativas y programación:
Controlan la creación, el mantenimiento y el uso de la base de datos de una
organización y de sus usuarios finales. Las herramientas de base se dividen
en:
Administrativas: Sirven para controlar tanto los datos como los usuarios,
la administración de la base de datos se realiza con un sistema llamado
DBMS (Sistema de Administración de la Base de Datos), es un conjunto de
servicios para administrar que nos permite
 Un fácil acceso a los datos
 El acceso a la información por partes de múltiples usuarios
 Manipulación de los datos
Desarrollo: Esta herramienta está más orientada a la implementación de
aplicaciones, desarrollo de base de datos e inteligencia de negocio, debería
tener compatibilidad con la plataforma tecnológica y el sistema operativo.
Versión de la base de datos:
Una versión es el estado en el que se encuentra en un momento dado en su
desarrollo o modificación de una base de datos. Una versión es un número
que indica el nivel de desarrollo del programa. Es habitual que una
aplicación sufra modificaciones, mejoras o correcciones, el número de
versión suele indicar el avance de los cambios.

11
En principio, mientras mayor es el número inicial más actual es el programa
y mejores características posee, en el número de versión suele también
especificarse con letras el estado en que se encuentra ese programa; por
ejemplo, 1.0a, indica que se encuentra en estado alpha, 1.0b, que se
encuentra en estado beta, etc.
Con estos antecedentes, es necesario antes de elegir una base de datos
cómo ha sido la evolución de sus versiones, con esto tendremos una idea
bastante clara de que tan actualizada está la BD en relación a la tecnología,
experiencia en el mercado, nuevas herramientas, etc.
Tipo de aplicación:
Uno de los criterios fundamentales para elegir una Base de Datos es la
Arquitectura de la aplicación en la que se usará, a continuación se detallan
tres alternativas, cada una de ellas con las características de la Base de
Datos que se pretende usar:
Cliente-Servidor: Exista gran cantidad de software que la usa, sea
relacional, rápida y eficiente en búsquedas, implemente un gestor de base
de datos, control de recursos, transparencia, encapsulamiento, integridad y
escalabilidad.
Servidor Web: Arquitectura abierta que permita la interoperabilidad con
diversos sistemas y tecnologías, conexión desde otros sistemas a través de
WebServices. Manejo de protocolo HTTP, Seguridad de acceso, Manejo de
interfaces.
Monousuario: Tamaño (pequeño), “small footprint” tamaño de código y
recursos que consumen, permita construcción de tablas y relaciones,
consultas graficas o mediante uso del lenguaje de consulta estructurado
(SQL), creación de formularios.
Compatibilidad con otras Bases de Datos y Software:
Se deben minimizar los problemas de acceso desde aplicaciones externas a
la BD, pudiendo solucionarse con la creación de interfaces para convertir
datos en procesos de migración (a veces se pretende evitar perdida de
modelos relacionales). Se podría en casos extremos llegar a necesitar
soportes especiales y caros al momento de recuperar archivos de BD
antiguas (Gestores de BD, que tan fiables son); así mismo, los formatos de
las copias de seguridad realizados por la BD deben ser útiles y de fácil
manejo para restaurarlos en momentos de fallos.
Licenciamiento
Costo vs. El Beneficio
Clasificación general de las Bases de Datos:
Las BD ilimitadas son sistemas fuertes, seguras, poseen atomicidad y
optimización de recursos además administran muy bien grandes cantidades
de datos, utilizadas en sistemas de gran amplitud, la mayoría de estas son
multiplataforma, su principal inconveniente es el precio.
12
Las BD en Unix con COSTO tienen la ventaja de que posen soporte
técnico también presentan una interfaz muy amigable e intuitiva, además
de proporcionar herramientas que facilitan el trabajo abarcan,
características similares aplican para Las BD Microsoft que entre sus
mayores inconvenientes figuran que no es multiplataforma.
Las BD GRATIS excepto unas pocas se caracterizan porque no pueden ser
usadas por cualquier persona ya que no proporcionan interfaces ni
herramientas pero su ventaja su gratuidad y la ayuda proporcionada por las
comunidades.
Las BD de desarrollo rápido ofrecen un conjunto de herramientas
además de la Base de Datos, para crear aplicaciones es decir programas,
ejemplo FoxPro.
Ejemplos de Bases de Datos:
Primebase Compatibilidad con cualquier S.O
Filemaker Publicación web consulta y acceso desde
navegadores
Open Sql Mejor manejo de errores.
SyBase EIQ Consultas 100 veces más rápidas que otras
Mini SQL Soporta 100.000 registros, requerimientos
mínimos de hardware
My SQL Sistema de seguridad basado en el host.
Vetneos V6 Para Windows, Linux y MAC.
Oracle Múltiples herramientas
PostgresSQL Aislamiento entre operaciones
DB2 Multiplataforma, incluso Windows antiguo,
multiprocesador
MAC SQL 3.1 B16 Para MAC, conecta a varias bases de datos.
Barkeley BD Permite bloqueos detallados
Firebird Rápido, poco hardware,
Windows/Linux/MAC
Informix VS 10 Herramientas para mantenimiento y
cifrados.
4th Dimensión Muy rápida, optimizo el máximo uso de
procesador.
Access Amigable y versátil.
Borland Paradox Entorno de programación más completo.
SQL Server Escalabilidad y seguridad, procesamiento paralelo
Zoho BD Querys en cualquier dialecto sobre los datos
13
SQLite Más rápido que MySQL y postgres, libre
distribución.
Bento BD personal, multimedia, fácil manejar.
Flashfiler Portable, multiusuario.
ERP biggest Manejo y gestión de proyectos, rapidez de
procesos
Interbase Bajos recursos, UNIX, Linux, Windows, solaris.
Universe Ilimitado numero de archivos y registros.
Covent DB Distribuida, tolerante a fallos, orientada a
documentos.
Apache derby Cifrado de errores y permisos, multilenguaje

3.3 Elección de un Servidor:

El momento de comprar un servidor, se debe tener en cuenta las


siguientes consideraciones:
Facilidad para Administrar:
Para asegurar disponibilidad y acceso permanente, el servidor debe ser
fácil de administrar, es decir, debe ser posible monitorear lo que está
sucediendo dentro del servidor en todo momento: el estado de los
componentes y si está por producirse algún problema. Esta información,
junto con una garantía prefalla que cubra los componentes claves,
ayudará a evitar posibles contratiempos en la red en lugar de tener que
reaccionar frente a ellos durante una crisis.
Facilidad de uso:

Es importante que el servidor sea fácil de instalar, usar, administrar y


actualizar con el tiempo, algunas características que debe tener un servidor
para ser de fácil uso son:

 Herramientas de instalación de software.

 Herramientas de mantenimiento y monitoreo que le permiten mantener


el equipo de manera proactiva y avisar de cualquier posible problema.

 Características de administración de fallas que permiten al servidor


recuperarse de errores del sistema de la manera más rápida.

 Capacidad de ampliación que permita utilizar componentes estándar de


la industria, tales como memoria, unidades de disco duro estándar, etc.

Asistente para la instalación del software :

14
A través de un asistente para la instalación de software podemos efectuar
una instalación de un determinado software permitiendo configurar el
servidor para tenerlo en funcionamiento una vez culminada la instalación,
así como optimizar el sistema operativo de red y otros programas clave.

Recuperación de errores:

La recuperación de errores permite al servidor recuperarse de errores del


sistema de la manera más rápida y transparente posible, incluso sin
intervención del usuario. Los errores severos suponen la pérdida de datos y
para evitarlo es necesario tener una estrategia de recuperación de errores.
La cantidad y la sensibilidad de los datos que tenga en el servidor
determinarán la estrategia de recuperación de errores remoto.

Capacidad de aceptar dispositivos estándar:


Un servidor, debe tener la capacidad de aceptar cualquier marca de
dispositivos que sean diferentes a la suya propia, para de esta manera
poder acoplarse a las necesidades de los propietarios del mismo. Es decir, si
nuestro servidor es HP, ese debería poder reconocer dispositivos que no
solo sean de marca HP, sino por ejemplo un disco duro de IBM, o cualquier
otro dispositivo que se le necesite agregar y que esté disponible en el
mercado.
Capacidad de expansión:
Un servidor, debe contar además con la capacidad de que el nuevo
hardware que requiriera ser conectado, pueda ser realizado en caliente
(principalmente memorias, discos duros y procesadores), es decir mientras
el servidor está funcionando, lo que significa que el mismo no debería ser
apagado, ya que de hacerlo se podría ocasionar molestias a los usuarios del
mismo, así que al no detener el sistema se obtiene más rentabilidad del
mismo ya que se aumenta las capacidades del servidor en hardware y se
evita las molestias a los usuarios, dentro las características de expansión
más comunes tenemos:
4 o 5 Ranuras PCI: Las ranuras PCI permiten una comunicación más
rápida entre la CPU de una computadora y los componentes periféricos, así
acelerando el tiempo de la operación. Una ventaja de las ranuras PCI es su
capacidad de Plug-and-play ayudando así al sistema operativo a detectar y
configurar tarjetas nuevas pudiendo de esta manera agregar nuevos
dispositivos al servidor como por ejemplo una tarjeta de video, tarjetas e
red, tarjetas e sonido, etc.
3 o 4 ranuras para unidades: Un servidor puede contar con tres o cuatro
ranuras para diferentes unidades como un DVD, un CD-ROM, o un Blue Ray,
que puedan ser necesitadas en el servidor ya sean para leer y grabar
información, dependiendo del uso que se le dé al mismo.
Conectores para respaldos:

15
En un servidor debe existir alguna forma para respaldar la información por
lo general se lo hace en unidades cintas de respaldos con la velocidad y
capacidad suficiente para almacenar los datos importantes en un cartucho
en un lapso de tiempo razonable; comúnmente se utiliza las unidades de
cinta DAT (cinta audio digital), mientras que para los servidores de misión
crítica, las unidades de cinta DLT ya que brindan el mayor grado de
confiabilidad y seguridad de la industria. Estas cintas son conectadas a
puertos sean seriales o paralelos, aunque en la actualidad se usa el USB y
Ethernet, por lo que es indispensable que el servidor cuente con estos
puertos con un mínimo de dos.
Compatibilidad:
Antes de comprar un servidor, hay que asegúrese que funcionará con el
software y cualquier otra tecnología que se tenga o piense comprar en la
empresa. El servidor debe cumplir estrictamente con los estándares de la
industria y debe haber sido sometido a pruebas minuciosas por parte del
fabricante para garantizar la compatibilidad con todo tipo de hardware y
software como Memoria, Unidades de disco duro, Software de sistema
operativo, Tarjetas de interfaz de red.
Escalabilidad:
La escalabilidad cuantifica en qué grado puede un servidor aumentar su
rendimiento y funcionalidad a medida que la organización crece. Debe
permitir agregar características adicionales más adelante para aumentar el
rendimiento si así lo necesita la empresa por ejemplo: Memoria adicional, un
controlador de matriz de unidades de disco, que sea posible actualizar
fácilmente a un procesador más rápido o a múltiples procesadores si así se
requiere.
Seguridad:
Muchos sistemas están expuestos a “agujeros” de seguridad que son
explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
Para poder evitar estos problemas en un servidor se opta por otorgar
permisos especiales a personas encargadas de su uso, así mismo para
evitar la lectura directa de la información almacenada en el Servidor
comúnmente se usan algoritmos de encriptación como pueden ser:
• Data Encryption Standard (DES),

• Advanced Encryption Standard (AES) (192 y 256),

• algoritmo de hash seguro (SHA)-512,

• Pseudo Random Number Generator (PRNG

Pensado ya en la seguridad de acceso lógica del Servidor en la actualidad se


usan una serie de dispositivos para registrar en acceso al servidor como
pueden ser:
16
• Lectores de huellas digitales

• Sensores capacitivos

• Sensores ópticos

• Sensores térmicos

• Sensones LE (Light Emitting)

Y por último un aspecto a tener en cuenta el momento de elegir un servidor


es cómo se realizará la seguridad física del dispositivo, para este fin
tenemos algunas alternativas:
• Racks y armarios

• Seguridad del bios. Password de bios

• Acceso al interior de los equipos

• Sistemas UPS

Fabricantes y marcas:
Entre los principales fabricantes tenemos en número de ventas a HP 30%,
Dell Inc 21%, IBM 14%, Fujitsu-Siemens 3.8%, Sun Microsystems con el
3.7% y el resto de fabricantes suman 27.3 %, entre las principales
características de IBM encontramos que es el fabricante con mayor
experiencia y evolución del hardware en sus servidores, Sun comenzó la
venta de servidores en los 90, SUN e IBM son las compañías más fuertes en
el área de grandes servidores, compiten en el Top 500(Computadoras más
poderosos del planeta).
Sun con su Constellation System que alcanza los 500 Teraflops (5 Billones
de operaciones en punto flotante por segundo) y potencialmente llegaría a
1,7 Teraflops, IBM con el BlueGene/P, es capaz de generar entre 1 y 3
Petaflops, de 1000 a 3000 Teraflops usando hasta 884.736 procesadores, de
allí que los demás fabricantes se especializan en la Gama Media y Baja de
servidores como HP, Dell y Fujitsu-Siemens.
Apple posee su gama X-Serve actualmente con un procesador Intel Xeon
Quad de 64 bits y Mac Os X Server desarrollado desde el 2002, se usa para
servidores de archivos, servidores web, o incluso en aplicaciones de alto
rendimiento.
HP, está en el numero uno de servidores debido a sus precios,
compatibilidad con hardware y el hecho de que a diferencia de sus
computadores de Escritorio los servidores HP soportan sistemas Linux como
Red Hat Enterprise, Suse Enterprise Server, Oracle Enterprise, Debian y
actualmente ha hecho negociaciones con Canonical para incluir a Ubuntu.
17
Costo vs Beneficio

3.4 Compra o desarrollo del software que soporte los


procesos:

Para soportar los procesos identificados en la empresa u organización, se


debe disponer de un software, este pudiera ser desarrollado, comprado o en
su defecto y en casos excepcionales mixto (partes compradas y partes
desarrolladas), a continuación se detallan algunas ventajas y desventajas de
comprar y desarrollar software:

Ventajas de desarrollar software / Desventajas de Comprar:

A Continuación se nombrarán algunas ventajas que se obtienen al


desarrollar Software, si vemos lo contrario de estas ventajas, vendrían a ser
las desventajas de Comprar un software.

Acopla a los procesos de la empresa.- Al desarrollar un software se


realizara y será pensado de acuerdo a las necesidades de la empresa donde
cada proceso requerido se basara específicamente en la labor establecida
de la misma, es decir cada programa será diseñado para cada tarea
específica, lo que incluye un mejor diseño de la Interfaz. Por otra parte si se
necesita de algún cambio o mantenimiento no se tendrá que solicitar el
servicio al proveedor del software.
Confidencialidad de los datos: Prevenir la divulgación de la información,
muchas veces debe existir protección de datos para que la información no
puedan ser eliminada, robada, saboteada, etc. por personas externas o
sistemas no autorizados. Es por ello que al desarrollar un software la
finalidad es de proteger la confidencialidad y la integridad de la información
para que no pueda darse pérdida ni robo de la misma al poner en manos de
personas externas a la empresa la información interna.
Licenciamiento Ilimitado: La licencia de software es una especie de
contrato, en donde se especifican todas las normas y cláusulas que rigen el
uso de un determinado programa, principalmente se estipulan los alcances
de uso, instalación, reproducción y copia de estos productos. El tema de las
licencias de software puede ser muy complejo, la propiedad intelectual de
los distribuidores de software comercial nace del código fuente, las licencias

18
de software se crean con diversos fines empresariales y para afrontar
diversos tipos de relaciones (como distribuidor/cliente y partner/partner).
Los desarrolladores de software tanto comercial como no comercial utilizan
decenas de licencias que abarcan una gran variedad de términos y
condiciones. Los costos en las empresas han sido y seguirá siendo un tema
crítico, por ello algunas empresas prefieren desarrollar su propio software
viendo la ventaja así tener un licenciamiento ilimitado que le permitiría
minorar costos.
Reparación de daño inmediata:
La reparación de daños es inmediata ya que el personal está disponible
dentro de la empresa, esto permite disminuir los costos, además el
desarrollador que posee el código fuente al tener un problema de
reparación en el software él está presto para corregir dichos fallos porque
el mismo fue el creador de dicho programa y puede dar soluciones para los
problemas que se presenten. Por otro lado al ser desarrollado por
programadores empleados de la empresa, se crea una tolerancia por parte
de los usuarios al darse un sentido de compañerismo entre los usuarios y
los desarrolladores, esto muchas de las veces hace más viable el arreglo de
daños sin causar polémica y conflictos (usuario-desarrollador).
Costo de mantenimiento fijo (sueldos): Cuando una empresa
desarrolla el software el costo de su mantenimiento es fijo debido a los
siguientes parámetros: El hecho de que la empresa desarrolle el software,
quiere decir que tiene un departamento de sistemas que se encarga de
administrar todo el sistema de la empresa, los empleados del
departamento de sistemas tienen un sueldo fijo, eso implica en que dentro
de sus funciones están las tareas de dar mantenimiento al software, por lo
tanto la empresa no necesita generar gastos adicionales para el
mantenimiento del mismo.
Disponibilidad de código fuente: Tener el código fuente es
prácticamente invaluable y garantiza que el software sea administrable y
confiable ya que existe mayor dificultad para introducir código malicioso o
un espía, ya que al pasar de los años, la empresa que adquiere el software
cambia, y ese cambio genera modificaciones por lo que si tiene el código
fuente, se puede solucionar rápidamente con el personal adecuado que la
empresa lo asigne, lo que conlleva a la disminución de costo.

Acoplamiento a nuevos sistemas con facilidad: Existen varias ventajas


cuando se acopla un sistema desarrollado a nuevos sistemas de software
ya que el desarrollador conoce los objetivos y necesidades del trabajo que
está haciendo, pudiendo así ganar ventaja sobre el esfuerzo requerido para
acoplar un sistema con otras aplicaciones además del tiempo en la unión
19
con otro sistema ya que se conoce la arquitectura del software que fue
desarrollado.
El Pago se realiza a los largo del desarrollo: Un problema muy grande
cuando una empresa quiere implementar un Sistema de Información en sus
instalaciones es la falta de presupuesto para cubrir los gastos que esto
representa, cuando se decide desarrollar el Software que soporte los
procesos, dependiendo del presupuesto se pude contratar entre uno o
varios programadores, los mismos que irán poniendo a la disposición de la
empresa módulos de software para que ya sean utilizados, de esta manera
la empresa no tiene que hacer un desembolso grande de dinero sino lo hace
poco a poco en los sueldos de los técnicos informáticos y a su vez, va
recibiendo beneficios parciales durante toda la etapa de desarrollo hasta
tener un software sólido e íntegro.

Se ajusta a procesos “exclusivos” de la empresa: Una empresa al


momento de crear un sistema exclusivo, maneja de manera especial y de
acuerdo a las necesidades los distintos departamentos, tomando en cuenta
las consideraciones propias para la solución de sus necesidades por lo
tanto es el software el que debe acoplarse a la empresa.
Por lo cual al desarrollar un software, se deberá tomar en cuenta todas las
consideraciones y necesidades para que el sistema funcione de manera
eficiente.
Al mantener la exclusividad, todas las características del software serán de
propiedad de la empresa ninguna empresa podrá tener un software igual
puesto que la administración no es la misma en todas las empresas.
Compatibilidad hardware: Una de las principales ventajas es la reducción
en el costo del desarrollo del sistema al no tener que adquirir muchas
dispositivos de hardware, desde el punto de vista específico de la
compatibilidad del software con el hardware es siempre más conveniente
desarrollar uno mismo el software de acuerdo a los requerimientos que
tengamos, ya que el software que vamos a desarrollar lo vamos a hacer
dependiendo del hardware que disponemos garantizando así una mayor
compatibilidad del software con el hardware.
No existen módulos sin usar: La funcionalidad que el programa nos
brinda se reparte en una serie de módulos cada uno de los cuales tendrá su
respectiva función, entonces el software desarrollado tendrá sólo los
módulos útiles en nuestro propósito y nada más.
Ventajas de comprar software:

20
A Continuación se nombrarán algunas ventajas que se obtienen al comprar
Software, si vemos lo contrario de estas ventajas, vendrían a ser las
desventajas de Desarrollar un software.

Tiempo de desarrollo es más corto: Cuando se adquiere un software,


obtenemos un modelo de procesos o un modelo de negocio para una
compañía que se encuentra automatizada y que permitirá realizar el trabajo
de forma más productiva. Una de las principales ventajas que se presenta al
adquirir un software ya desarrollado es el ahorro de tiempo ya que al no
haber tiempo de desarrollo, la herramienta adquirida entraría a funcionar de
manera “inmediata” en comparación a lo que sería empezar desde cero con
el desarrollo de la misma si decidiéramos desarrollar el software.
Es un software probado: El software que compramos es un software
probado y que cumple con todos los estándares es decir que no presentara
fallas en su implementación y su uso todas sus errores han sido ya
corregidos, las pruebas de software son procesos que permiten verificar y
revelar la calidad de un producto. Son utilizadas para identificar posibles
fallos de implementación, calidad, o usabilidad de un programa de
ordenador o videojuego. Básicamente es una fase en el desarrollo de
software consistente en probar las aplicaciones construidas, para
determinar el nivel de calidad se deben efectuar unas medidas o pruebas
que permitan comprobar el grado de cumplimiento respecto de las
especificaciones iníciales del sistema.
Software con procesos internos óptimos: Uno de los objetivos
principales que se fijan las empresas desarrolladoras de software es
optimizar todos los procesos internos en sus sistemas, estos pueden ser:
métodos de ordenamiento, búsquedas, sistemas de arboles, hilos de
ejecución, etc. Procesos que generalmente un desarrollador amateur no los
tendría en cuenta, es por este motivo que cuando compramos un software
bueno, lo más probable es que los procesos internos utilicen de la mejor
manera todos los recursos tanto de hardware como de software.
Bastante parametrizable: La parametrización es la adaptación del
software a los requerimientos del usuario ya que ellos podrán modificar y
extender su funcionalidad. En la parametrización se reducen los errores y
tiempo de carga, definiendo valores predeterminados y validaciones. Por
ejemplo: la parametrización perite configurar los atributos de moneda a
utilizar, comprobantes por defecto, condición de venta, entre otras lo que
permite que el software se adapte a los requerimientos de los usuarios,
generalmente las empresas que venden software, cuando hacen sus

21
sistemas lo piensan lo más parametrizable posible, con esto logran que un
mismo sistema sirva o se adapte a varios tipos de negocios.

Se puede elegir entre varias posibilidades / alternativas: Al


identificar la necesidad de un software para la empresa, tenemos la gran
facilidad de consultar opciones de software que se encuentren en el
mercado. Podemos tener la facilidad de ver las mejores ofertas dentro y
fuera del país escogiendo y determinando cual de las propuestas se acoplen
de forma única a las necesidades, ya que si necesitamos elegir un programa
y vamos a pagar por el mismo, porqué no buscar la mejor opción y la que
más se adapte tanto a nuestras necesidades funcionales como a nuestro
presupuesto.
Cumple con estándares de interfaces: Un estándar es un requisito,
regla o recomendación basada en principios probados y en la práctica.
Representa un acuerdo de un grupo de profesionales oficialmente
autorizados a nivel local, nacional o internacional para el desarrollo de
software. Tiene como objetivo, conseguir un software más fácil y seguro,
estableciendo unos requisitos mínimos de fabricación, eliminando
inconsistencias y variaciones innecesarias en las interfaces para hacer las
cosas más fáciles, definiendo características de objetos y sistemas que se
utilizan cotidianamente. Actualmente los tipos de estándares más usados
son:

 Estándares de iure: Son generados por comités con estatus


legal y gozan del apoyo de un gobierno o institución para
producir estándares. Ejemplos: ISO, IEC, ANSI, IEEE, CEN, W3C,
etc.
 Estándares de facto: Son estándares que nacen a partir de
productos de la industria que tienen un gran éxito en el
mercado, Son aceptados como tales por su uso generalizado.
Ejemplos: Sistema X-Windows, Lenguaje C, etc.

Al ser elementos probados y recomendados, las empresas desarrolladoras


de software usan como política de desarrollo estos estándares, de ahí la
enorme calidad de sus sistemas.
No necesita personal fijo:

Consideraciones al usar software mixto:


El software mixto es cuando se encuentran en un mismo sistema
informático varios tipos de software que por lo general son de diferentes
proveedores que lo producen de acuerdo a sus parámetros y exigencias, al
unirlos generan un conjunto que se lo conoce como software mixto. Esta
22
unión provoca que los sistemas necesiten entenderse entre ellos por lo que
su compatibilidad debe ser la mayor imposible, incluso al punto de llegar a
entenderse completamente, situación que por lo general casi nunca se
consigue.
Los problemas que más comúnmente se dan al usar este tipo de sistemas
son:
• Se Puede llegar a tener varias Bases de Datos o Sistemas
Operativos para el mismo Sistema de Información, esto implica
mantener diferentes políticas para cada uno de ellos dependiendo de
su arquitectura, en el caso de las Base de Datos los sistemas de
respaldos y recuperación deben ser distintos, y así por el estilo varias
tareas que deben ser duplicadas o realizadas varias veces para un
mismo sistema pero para cada una de sus partes por separado.

• Al unir diferentes sistemas se puede perder la integridad del


programa y de la Base de Datos, cada programa cuida la integridad
de su Base con la lógica en su programación, pero si para una misma
base varios sistemas van a tener acceso, alguno o varios de ellos no
respetarán la integridad y poco a poco se tendrá una base
completamente desintegrada.

• Otro de los problemas es que se puede llegar a perder la


responsabilidad de los autores del software, se comenzará a cargar
los errores a los sistemas comprados cuyos autores no están en la
empresa para defenderlo, esta situación se dará tanto en fallos como
en quien debe arreglar los daños.

• Crea en la empresa un ambiente diverso con relación a lo que


piensan los usuarios con relación al software que manejan, unos
pensarán que su software el ideal y otros pensarán que no sirve
mientras que el software de sus compañeros si es bueno.

23
SEGUNDO INTERCICLO

Consideraciones para comprar software:

Acople a las necesidades: El Software adquirido se debería ajustar lo


máximo posible a las necesidades identificadas en la empresa, así mismo se
debe tener previamente una idea de qué se hará para cubrir los
requerimientos empresariales que no están cubiertos por el nuevo sistema.

Acople a varios S.O. y B.D.: Con esto se garantiza la escalabilidad de la


aplicación en lo referente a Sistema Operativo y la Base de Datos sobre la
cual está montado, muchas veces las empresas optar por ciertos Sistemas
Operativos o Bases de Datos no porque sean las ideales sino más bien por
limitaciones económicas o tecnológicas, pero la aplicación debería dar la
alternativa de poder ir escalando y mejorando en este sentido.

Disponibilidad del Código Fuente: De esta forma podemos garantizar de


alguna manera la escalabilidad y la construcción de nuevos módulos de ser
necesario, así como el arreglo de daños en caso de presentarse en la
aplicación nativa.

Recomendaciones del proveedor: Se debe contactar a empresas que


han adquirido con anterioridad el sistema que pensamos comprar y pedir
recomendaciones sobre el mismo, es la forma más segura de obtener una
apreciación muy real de la calidad del software en cuestión.

Ubicación geográfica del Proveedor: Si estamos en la incertidumbre de


cual comprar entre sistemas muy similares tanto en calidad como en costo,
un parámetro muy importante a considerar sería la ubicación del proveedor,
esto porque de alguna forma podemos llegar a tener encuentros personales
con los proveedores de una manera más o menos fácil dependiendo de la
distancia, es por esto que proveedores más cercanos a la empresa son
recomendables para poder realizar estas visitas de ser necesario.

Parametrizable: El propósito de la configuración del Software es


establecer y mantener la integridad de los productos de software a través
de su ciclo de vida. Es el proceso de identificar y definir los elementos en el
sistema, controlando el cambio de estos elementos, verificando que los

24
elementos estén completos y que sean los correctos. La supervivencia de un
sistema depende de su capacidad de adaptarse, cambiar y responder a las
exigencias y demandas del ambiente externo. Uno de los requisitos de la
configuración del software es que el sistema sea parametrizable, los
parámetros de entrada de los sistemas son la fuerza de arranque del
sistema que provee el material para la operación del sistema. Los
parámetros de salida son la finalidad del sistema, ambos deben ser
coherentes con el objetivo de la empresa.

Además el sistema debe poseer formularios para poder introducir los


parámetros de entrada, los cuales se almacenarán para su posterior uso.

Informes y Formularios ajustables: La información que se requiere para


la toma de decisiones varía en cada empresa, y es preciso determinar sus
necesidades y la manera en que la información puede satisfacer las
mismas. Cuando se compra un programa, este puede generar informes e
imprimirlos como archivos externos, generarlos por medio de software
adicional o no poseer esta capacidad; cuando se genera informes y se
imprimen como archivos externos muchas veces estos no se adaptan al
formato requerido por el usuario, es una opción muy improductiva, la mejor
opción es generar los informes por medio de software adicional, porque se
puede generar el informe de acuerdo con el formato requerido si mayor
complicación.

Una opción para la generación de reportes es que posean menús dinámicos


es decir que los archivos para generar los informes (archivos .rpt por
ejemplo) se organizan en un menú y se actualizan automáticamente. Con
esto los informes están listos para su reproducción e impresión
inmediatamente.

Así como ocurre con los informes, es importante que el software presente la
posibilidad de configurar los formularios de entrada de datos, al tratarse de
sistemas genéricos (para ser usados por varios tipos de empresas) los datos
de entrada pueden variar de una a otra, es por esto que el sistema debería
presentar la posibilidad de personalizar los formularios de acuerdo a las
necesidades cada empresa.

Módulos auditoría externa: En muchas empresas es importante la


realización de Auditorías externas del software de gestión que usan para
controlar sus procesos, se pide a personal que este fuera de la institución
25
que revise los equipos y sistemas y de un informe detallado sobre su
estructura y funcionamiento para de esta manera determinar en donde se
encuentra algún fallo, siempre es necesario que se le realicen auditorías
externas para tener una visión desde fuera de la empresa; si esta situación
es importante en la empresa muchas veces se debería buscar un sistema
que dentro de su estructura prevea la realización de este tipo de auditorías,
sobre todo auditorías relacionadas al manejo de los datos dentro de la Base
de almacenamiento.

Experiencia del proveedor: La experiencia es otra consideración


importante, es mejor contratar una empresa que haya hecho trabajos
similares con anterioridad y que lleve varios años laborando en el mercado,
el proveedor debe asumir la responsabilidad total para la instalación,
formación de usuarios y migración de datos al sistema para garantizar el
buen funcionamiento del software, así como respetar el tiempo establecido
para la implementación del mismo.

Tiempo implementación: Para implementar un software correctamente la


forma en que la empresa trabaja tendrá que ser efectiva, el proveedor debe
cumplir con lo que el usuario solicitó en la etapa contractual en donde se
especifica el tiempo que tomará la implementación del software, para esto
se recomienda que en el contrato de compra se establezcan claramente las
condiciones que deben ser cumplidas tanto por el proveedor como por la
empresa que adquiere el software, así como establecer claramente las
sanciones de ambas partes en caso de ser necesario.

Posibilidad apoyo técnico completo: Se debe tener la certeza de que el


software tiene un equipo de mantenimiento capacitado, muchos
intermediarios sólo conocen del software como para venderlo pero no
ofrecen soporte alguno; bebe existir una garantía y un contrato de
mantenimiento incluido en el que se establezca la asistencia técnica que se
brindará en caso de algún fallo, así mismo en la actualidad es muy común
que las empresas transfieran todo el mantenimiento, venta, soporte técnico,
etc. de sus TICs a un solo proveedor tanto en lo relacionado a hardware
como a software, es por esto que si la empresa opta por una filosofía de
empresa así, el proveedor del Sistema deberá estar en condición de cumplir
con todas las expectativas empresariales.

26
Requerimientos de Hardware: En aplicaciones de software los
requerimientos de hardware son las características que debe tener el
hardware de una computadora para poder soportar y/o ejecutar una
aplicación específica. Hay que diferenciar claramente entre los
requerimientos mínimos de hardware que son las características mínimas
indispensables para ejecutar la aplicación correctamente y otros son los
requerimientos recomendados de hardware que son las características más
apropiadas que debe tener el hardware para poder ejecutar un software
específico, siempre se debería intentar que se cubran los requerimientos
recomendados.

Licenciamiento: El licenciamiento de un software le otorga el derecho


legal de ejecutar y utilizar el software, un contrato de licenciamiento
controla el uso de la licencia de un software, normalmente los contratos de
licenciamiento permiten que el software sea ejecutado en un número
limitado de PCs y que se realicen copias solo con propósitos de respaldo,
por este motivo es muy importante que al comprar un software se
establezcan claramente las limitaciones y ventajas de cada licencia
comprada.

Nuevos Módulos: Muchas veces un buen parámetro a ser considerado


cuando se adquiere un software es la capacidad de poder agregar nuevas
funciones a la aplicación que ya se tiene funcionando sin que está presente
ningún inconveniente y sin perder los datos que allí se mantenían
guardados.

Tecnología que usa: Cuando compramos un software debemos tener en


cuenta la tecnología que usa, es decir deberíamos adquirir sistemas que
usen de ser posible últimas tecnologías, esto garantiza que al menos por un
tiempo estaremos a la par del avance tecnológico, no tendría mucho sentido
comprar sistemas antiguos que podrían traernos muchos problemas de
compatibilidad con el hardware y software moderno.

Costo vs. Beneficio

3.5 Análisis de la Arquitectura:

27
Servidor Centralizado:

Los equipos clientes se conectan a un servidor que es un equipo potente en


capacidad de entrada/salida y éste a su vez proporciona servicios a los
equipos clientes.

VENTAJAS:

• Centralización del control: el control total lo tiene el servidor, es decir


los accesos, recursos y la integridad de los datos son controlados por
este.
• Son mucho más fáciles de administrar: tanto usuarios, programas,
como seguridad, copias de seguridad y prevenir problemas futuros,
etc.
• Centralización de los recursos: mediante el servidor que es el centro
de la red, se puede administrar los recursos comunes que están
disponibles para todos los usuarios.
• Alto nivel de seguridad puesto que la cantidad de puntos de entrada
permite el acceso a los datos.

DESVENTAJAS:

• La congestión del tráfico que se da cuando una gran cantidad de


clientes envíen peticiones simultáneas al servidor este deberá
atender a todos lo que causara problemas.
• El hardware y software en un servidor son determinantes para dar
garantía del trabajo ya que un hardware en un servidor puede no
poder servir a cierta cantidad de clientes.
• Alto precio pues al requerirse mucha potencia para dar servicio a
todos los usuarios que estén conectados y gran espacio en disco para
guardar todos los datos del sistema.
• Para compartir los datos tiene que duplicar la información en cada
nodo.

28
Servidores Distribuidos:

Son sistemas cuyo hardware y software albergados en ordenadores


conectados en red se comunican y coordinan sus acciones mediante el paso
de mensajes para el logro de un objetivo. Se establece la comunicación
mediante un protocolo prefijado por un esquema cliente-servidor.

Surge con los nuevos modelos organizativos, la empresa se divide en


unidades más o menos autónomas que establecen relaciones más definidas
y directas entre sí.

VENTAJAS

Entre las ventajas de una arquitectura distribuida podemos resaltar las


siguientes:

• Funcionamiento autónomo de los sistemas locales, lo que origina un


buen tiempo de respuesta.

• Los sistemas de información llegan a todos los departamentos de la


empresa.

• Abre posibilidades de trabajo mucho más flexibles y potentes.


• Es mucho más barato, añadir servidores y clientes cuando se requiere
aumentar la potencia de procesamiento.
• Mayor confiabilidad, la falla de una de ellas no afecta a las demás, el
sistema sobrevive como un todo.

• Crecimiento incremental, se puede añadir procesadores al sistema


incrementando su potencia en forma gradual según sus necesidades.

• Mayor disponibilidad de servicios.

• Compartir programas y periféricos, muy costosos. Ejemplo: Impresora


Láser, dispositivos de almacenamiento masivo, etc.

DESVENTAJAS:

Las desventajas de una arquitectura distribuida que deben ser consideradas


son las siguientes:

• Gran aumento de tráfico en los medios de comunicación y por


consiguiente podían colapsar.
29
• Intenso flujo de informaciones (muchas veces no útiles, como
pantallas y datos incorrectos) dentro de la red, lo que puede elevar
los costes de comunicaciones.

• Supone una mayor complejidad.

• Si los sistemas no están integrados, pueden producirse problemas de


inconsistencia de datos.
• Un problema que puede surgir al compartir datos es la seguridad de
los mismos.

Servidores Independientes: TEMA DEBIO HABER SIDO DETALLADO POR


CALOS LUCERO

VENTAJAS:

 Arquitectura más barata de todas

• Equipos

• Comunicaciones

 Más sencillo restablecer el sistema en caso de fallos

DESVENTAJAS:

 División de responsabilidades y sentimiento de empresa única

3.6 Elección de un Sistema Operativo para los Clientes:

En la actualidad, los principales sistemas operativos disponibles en el


mercado son Microsoft Windows, Mac OS X, Linux y Unix. Considerando la
importancia del sistema operativo, se debe tener mucho cuidado al elegir el
más adecuado para los equipos terminales.

Al decidir qué sistema operativo es el más adecuado, hay algunas cosas que
usted debe considerar en primer lugar:

30
 Se acople a varios Software (s) desarrollados y a las diferentes Bases
de Datos que existen en el mercado, es decir que exista la debida
compatibilidad.

 Interfaces amigables y sencillas para que el usuario pueda manejarlas


sin ningún tipo de preámbulo o problema y que además tenga
facilidad para poder administrarla.

 Que el hardware y software sea compatible en su mayor parte con el


S.O que vayamos a elegir, es decir que el hardware tenga la
capacidad de usar dispositivos estándar o (GENERICOS).

 La seguridad es la prioridad más grande para los usuarios de


ordenadores, especialmente si se trata de negocios o es empresarial.

 Macintosh ha sido llamado “el hombre de hierro de los sistemas


operativos” debido a su capacidad de impedir que los hackers desde
fuera le hagan daño, mientras que Windows ha sido criticado por ser
fácil de hackear.

 La mayoría de sistemas operativos pueden ser “fuertes” y con


constantes actualizaciones de seguridad, se puede hacer más
seguras frente a los piratas o hackers.

 Que sea estable para ello realizar varias pruebas en el que conste que
el sistema operativo está trabajando bien y al 100 %. Recalcar aquí
que si es necesario se podría hacer un tunning(asegurar que S.O. y
B.D. funcionen bien) por ejemplo entre el S.O y la B.D que se elija.

 Que el S.O a elegir tenga apoyo comunitario en caso de que sea de


libre distribución, es decir que su comunidad de apoyo este bien
desarrollada, y en el caso de no ser libre que el soporte técnico sea el
adecuado.

 De ser posible que sea muy fácil instalar el sistema operativo con la
ayuda de los mensajes que el sistema le provee.

 Que sea robusto ante los ataques informáticos conocidos como virus,
que no tenga acceso al computador sino que este bien protegido para
que no le afecten a su sistema.
31
 Definir la carga (Memoria RAM, CPU, Periféricos, etc.), que se le dará
al sistema con la aplicación cliente.

 Profundizar en cada una de sus ventajas y desventajas.

 Gestión práctica.- En este punto, debemos prever el tiempo que se


dará a la administración del sistema, por lo que es conveniente medir
el dinero que pueda costar hacerlo, sea uno que lo administre uno de
nuestros trabajadores o el caso de un servicio técnico que se recurra.
 Prever la continuidad de su funcionamiento.- Debemos calcular la
medida en que el sistema puede presentar fallas, cuándo sucederán y
el tiempo en que se tardará en recobrarlo.
 Beneficios futuros por su adquisición.- Si nuestra adquisición nos
conduce a desempeñar convenientemente nuestro trabajo, pasado un
tiempo, podemos decir que la inversión ha traído sus beneficios.
 Facilidad en la interrelación.- No es conveniente trabajar con un
sistema que nos dificulte este punto, por lo que es más conveniente
utilizar formatos estándar, sean estándares o los producidos de facto.
 Datos seguros.- En especial que demuestren facilidad para encriptar
la información y trabajar con este último desde distintos equipos.
 Costo vs Beneficio.

Alternativas de Sistemas Operativos para Clientes:

WINDOWS XP:

* Configuración inicial

* Gestión de carpetas y ficheros


* Gestión y configuración del sistema
* Configuración de opciones de red
* Ayuda
* Aplicaciones incluidas
* Multimedia
* Internet
* Mejoras y ampliaciones
32
* Software adicional
* Periféricos
* Actualización del sistema operativo

UBUNTU LINUX:

* Configuración inicial
* Gestión de carpetas y ficheros
* Gestión y configuración del sistema
* Configuración de opciones de red
* Seguridad
* Ayuda
* Aplicaciones incluidas
* Oficina
* Multimedia
* Internet
* Mejoras y ampliaciones
* Software adicional (Synaptic)
* Periféricos
* Actualización del sistema operativo

MAC OS X 10.4 (Tiger):

* Configuración inicial
* Gestión de carpetas y ficheros
* Gestión y configuración del sistema
* Configuración de opciones de red
* Seguridad
* Ayuda
* Aplicaciones incluidas
* Multimedia
* Internet
* Mejoras y ampliaciones
* Software adicional
* Periféricos
* Actualización del sistema operativo

3.7 Instalaciones:

33
Red y arquitectura:

Para realizar un instalación de una red hay que tomar en cuenta la


arquitectura, donde la meta de esta actividad es satisfacer los
requerimientos inmediatos y futuros de la Red reflejarlos en su diseño hasta
llegar a su implementación.

Ya que es importante Diseñar el estudio de la red antes de instalarle por


tanto hay que determinar y seleccionar la infraestructura de red basada en
los requerimientos y en el estudio propuesta, en el caso de redes grandes,
diseñar la distribución del tráfico mediante algún mecanismo de ruteo,
estático o dinámico.

Sistema operativo y Base de datos en el servidor:

Para realizar una instalación de un sistema operativo hay que tomar en


cuenta la arquitectura tanto del sistema operativo y hardware de la
maquina servidor dependiendo de las necesidades requeridas. Para realizar
una instalación de una base de datos se considera la plataforma que esta
adecuada o sea compatible con la misma también es importante considerar
el tamaño de datos que pueda almacenar y el acceso de usuarios
simultáneos de forma rápida y eficiente.

Una vez instalado la BD y SO es necesario pensar el utilidad de algún


método de tunning que se encargue de mejorar el proceso de las mismas.

Instalar o crear 3 replicas idénticas de la Base de Datos:

Para seguridad de información es necesario realizar o crear replicas


idénticas de la base de datos que usará el sistema, esto quiere decir que
normalmente hay que crear 3 copias idénticas de la base que serán usadas
para los siguientes fines:

• Formación de usuarios.- en este lapso de tiempo manipulan el


programa hasta empaparse del funcionamiento de cada proceso
requerido.

• Migración de datos.-En esta etapa empieza los técnicos a migrar


los datos existentes de la base de datos, donde deberían ir tomando
34
en cuenta todas las circunstancias para su realización como por
ejemplo el versionamiento por fechas es decir que haya versiones de
la migración según la fecha y la hora.

• Producción.- Es la parte donde se almacenan datos reales según se


vaya dando su ejecución, aquí el programa entra en vigencia.

Identificación de Usuarios:

El perfil contiene la configuración del escritorio y de los programas del


usuario:
Usuario (Perfil): Asignarle al usuario su perfil y los programas
que desea usar como hardware y software.
Perfiles locales: Perfil creado en un equipo cuando un equipo
inicia la sesión. El perfil es específico de un usuario, local al
equipo.
Perfiles móviles: Perfiles creados por un administrador y
almacenados en un servidor.
Perfiles obligatorios: Solo pueden ser modificados por el
administrador.

Hacer un Inventario de Hardware y Software:


Se debe realizar antes de comenzar y arrancar la implementación de un
Sistema de Información un Inventario de Hardware y Software con lo que se
obtienen las siguientes ventajas:
• Mejora asistencia a los usuarios: Los problemas del computador
tanto de software y hardware al tener un inventario del equipo de
cómputo existente sirve para ver con qué dispone disponiendo de
una evaluación del equipo y del software disponible para una mejor
asistencia para los usuarios.
• Reduce el 26% presupuesto del departamento: Ahorra cantidad
de dinero, gente, licencias y todo trabajo según un inventario bien
organizado. Identifica lo que está instalado, donde, controla las
instalaciones de software y reduce los costos de concesión de
licencias encontrando diferencias entre el software y las licencias que
se poseen, o reutiliza licencias de software no utilizadas.
35
• Mejora Actualizaciones y versiones: Ver todos los requisitos y las
actualizaciones según las versiones de hardware y software que
tenga. Podrá disponer de toda la información necesaria de una
manera sencilla y rápida, para poder beneficiarse de los servicios, las
actualizaciones, versiones, etc. y reinstalar el software con más
facilidad.
• Arrendamiento de equipos: Realizar un inventario de este tipo nos
permite no estar susceptibles a desactualizaciones y a tener
mantenimientos preventivos, ya que contamos con la posibilidad de
solicitar renovación tecnológica en mediano plazo a la empresa que
nos presta su servicio de alquiler. Los equipos informáticos en
arrendamiento se identifican mediante etiquetas, en el inventario
deben constar las marcas y modelos de los equipos informáticos en
arrendamiento, cada equipo informático viene identificado con un
número de serie, que viene en la etiqueta del fabricante.
• Caducidad Licencias: Hacer un inventario de software implica
analizar los productos de software instalados en las PCs y
confrontarlo con las licencias, existen herramientas que muestran el
número de licencias utilizadas en toda la empresa, las cuales nos
ayudarán con el cumplimiento de licencias.
• Organizar Red en lo referente a direccionamiento IP: Existen
gestores de software que detectan automáticamente todos sus
activos de red, los escanea y hace informes de inventario para redes
de oficina y de empresas grandes, esto nos permiten detallar
informes completos. Un inventario nos sirve para gestionar y dar
estadísticas detalladas sobre Sistemas Operativos y dispositivos, dar
datos personalizados como etiquetas de servicio, números de
inventario, costos, ubicaciones y más, e indicar alertas sobre cambios
importantes en la red. Una herramienta que permitiría realizar una
auditoría de red por ejemplo puede ser “Centennial Discovery”.

Información mínima que debería contener un inventario:

Características de Hardware y Software: En el inventario realizado para


hardware se debe tener en cuenta datos como el nombre del equipo y de
todos sus componentes, estado en que se encuentran, marca y descripción,

36
en el caso de memorias es importante saber su capacidad total y disponible.
Para el software implica analizar la cantidad de PCs, portátiles y servidores
que utiliza la empresa, determinar el tipo de software instalado en cada
máquina y confrontarlo con las licencias.

Las ventajas del inventario en hardware es aprender a manejar los fallos


inevitables del equipo para repararlo, evitar gastar dinero en contratar a
especialistas, ayuda a realizar un buen mantenimiento y para buscar
reemplazos de las partes dañadas, con lo que permite personalizar al
computador de mejor manera.
En software el inventario controla el uso de programas y aplicaciones no
orientado a la productividad de la empresa (juegos y otros), se puede ver
las versiones instaladas de los programas y la utilización de licencias
autorizadas y no autorizadas. Además, minimiza el riesgo de virus al
controlando la instalación de software no autorizado y se puede tener la
información actualizada cada estación de trabajo.
Diagramas de despliegue: Se utiliza para modelar la topología del
hardware utilizado en las implementaciones de sistemas y las relaciones
entre sus componentes para poder especificar la plataforma sobre la que se
ejecuta el software del sistema. Es usado para modelar sistemas
empotrados, cliente-servidor y completamente distribuidos. En la relación
diagrama - usuario, el nombre del usuario siempre va en la parte superior
del nodo indicando su nombre y a quien va dirigido todos los componentes
de dicho nodo.

El Modelo Físico de Despliegue provee un modelo detallado de la forma en


la que los componentes se desplegarán a lo largo de la infraestructura del
sistema, detalla las capacidades de red, las especificaciones del servidor,
los requisitos de hardware y otra información relacionada al despliegue del
sistema propuesto.

Instalación en los clientes:

Asignar perfiles de usuario: Para asignar un perfil a un usuario se indica


la dirección de dicho perfil, una vez que se tiene creada la cuenta del
usuario se debe acceder a la ficha de perfiles de usuario, después se
selecciona el perfil de usuario que se quiere asignar a la nueva cuenta de la
lista de perfiles previamente creados.

37
Dentro de cada perfil se encuentran carpetas como la Configuración local,
datos de programa, entorno de red, accesos directos, cookies del navegador
de Internet, etc.

Instalación de Aplicación en el Cliente: El cliente se puede conectar a la


base de datos del Servidor mediante:

a) Aplicaciones web utilizando un servidor de web que proporciona


servicios de aplicación a las computadoras cliente y que gestiona la
mayor parte de las funciones de lógica de negocio y de acceso a los
datos de la aplicación. Los servidores de aplicación brindan soporte a
una gran variedad de estándares, tales como HTML, XML, IIOP, JDBC,
SSL, etc., que les permiten su funcionamiento en ambientes web
(como Internet) y la conexión a una gran variedad de fuentes de
datos, sistemas y dispositivos. Permiten a las empresas la gestión y
divulgación de su información, y un punto único de entrada a los
usuarios internos y externos. Teniendo como base un servidor de
aplicación, dichos portales permiten tener acceso a información y
servicios (como servicios Web) de manera segura y transparente,
desde cualquier dispositivo. Algunos de los servidores de aplicaciones
pueden der apache, iis (internet información services), tomcat,
glassfish.
b) Aplicación ejecutable de Software: El componente de software de
cliente de forma clásica se instala directamente en los equipos de los
clientes (cd o memoria externa). Su acceso y administración se lo
hace a través de una red.

Ya sea una aplicación Web o una Aplicación ejecutable, se recomienda que


se realice de forma personalizada en los clientes para obtener un primer
acercamiento oficial con los mismos.

Base de Datos a la que está conectado el usuario: Para que el cliente


acceda a la base de datos (Oracle, apache Derby, mysql, etc.), se lo realiza
a través de una aplicación o Interfaz Web o del Sistema Operativo que
contiene las especificaciones de la base de datos necesarias para traducir
las solicitudes enviadas desde el cliente, a un formato que sea reconocido
por dicha base, además contiene toda la información, estructura,
necesarias para comunicarse con la Base de Datos. Se debe tener presente
38
que mientras dure la etapa de formación los usuarios deben estar
conectados a esta base, previo al arranque del sistema se debe tener
presente de cambiar dicha conexión a la Base de Datos que estará en
producción real.

3.8 Formación a Usuarios:

Una vez instalado el nuevo Sistema de Información, se debe realizar un


proceso de formación de usuarios.

Levantar una línea de base:

En primera instancia se necesita saber el conocimiento que tiene cada uno


de ellos en la actualidad, para ello se debe llevar a cabo una agrupación
clasificando por niveles (grupos) según sus conocimientos. Existen
diferentes metodologías para realizar este tipo de clasificación como por
ejemplo podemos realizar una serie de encuestas, asignar algún trabajo,
etc. Las pruebas o procesos se tienen que realizar de forma individual ya
que muchas veces los usuarios no reconocen su falta de conocimientos
ante sus compañeros por lo que se recomienda que las encuestas sean
reservadas pero nunca anónimas ya que se necesita saber de cada uno de
los encuestados.

En las encuestas las preguntas tienen que ser medibles, se debe evitar
realizar preguntas como por ejemplo ¿Qué sabe usted de un Sistema
Operativo?, se deben realizar preguntas tabulables pero siempre incluir
preguntas de comprobación por ejemplo:

a) A usado usted un Sistema Operativo? SI NO


(Tabulable)

b) Para qué sirve un Sistema Operativo? ____________


(Comprobación)

Definición de grupos (niveles) de formación:

La empresa puede agruparse para organizar y gestionar de forma conjunta


la formación de sus empleados para lograr el objetivo podemos recurrir a
39
una empresa externa encargada de impartir la formación, para lo cual
primeramente debemos seleccionar los grupos, de acuerdo a sus
conocimientos o el trabajo que desempeña.

G1: Grupo que no sabe nada de ofimática es decir el personal no


cuenta con conocimientos mínimos sobre el manejo de PC y de
herramientas de office.

G2: Grupo que sabe de ofimática de acuerdo a las encuestas


realizadas u otros mecanismos, pero nunca han manejado u software
como apoyo a sus procesos empresariales realizados dentro de la
organización.

G3: Grupo que sabe de ofimática los cuales ya están familiarizados


con programas informáticos, por ese motivo no se les informatiza
desde cero sino que se les forma eficientemente para el manejo del
nuevo sistema.

Preparación de materiales para la formación:

Es importante tener en cuenta los materiales que se van a tener como


herramienta de trabajo dentro del plan de formación en el nuevo sistema de
la empresa, tales herramientas de apoyo pueden ser:

Manuales de usuario: Se definen como herramientas de fácil utilización


las cuales nos ayudan a comprender mejor el manejo de una operación o
sistema.

Manuales de administración: Establece un contenido practico y de fácil


comprensión para llevar a cabo una operación dentro de un programa o
sistema especifico pero desde el punto de vista administrativo (cuentas de
usuario, sistemas de respaldos, etc.)

Guía de operación: Define como llevar a cabo una operación de manera


visual y objetiva detallándose en pasos, por ejemplo: la Guía de Operación
de la Facturación detalla paso a paso todo el proceso de para realizar una
factura en el sistema, dependiendo del nivel de formación de los usuarios
estas guías deben tener más o menos gráficos explicativos.

40
Ejercicio de simulación: Es una forma práctica basada en tareas para
llevar a cabo la comprensión de un usuario del funcionamiento de un
sistema, deben ser muy similares a la realidad; se recomienda hacer
ejercicios de simulación cuya complejidad vaya en aumento conforme
avanza el proceso de formación de los usuarios.

Metodología de enseñanza:

La formación más efectiva combina métodos diferentes, el estilo de


aprendizaje preferido por los individuos impactara significativamente en los
métodos y actividades más efectivos. Con los grupos establecidos
previamente se tiene que realizar el siguiente proceso:

Contratar cursos externos: Esto aplica únicamente a los usuarios


identificados dentro del G1, si la empresa no tiene control sobre los
métodos usados o los objetivos preestablecidos, uniendo las necesidades
del aprendiz con los objetos previstos en el curso se debe contratarlo
externamente, para esto se establece un Lugar (debe ser una empresa
experta en formación y de ser posible reconocida en el medio), tipo de
Certificación (las academias de formación en ofimática entregan un titulo
certificando lo que se ha estudiado, teniendo un respaldo para evolucionar
en el trabajo actual o posibles alternativas futuras), Temáticas
(normalmente se recomiendan dos temas fundamentales: WINDOWS para
aprender a manejar el ratón del computador y perder el miedo al mismo;
trabajar con las ventanas con tareas simples como: cerrar, maximizar,
minimizar., etc. WORD con el objeto de reconocer la disposición de las
teclas en el teclado a través de la práctica constante y la modificación de
documentos.

En esta primera etapa la negociación de horarios no es un problema ya que


los usuarios identifican claramente los beneficios que tendrán al tomar
estos cursos.

Reuniones generales: Antes de comenzar la formación de los usuarios se


deben establecer reuniones generales con todos los empleados de la
organización y abarcar los siguientes aspectos:

41
• Motivación sobre el nuevo sistema: A través de una elaboración
gráfica atractiva, un lenguaje claro, accesible, realizando aplicaciones
prácticas del aprendizaje adquirido. El motivar a los empleados para
adquirir y usar nuevas habilidades con frecuencia requiere reconocer
este aprendizaje con el salario y otras remuneraciones o beneficios.

• Concientizar sobre la importancia de las claves de usuario: Es


fundamental proteger nuestra información de terceras personas que
pueden dañar la misma como posibles presupuestos, clientes, etc. se
debe concientizar de los riesgos y consecuencias que podrían haber si
los usuarios no cuidad la privacidad de sus claves.

• Dar una visión general del sistema: Todo el personal de la empresa


desde el gerente hasta los empleados, deben tener en cuenta la
visión del sistema, de la cual se manifiesta algo querido o anhelado
por el creador del sistema y sus colaboradores. La misma que debe
ser compartida entre todos.

Ejecutar el proceso de Formación: Con los grupos 1 y 2 (G1 y G2) se


debe tener:

Clases presenciales: La capacitación ya sea individual o grupal dependerá


del número de personas a capacitar, pudiendo escoger enseñar a todo el
personal o a una sola persona para que después pueda capacitar a otras de
su mismo equipo.

Entregarles Manuales, guías de operación y simulaciones: Es necesario


retener lo aprendido en la capacitación, por lo que después de enseñar
ofimática o el funcionamiento del nuevo sistema; la ayuda de un manual o
una guía suplirá cualquier duda en casa o en el trabajo.

Con el G3, ya no necesita clases introductorias, pero ellos si necesitan ser


sometidos a pruebas sobre el nuevo sistema con el fin de suplir dudas sobre
el mismo que se presenten en ese momento, para esto se deben
entregarles los ejercicios de simulación más complejos así como los
manuales y las guías de operación.

42
Activar línea caliente: Es de vital importancia realizar consultas sobre el
nuevo sistema en caso de que se lo esté usando de manera incorrecta y no
aprovechando totalmente de sus beneficios. Se debe tener en cuenta los
siguientes aspectos sobre esta línea a la cual tendrán acceso todos los
usuarios en formación: Privada / anónima siempre los empleados prefieren
que sus consultas se mantengan en privado y de forma anónima con el fin
de evitar comentarios despectivos y críticas por parte de sus compañeros
de trabajo; activa la mayor parte del tiempo esto implica que una persona
capacitada que conozca en su totalidad el nuevo sistema de gestión podrá
ayudar a otras en cualquier hora del día, considerando que una persona no
hará consultas en horas inadecuadas como en la madrugada.

Horarios (Negociación de horarios):

Para la planificación de los horarios en los cuales se realizaran los cursos de


capacitación es primordial que los directivos de la empresa den facilidad y
compresión para la realización de los mismos que no pueden ser críticos
para los usuarios o la empresa.

Es importante que a los asistentes (empleados) se les hable de una manera


suave sin imponer o forzarles a participar en este evento; muchos solicitan
un incentivo económico para su asistencia pero es muy importante que se
les venda la idea de los beneficios laborales, informativos y sociales a los
que se harán acreedores al recibir un entrenamiento con la aprobación y
aceptación de la directiva.

Además se les puede motivar desde el punto de vista de las relaciones intra
e intergrupales realizando eventos de convivencia dentro de la empresa
durante dichos cursos, otra manera de incentivar a los asistentes es darles
algún tipo de incentivo laboral como son puntajes en su desempeño, día
económico , ajustes en un horario de la jornada, etc.

Políticas de evaluación:

43
Cuando una empresa cambia de software lo más lógico y en casi la totalidad
de veces se requiere que a los empleados se les brinde una capacitación
sobre cómo manejar el nuevo software que va a utilizar la empresa, ya que
todo cambio genera dudas e incertidumbres, por lo que es preciso asistir a
los usuarios del software en forma sistemática durante un tiempo para
asegurar la fluidez de operacionalidad del sistema con el usuario. Existen
aspectos importantes que la empresa debe tener en cuenta como: los
trabajadores pueden no prestarle mayor importancia a la capacitación y el
despido de los mismos no es una alternativa válida lo que se debe buscar
son maneras en que los trabajadores estén motivados a asistir a las
capacitaciones, y tratar de que recepten la mayor cantidad de información
en los periodos que la empresa capacitadora dará para la enseñanza,
cuando el número de personas que se deben capacitar es demasiado
extenso se opta por: seleccionar a un representante de cada departamento
para capacitarle y que el capacite a sus compañeros del departamento al
que pertenece, otra forma es capacitarles por grupos mediante videos
conferencias, manuales que faciliten el aprendizaje de los empleados, en
caso de que el número de empleados sea pequeño se puede optar por
capacitarles individualmente, en fin hay varias formas de capacitar a los
empleados y encontrar la estrategia adecuada es de vital importancia para
alcanzar un planta de usuarios bien formada y en su totalidad.

3.9 Migración de datos:

La migración de datos consiste en llenar de datos a la base antes de


arrancar con el nuevo sistema, prácticamente siempre existen datos en la
empresa que los usuarios oficial o extraoficialmente los han creado.

Premisas de la Migración:

Antes de iniciar oficialmente con el proceso de formación se debe tener en


cuenta las siguientes premisas:

44
Información de la empresa: Los secretos industriales son uno de los
activos más valiosos de una organización, en el caso de darse una filtración
de información de la empresa, esta suele resultar muy costosa y perjudicial
para la misma. Así, un plan de cultura organizacional dirigido a la seguridad
informática debe ser completo, esto es, que incluya políticas sobre
aspectos de seguridad, reuniones con grupos objetivo, una metodología
adecuada, y sobre todo, estar apoyada por la alta dirección; con estos
antecedentes el equipo de migración debe siempre tener presente que
cualquier decisión que se tome con relación a la información debe estar
avalada por los directivos de la organización.

Casi nunca hay una migración directa: El formato de los datos orígenes
y destino siempre tendrán diferencias por lo que pretender una migración
directa sin conflictos es casi imposible.

Establecer Políticas sobre ¿Qué hacer con los datos sobrantes?: Por
lo general, cualquier proceso de migración una vez finalizado arrojara una
cierta cantidad de datos sobrantes, el inconveniente está en la decisión que
se tome sobre dichos datos, pues bien podemos eliminarlos o almacenarlos
de alguna manera. La segunda opción es la más recomendable pero
siempre debe estar consensuada entre migradores y organización. Para
almacenar estos datos sobrantes, comúnmente se suele crear una base de
datos original, la que mantiene tanto el dato sobrante, como información de
su lugar de procedencia.

Nunca eliminar los datos de origen: Esto resulta ser crucial en cualquier
proceso de migración, los datos originales nunca deben ser borrados, pues
estos serán nuestra única garantía en caso de que el proceso de migración
falle. Por lo general, antes de tener una migración completamente exitosa
nos toparemos muchas veces con migraciones erróneas, incompletas,
entonces es aquí que nos es vital el tener los datos de origen pues sin
importar la cantidad de veces en las que no logremos la migración de datos,
siempre tendremos como punto de partida los datos originales.

45
Otro caso en el que nos es vital tener los datos de origen, es en el caso de
que se haya dado la migración correctamente, pero por una u otra razón el
nuevo sistema no sea usado, entonces tendremos que volver al sistema
anterior, y eso implica tener que usar los datos con los que venía trabajando
el sistema antiguo.

De cualquier forma, se demuestra que los datos originales jamás se deberán


borrar, ni siquiera si hemos tenido la más exitosa de las migraciones, pues
son el pilar de cualquier proceso de migración.

Proceso de Migración:

Se deben hacer las siguientes tareas para lograr una migración exitosa:

Identificar claramente el destino: Lo primero que debe identificar es


exactamente a donde voy a migrar los datos, es decir las tablas las
relaciones, etc. Se puede identificar la base de datos destino mediante las
siguientes fuentes:

• Diagramas entidad relación: En primer lugar debo tener una idea muy
clara del destino de los datos a migrar, es decir hacia donde quiero
enviar los datos, para ello sabemos que siempre existen diagramas E-
R que definen el esquema de la base de datos, los cuales se deben
analizar para saber exactamente cómo se pueden enviar los datos.

• Diccionarios de datos: Sabemos que los diccionarios de datos nos


permiten identificar los campos y todos sus atributos, es decir de qué
tipo son, cual es su capacidad, las relaciones que tienen con otros
campos, etc. Los grandes proyectos cuentan con enormes
diccionarios de datos que describen todo acerca de cada campo,
incluso sus relaciones.

Identificar las fuentes u orígenes: Se debe saber exactamente donde


están los datos que vamos a migrar, las fuentes más comunes que podemos
encontrar son:

46
• Base de datos: Las bases de datos como fuente de datos para migrar
constituyen un proceso no muy complicado a la hora de migrar datos,
así que la migración se considera como un proceso de exportación,
cuando las bases de datos son compatibles no es muy complicado el
proceso de migración de datos.

• Base de datos con otro S.O no compatibles: Las bases de datos en


otros sistemas alternativos que no son compatibles ya no pueden ser
exportadas así que una de las soluciones es el hecho de utilizar
archivos planos, esta es una facilidad que brindan las bases de datos,
Los archivos planos me permite separar cada campo mediante un
carácter por ejemplo el punto y coma “;”, los archivos planos me
exigen un delimitador pero para ello debo estar seguro que este
delimitador no me va a traer dificultades a la hora de migrar los
datos.

• Archivos binarios: Otra fuente son los archivos binarios, los mismos
que se pueden crear en java en c++, etc, para hacer estas
migraciones no hay otra alternativa que un programa, el
conocimiento debe ser bastante alto para que yo pueda exportar los
datos hacia el nuevo destino elegido.

• Hojas de cálculo: Una fuente muy común a la hora de migrar datos


son las hojas de cálculo, ya que se utilizan erróneamente como base
de datos por su facilidad de uso, una alternativa para migrar los datos
de esta seria exportar a la base en caso de que esta reconozca la
hoja de cálculo o en otro caso se utilizan los archivos planos de la
forma que ya se explico anteriormente.

• Directorios de archivos: Otra fuente de datos son los directorios


pequeños como por ejemplo las fotos que se deben migrar a la base,
se pueden guardar de forma binaria o si la base puede soportar en el
mismo formato de imagen o formato nativo del archivo en mención.

• Archivos cerrados: Otra posible fuente son los archivos cerrados o


medios propietarios como por ejemplo los del lenguaje COBOL que
maneja su propio sistema de archivos, las nuevas versiones permiten

47
exportar ya sea a la base o archivos planos en caso de ser antiguo es
necesario hacer un programa para poder migrar los datos.

• Documentos impresos: Los documentos impresos son muy comunes a


la hora de migrar datos, en caso de necesitar los datos se necesitaría
hacer un formulario para ingresar los datos manualmente pero no
para exportar directamente a la base sino para crear un archivo
plano, o es posible un escaneado con un programa de reconocimiento
de caracteres porque si se lo quiere realizar a mano no es tan
efectivo ya que puede ser un gran volumen de datos. Otra alternativa
es si se necesitan datos solo para visualización se podría escanear y
mantenerlos como imágenes en la base.

Crear un documento que relacione la base de datos destino con los


datos origen: Esto se consigue con la llamada Ficha de Migración.

Identificar los campos destino que están en blanco: Siempre en un


proceso de migración existirán campos para los cuales en la actualidad no
existen valores, considerando esta situación se pueden tener en cuenta las
siguientes alternativas:

• Dejarle vacío: Para la migración de datos debemos tener en cuenta


los campos definidos para que un dato pueda estar vacio en la base
también este declarado null estos admiten valores nulos, el valor por
defecto es “null”, es decir optar por esta opción siempre y cuando la
base de datos lo permita.

• Establecer un valor por defecto: Un valor por defecto se inserta


cuando no está presente al ingresar un registro o cuando no está en
la migración. Podemos establecer valores por defecto para los
campos cuando el campo es not null y no existe en la antigua base de
datos al migrar los datos, un campo sólo puede tener un valor por
defecto. Una tabla puede tener todos sus campos con valores por
defecto, que un campo tenga valor por defecto no significa que no
admita valores nulos, puede o no admitirlos.

• Establecer un valor basado en algún criterio: En esta alternativa el


desarrollador puede idear una fórmula para la cadena de criterios que
cumpla los resultados necesarios. Por ejemplo: es que cumplan unas

48
condiciones preestablecidas y el resultado será lo que irá en el
campo, esta alternativa siempre tendrá mejor resultados que los
valores por defecto ya que crean un valor más real para el sistema.

Categorizar los datos: En una organización si se realiza la migración dos


días antes de arrancar el sistema no se puede terminar muchas de las veces
correctamente, entonces se debe buscar la mayor cantidad de tiempo que
pueda cerrar el negocio porque es imposible pensar que un sistema va a
seguir funcionando cuando esté en producción, o sea se puede migrar los
datos y la gente sigue vendiendo, porque el rato que acaba el proceso de
migración que a lo mejor dure dos días, la Base de Datos no sirve, porque
todo ha cambiado. Por ejemplo: En un día auxiliar viernes santo, ese día se
les da para realizar ese proceso, pero si se deja toda la migración detallada
para hacer ese día, no se va a alcanzar. Entonces la idea es categorizar los
datos para ir adelantando el proceso de migración, normalmente los datos
pueden entrar dentro de tres categorías:

• Existen datos fijos, es decir son valores que no cambian mucho como
en un plan de cuentas de una contabilidad “X” que sea legal en un
país, todo lo que es IVA, todo lo relacionado a pago de impuestos, etc.
Entonces ya se podría migrar e ir asignando los datos en una tabla de
estados a la Base de Datos que va a estar en producción.
• Datos parcialmente variables, son valores que no cambian mucho
pero si es que llegan a cambiar ya es medio notorio, como lo es en
sucursales, proveedores y vendedores, la idea es coger todos estos
datos y migrar, pero debemos fijar un responsable para que cuando se
modifique o elimine algún dato simplemente notifique su cambio.
• Datos Variables, son los valores más comunes, los que
verdaderamente preocupan de una migración, como por ejm: Stock,
cuentas, ventas, todo lo que es el día a día con las empresas, la idea
de esto es migrar con el sistema detenido, es decir parar todo, dejar
de funcionar y más bien intentar buscar un feriado, buscar la mayor
cantidad de días que me dé el espacio para poder hacer la migración.

Priorizar los datos: Sabiendo que va ha ser bien complicado por más
experto que sea alcanzar una migración 100% exitosa, el rato que se vaya a

49
realizar el proceso de migración se debe priorizar y definir todos los tipos de
datos:
• Datos que se pudieran no migrar, que sin embargo pudiera arrancar el
sistema pero obviamente no es que no va a permitir no migrar y listo,
porque si fuera así son datos que no se necesitan, son datos que más
bien se deberían poner en una Base de Datos de respaldo.
• Pero en cambio si son datos que se pudieran no migrar por un tiempo,
entonces se debería definir el tiempo y las alternativas posibles,
sabiendo que en este tiempo determinado se debería alcanzar una
migración exitosa.
• Y por otro lado datos que obligatoriamente se tienen que migrar, que
son necesarios o datos que aseguran una perfecta integridad luego de
haber sido migrados y para esto existe una ficha de migración en la
que se tendría que especificar.

Ficha de migración: La ficha de migración es el documento que relaciona


los datos orígenes o fuentes con el destino o Base de Datos del nuevo
sistema, esta ficha debe tener la siguiente información:

Ficha numero: Se refiere al número de ficha que estamos utilizando.

Base destino: Es la base de datos que va a ser utilizada para almacenar los
datos como resultado de la migración de datos.

Tabla: Es la tabla en donde se almacenarán los datos producto de la


migración de datos.

Categoría de datos: En este campo se escribe el tipo de datos que se va a


migrar a la base de datos, como se explicó anteriormente existen tres
posibles categorías de datos.

Fecha de inicio del proceso: En ese campo se coloca la fecha en donde inicia
el proceso de análisis de datos que van a ser migrados a la base de datos
destino. Desde esta fecha hasta el día que se haga la migración de datos se
analizara los requerimientos.

Fecha de migración: En esta fecha se realizara el proceso de migración de


datos, en este día la empresa u organización tendrá que detener sus
actividades para que el proceso de migración de datos sea exitoso y no se
50
interrumpa por error del sistema las actividades que realiza la empresa u
organización.

Hora de migración: En este campo escribimos la hora en que se iniciara la


migración de datos.

Detalle de la Ficha:

DESTINO ORIGEN
Campo Base o Tabla Campo/Posición/Colum Valor por Observación
archivo na defecto/Criteri
o

Firma de responsabilidad migración Responsable de


la empresa.

Campo: En este espacio escribimos el campo de la base de datos destino


que va a almacenar información de un campo de la fuente de datos.

Base o archivo: En este campo escribiremos la base de datos o archivo


origen que contiene la información que deseamos migrar.

Tabla: En este campo escribimos la tabla de la base de datos o el lugar de


un archivo de donde extraeremos los datos para que estos sean migrados a
la base de datos destino.

Campo/Posición/Columna: En este espacio de la tabla escribimos el campo


que contiene los datos que vamos a extraer de la fuente de datos para
migrarlos a la base de datos destino. Hay que tener mucho cuidado con los
campos especialmente con los campos fecha, los números y los de tipo
campos de extensión superior a 256 caracteres y campos para imágenes,
etc, ya que cada Sistema Gestor de Base de Datos los trata de manera
diferente.

Valor por defecto/criterio: En este campo escribimos el valor que va a tener


un valor nulo en la base de datos destino, si dicho valor que se va a extraer
no tiene valor por defecto escribiremos el criterio del dato (Si es nulo, si es
obligatorio).

Observación: En este campo explicamos la función del campo.


51
Firma responsable de la migración: En este lugar el informático que va a
realizar la migración de datos se compromete a realizar el trabajo que esta
especificado en la ficha de migración.

Responsable de la empresa: En este campo la persona responsable de la


empresa firma la ficha, de esta manera el da la autorización para que se
realice la migración que esta descrita en la ficha de migración.

Ejemplo de Ficha de Migración: A continuación se ilustra un pequeño


ejemplo de una ficha de migración de datos:

Ficha numero: 001.

Base Destino: Sistemas 2010.

Tabla: Clientes.

Categoría de datos: Variable.

Fecha inicio proceso: 01-jun-2010

Fecha migración: 12-dic-2010

Hora migración: 20:00.

Campo: Base o Tabla: Campo: Valor por Observació


archivo: defecto/Criteri n:
o:
Cedula Clientes.m Datos Ced
db Obligatorio Cedula
validada a
10 dígitos

Pedro Coellar Crespo


Juan Andrade F.

Firma de responsabilidad migración


Responsable de la empresa.

52
Proceso de Migración: Es el proceso con el cual se logra migrar la
información detallada en las Fichas de Migración previamente establecidas,
generalmente consta de Programas, Sentencias SQL, Procesos propios de un
Software de migración o alguna alternativa que de manera automática tome
los valores orígenes y los ubique en los campos destinos. A continuación se
detallan algunas consideraciones que debemos tener presente al realizar
estas tareas:

- Clanes duplicadas: En las bases de datos no siempre vamos a tener


claves únicas podemos tener claves duplicadas y en este caso
tendremos que ver qué podemos hacer con los datos que hacen
referencia a dichas claves, una de las primeras opciones es poner a
disposición la decisión de dichos datos a la propia empresa.

- Diferencias en los tipos de datos: Teniendo en cuenta que son muy


diversos los tipos de datos que podemos almacenar estos datos no
pueden cambiar su esencia como tal a la hora de la migración. Sin
embargo tenemos que darnos cuenta como mejor se acoplen los
datos a la nueva base, al convertir entre diferentes tipos de datos se
puede llegar a perder valiosa información o a su vez, crear grandes
cambios no autorizados en la base de datos.

- Cadenas de texto muy extensas: Ya que los datos no pertenecen a la


persona que esta migrando sino a una empresa, cortar datos o
cadenas no es una opción de las personas de migración todo lo
contrario es una opción de la empresa y ella tendrá que tomar en
cuenta que podemos hacer con dichos datos.

- Delimitadores de campo dentro del texto: En los archivos planos de


una migración podemos encontrar delimitadores de texto como
caracteres especiales que nos permitirá dividir nuestros datos para
poder hacer más fácil un proceso de extracción, sin embargo lo que
se debe tomar en cuenta es el hecho de no poner caracteres que se
encuentren incluidos en los datos a migrar ya que la extracción no se
cumpliría a cabalidad.

53
- Perder la Integridad de la Base de Datos: Al tener la migración o parte
de ella tenemos que verificar si nuestros datos se han pasado de
manera correcta de lugar, tomando las debidas precauciones en lo
referente a la Integridad de la Base de Datos, normalmente este se
revisa dentro de la lógica del programa de gestión de la base, pero la
migración se realiza directamente a la base de datos por lo que se
pudiera llegar a perder dicha integridad.

- Claves vacías: En la base de datos vamos a tener campos


vacios, datos que deberían ser no nulos los encontraremos vacios en
este tipo de casos lo mejor es verificar y corroborar los datos a mano
y no imponer claves al rato de la migración sin consultar previas a los
dueños de los datos.

- Datos que podrían ser binarizados: En la actualidad hay bases


que no tienen soporte para ciertos tipos de archivos como los de
sonidos o video u otros, sin embargo hay opciones para convertir un
archivo de este tipo en un archivo binario o caracteres especiales los
cuales si podemos guardar en la base y hacer fácil su migración; ésta
podría considerarse como una opción a este tipo de dificultades que
se presentan al rato de migrar este tipo de archivos.

De igual forma se debe general un documento que detalle paso a paso el


proceso de migración, dicho documento debería tener la siguiente
estructura:

- FICHA NÚMERO: Este va hacer un número que relacione el proceso de


migración con su respectiva ficha.

- SOFTWARE NECESARIO: Tenemos que detallar cómo hicimos la


migración que software y que utilizamos para hacer este proceso
detalladamente.

- DETALLE DE LOS PASOS: También en este paso tenemos que detallar


de una manera técnica lo que hicimos, no tenemos que hacer muy
extenso el documento por lo tanto no utilizaremos imágenes, la

54
explicación técnica que se da tiene que ser puntual y sin escaparse
del tema y el enfoque con esto tendremos un manual o referencia
para las personas que lo vaya a utilizar.

- FIRMA RESPONSABLE: Con esto nos respaldamos que estamos


haciendo la migración bien y que alguien de la empresa estuvo con
nosotros al hacerla, en caso de algún tipo de reclamo o demanda la
culpa no caería sobre el migrador directamente y se tendría algún
tipo de respaldo legal.

Se debe tener en cuenta los siguientes aspectos en el detalle de pasos:

• No usar impresiones de pantalla como guías.

o Se debe usar instrucciones claras y bien definidas.

o No todos tienen un mismo sistema operativo instalado

• Secuencias de ordenes/iniciales

o Se debe garantizar la correcta secuencia de comandos


ya que una secuencia equivocada puede arrojar resultados
inesperados.

o Esta forma de trabajo permite analizar campo por campo


de la base de origen y su equivalente en la base de destino.

• Variables de entorno/iniciales: Es un valor dinámico cargado en


la memoria, que puede ser utilizado por varios procesos. La
implementación de estas variables hace posible a un programa
dado, remitirse a una ubicación basada en las variables del
entorno que definen los datos a utilizar. Por lo que ayudara a
completar eficientemente el proceso.

o En Windows, las variables del entorno se ubican entre los


caracteres "%".

55
o En Unix, las variables del entorno están precedidas por el
carácter "$" y se ubican entre corchete.

• Cuando se da una migración parcial se debería:

o Borrar fácilmente los migrados para otras pruebas

 Primero se debe definir correctamente el esquema de


migración y realizar las pruebas correspondientes con los
datos de pruebas.

 Un esquema correcto ayudara a corregir los principales


problemas que pude tener la migración parcial.

 Y Permite el análisis de los datos antes de pasar a la


migración completa.

o El proceso que se ejecute, debería generar la siguiente


información:

 Número total de registros a migrar

 Número total de registros migrados

 Detalle de registros que no se pudieron migrar

Cada proceso de migración exitoso o no, debería generar un informe


que debería tener la siguiente información:

o Campo clave, único o distintivo

o Registro donde se encuentra el error

o Motivo específico del error.

o Este informe, debería poderse imprimir para darle al dueño de


la información para que siga corrigiendo la información.

Un informe escrito o reporte de una migración dirigida a una o varias


personas con un propósito esencialmente instructivo respecto a un tema
preciso. En él se entrega la información sistemática, los datos y resultados
obtenidos en la migración.

56
Es importante tener claro las características de quien va a dar el informe.
Uno debe tener claro si la información es bien clara en las delimitaciones y
pequeñas ideas del tema para desarrollar el informe con un punto de vista
más general. El informe de salida debe contener los parámetros que
incluyen los indicadores esenciales como son los campos que identifica el
registro.

Se debe tener conciencia clara que no puedo mover las bases de


datos a ningún lado, recuerde que pueden ser Gigabites los que se
migren.

3.12 Arranque del Sistema:

Análisis Situación Actual:

En esta etapa entramos en la revisión del cumplimiento de las tareas


anteriores, teniendo en cuenta dos aéreas esenciales:

- Usuarios Formados: Estar seguros que la capacitación de los usuarios


para que puedan utilizar el nuevo sistema fue un éxito, y realizar la
respectiva entrega de las instrucciones. A este punto ya deberían
haberse realizado todo tipo de actividades dirigidas a mostrar a los
usuarios los servicios, recursos y estrategias del nuevo sistema.

- 100% Datos obligatorios migrados: Asegurar que tenemos los datos


que se requieren en el nuevo sistema y la ubicación de los mismos en
el antiguo sistema, así mismo es necesario, conocer el(los) dueño(s)
de la información y los criterios de depuración que se aplicaron en el
proceso de migración.

Establecer una Fecha tentativa de arranque:

Se deberán realizar las labores de instalación, actualización y carga de


datos, la Intranet en la empresa y sus respectivos servicios para que puedan
empezar a trabajar con el nuevo sistema.

La implementación se realizará de forma que minimice su impacto en el


normal funcionamiento, procurando, que no se produzcan paradas del
sistema en días laborables (lunes a viernes por ejemplo).
57
Esta fecha de arranque deberá cumplir con las condiciones siguientes:

- Periodo más largo posible: En el que se vaya a dar usos mínimos al


sistema o en su mejor caso no se le de uso, para minimizar impacto
de posibles fallas que se puedan presentar en el arranque.

- Coincidir con el inicio de algún proceso: Tratar de coincidir con el


inicio del proceso principal dentro de la empresa, que pudiere ser
contable, Ciclo Lectivo, inventarios, producción, etc.

Establecer el tipo de arranque:

Para arrancar un sistema de informático se puede optar principalmente por


tres alternativas:

Método Paralelo: En este caso, una vez que el nuevo sistema está listo el
mismo se instala y entra en funcionamiento sin interrumpir el uso del
sistema anterior. Ambos siguen funcionando simultáneamente hasta que se
deja de utilizar el sistema anterior, dado que el nuevo funciona
adecuadamente. Es recomendable utilizar este método cuando existen
algunas de las siguientes situaciones:
- El nuevo sistema es de gran dimensión.
- El sistema impacta en forma importante en el negocio.
- De alta sensibilidad (para los trabajadores, clientes,
proveedores)

VENTAJAS: Este método tiene como mayor ventaja que es más seguro, el
sistema anterior se mantiene en funcionamiento hasta tanto se haya
validado el cien por ciento del nuevo por lo que garantiza la continuidad del
negocio. Es utilizado por empresas de sectores críticos (bancario,etc).

DESVENTAJAS: Es más costoso ya que duplica requerimientos, la


implementación puede ser más lenta, dado que puede existir una tendencia
a demorar las correcciones del nuevo sistema; los usuarios son reacios al
cambio, en la medida que el nuevo sistema presente dificultades de
implementación, se intentará regresar al sistema anterior que aún está en
funcionamiento.

58
Arranque Big Bang: En big bang los usuarios cambian del viejo sistema al
nuevo sistema en una fecha determinada, donde los procesos del sistema
original son trasladados a un nuevo sistema, dejando desconectado al
sistema original. En este tipo de arranque los usuarios comienzan a usar el
nuevo sistema en ese mismo momento y el antiguo sistema no volverá a ser
usado desde entonces.

VENTAJAS Y DESVENTAJAS: La ventaja es que no se necesitan duplicar los


requerimientos de software y hardware y las transacciones no se duplican
ya que tenemos únicamente al nuevo sistema trabajando. Una desventaja
sería gran exigencia de recursos durante el cambio. La estrategia en Big
Bang es la más barata y la que más riesgo conlleva. No hay que hacer
ningún desarrollo específico para que convivan los dos sistemas y tampoco
supone ningún costo en recursos humanos. Eso sí, el riesgo de que algo
vaya mal -muy mal- en la entrada en producción sube exponencialmente.

Arranque por Fases: La implementación en fases implica la entrada en


producción en varias fases en distintos periodos de tiempo. Implica definir
qué parte de la nueva aplicación comprenderá cada fase y la convivencia
entre la nueva aplicación y la antigua, hasta que la última de las fases se
haya completado.

Se puede considerar como una situación intermedia entre el paralelo y el


Big Bang, está la implementación en Fases. Eso sí, la elección de esta
estrategia implica asumir el costo derivado del desarrollo específico para
permitir la convivencia entre el antiguo y el nuevo sistema. Este desarrollo
específico tiene una esperanza de vida completamente acotada: será
directamente tirado a la basura en cuanto la totalidad del nuevo sistema
entre en producción.

1. FASE DE ANALISIS POSTIMPLEMENTACION:

Análisis de la situación actual: (TEMA DEBIO HABER SIDO DESARROLLADO


POR VERONICA VINTIMILLA)

Control Interno:
59
El control interno informático controla diariamente que todas las actividades
de sistemas de información sean realizadas cumpliendo los procedimientos,
estándares y normas fijados por la dirección de la organización y/o la
dirección informática, así como los requerimientos legales. Su finalidad es
ayudar en la evaluación de la eficacia y eficiencia del sistema.

Control Interno Informático preventivo es cualquier actividad o acción


realizada manual y/o automáticamente realizada por el departamento de
informática para prevenir, o evitar la producción de errores, irregularidades
o hechos fraudulentos que puedan afectar al funcionamiento de un sistema
para lograr sus objetivos; por ejemplo un software de seguridad que impida
los accesos no autorizados al sistema, elaboración de bitácoras de
seguimiento de actividades de los usuarios, etc.

Seguridad Informática:

Consiste en asegurar que los recursos del sistema de información sean


utilizados de manera adecuada y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas.

Podemos entender como seguridad un estado de cualquier tipo de


información que nos indica que ese sistema está libre de peligro, daño o
riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo.

La seguridad informática debe garantizar:

• La Disponibilidad de los sistemas de información.

• El Recupero rápido y completo de los sistemas de información

• La Integridad de la información.

• La Confidencialidad de la información.

Auditoría Informática:

Es un examen crítico que se realiza con el fin de evaluar la eficacia y


eficiencia de una sección u organismo, nace como un órgano de control de
algunas instituciones estatales y privadas. Su función inicial es
estrictamente económico - financiero.
60
Se divide principalmente en dos tipos Auditoría Interna y Auditoría Externa

Auditoría Interna: Es la realizada con recursos materiales y personas que


pertenecen a la empresa auditada, los empleados que realizan esta tarea
son remunerados económicamente. La auditoría interna existe por expresa
decisión de la Empresa, o sea, que puede optar por su disolución en
cualquier momento.

Auditoría Externa: Es realizada por personas afines a la empresa auditada


pero fuera de la misma, es siempre remunerada. Se presupone una mayor
objetividad que en la Auditoría Interna, debido al mayor distanciamiento
entre auditores y auditados ya que al ser externos a la empresa tienden a
realizar un trabajo imparcial, más especializados, libre de subjetividad.

61

Anda mungkin juga menyukai