Notas

Estas son las notas del segundo parcial y las condiciones de cada uno.
http://www.slideshare.net/infosistemasuno/notas-finales-2009-1756160

Recuerden que aquellos que promocionaron la materia deben anotarse para el final así les figura la nota.
Cualquier duda o consulta me encuentran el próximo martes en la facultad.

Martes 21 de julio

Les recuerdo que hoy, martes 21 de julio, tomo el segundo parcial y el próximo martes (28) es la fecha de los recuperatorios.

Suspensión de Actividad Académica

Seguidamente les transcribo el comunicado que me acaba de llegar de la Facultad:
Ante la situación sanitaria vigente y a fin de colaborar con las medidas tendientes a evitar la prolongación masiva del virus de la Gripe A, la Universidad Maimónides ha resuelto suspender las actividades académicas desde el lunes 6 y hasta el sábado 18 de julio, inclusive.
Las actividades administrativas continuarán realizándose con normalidad en los horarios habituales. Como así también, el funcionamiento de la Biblioteca de nuestra casa de estudios.
Con respecto al calendario académico correspondiente a la Escuela Internacional de Negocios, ha sufrido las siguientes modificaciones:
Desde el 20 hasta 24 de julio, tendrán lugar los recuperatorios y parciales pendientes. Por su parte, los finales se llevarán a cabo desde el 3 al 7 de agosto (primer llamado) y desde el 11 al 14 de agosto (segundo llamado).
El segundo cuatrimestre iniciará el martes 18 de agosto, tal como estaba previsto.
Permanentemente evaluaremos las modificaciones que se produzcan en la situación y si fuera necesario prolongar dicha suspensión, oportunamente nos comunicaremos con ustedes.

Próxima clase

El día martes 30 haremos repaso de todos los temas y contestaré las dudas que tengan para el parcial.
Les sugiero que lleven todos los apuntes desde Tecnología en adelante.
La fecha del segundo parcial es el 7 de julio y el recuperatorio es el martes 14.

En toda organización moderna, la conducción es posible gracias al logro de acuerdos entre las personas que integran el equipo dirigente.
Para administrar, los administradores o gerentes conducen de forma racional las actividades de la organización, ya sea con o sin fines de lucro. Ello implica la planeación, organización, dirección y el control de todas las actividades, funciones o tareas. Sin planes de acción bien llevados, las organizaciones jamás tendrían condiciones para existir y crecer.
http://www.gestiopolis.com/finanzas-contaduria/sistemas-de-informacion-gerencial-y-control-de-gestion.htm

Clase Once

Siempre que hemos adquirido un sistema de información nos hemos jactado de decir que tenemos lo último en tecnología, pero al pasar unos meses ya los nuevos productos nos hacen ver nuestro sistema como un dinosaurio, y deseamos poder actualizarnos, pero que pasará con estos nuevos productos al cabo de unos meses?.
Desde que entré en el negocio de TI, muchos de mis clientes siempre me han preguntado por la obsolescencia de sus equipos y aplicaciones, porque temen quedarse retrasados y no poder llevar sus negocios por la senda del éxito. Otros clientes en cambio, tienen sistemas de computación que hoy en día todavía me asombran, por que son equipos que salieron al mercado a finales de los 80, poseen 2MB en RAM, un par de discos duros de 80 MB y otro de 108 MB. Me parece increíble que hayan llegado al filo del 2000 con ellos.

Existen muchos factores que nos pueden llevar a considerar nuestros equipos o productos de software como obsoletos, generalmente los principales son:

-Nuevo Hardware.
-Nuevas versiones de sistemas operativos y aplicaciones.
-Tiempo de Soporte del Fabricante para los productos.
-Nuevos procedimientos o tareas asignadas a nuestros sistemas de TI.

Los dos primeros factores son más que obvios, las empresas fabricantes viven una constante lucha por alcanzar la mayor parte del mercado, por lo que las innovaciones en hardware parecen indetenibles, los PC que hoy salen al mercado con una lluvia de publicidad enorme, dejaran de ser vendidos en poco más de seis meses porque ya el fabricante los ha descontinuado. Otro caso típico es el del sistema operativo, cuando Microsoft lanzó Windows 95 (que casi es Windows 96 porque se lanzo en septiembre de 1995) todo fue una ola desesperada por actualizarse a Windows 95, y ahora nos lanzan Windows 98 y la historia se repite. Pero no tenemos idea de la cantidad de Windows 3.1 y 3.11 que todavía rondan por allí, estas en algunas corporaciones podemos ver que es este año cuando van a migrar a Windows NT 4 o a Windows 98, y que cuando no esté muy entrado el nuevo milenio recibirán la noticia de Microsoft de que han lanzado una nueva versión de Windows.

Para un amante de la tecnología no es muy traumático cambiar de una versión de sistema operativo a otra en menos de tres años, o cambiar el PC cada año y medio o aumentar la memoria o cambiar el disco duro, etc., esto claro porque primero solo se ve afectado un usuario, segundo la compra es de solo una licencia, o solo un PC.
Pero para las pequeñas y grandes empresas no es tan sencillo como enviar el número de tarjeta de crédito y dirección de despacho. Para las empresas es todo un dolor de cabeza cada vez que las compañías de hardware y software lanzan un nuevo producto, debido a que sus usuarios desean estar actualizados y ejercen presión para lograr dicha actualización. Y los costos se multiplican por cada computador de la empresa.

Es aquí donde el departamento de TI de la empresa debe tener una política de actualización de los sistemas de TI de la empresa y exponerla a sus usuarios para que ellos puedan comprender el alcance de dicha política.

Para establecer una política de actualización cada empresa debe tener claro el alcance de su sistema de información, por ejemplo si mi sistema es solo para facturación e inventarios, debo evaluar si cumplo con los tiempos de despacho a mis clientes, si los inventarios son confiables o si por el contrario siempre existe escasez y debemos esperar la reposición de mercancía por que las órdenes de manufactura no llegan a tiempo. Es decir, debemos evaluar que nuestro sistema cumpla con la tarea para la que ha sido implementado y verificar si lo hace de forma eficiente y óptima.
Puede que tengamos un servidor de red con suficiente memoria, disco y procesador, pero tenemos una impresora de matriz de puntos muy lenta o una aplicación en Pascal 3.01 que se tarda una eternidad en cambiar de una pantalla a otra, o un lector de código de barras que parece miope. También se puede dar el caso de que se tiene un 286 con 8 MB RAM y disco de 80 MB que cumple con todas las tareas encomendadas de forma eficiente pero, no soporta la transición al año 2000.

Características como estas nos deben llevar a buscar cuellos de botella en nuestros sistemas, ya que no siempre necesitamos tener lo más innovador, sino combinar bien las tecnologías para lograr resultados óptimos.

Otro punto importante es que los fabricantes manejan un tiempo de soporte a sus productos, por ejemplo, una impresora sale al mercado en Enero de 1998, y el fabricante la coloca en la lista de equipos descontinuados en Agosto de 1998, pero esto no quiere decir que la impresora sea obsoleta, lo que significa es que no se fabricara más para la venta.

El tiempo que marca la obsolescencia de un producto es el tiempo de soporte, para seguir tomemos la impresora del ejemplo anterior, la impresora sale del mercado en Agosto de 1998, pero el fabricante le dará soporte (repuestos, servicio técnico, etc.) hasta Julio del 2003. Es a partir de Julio del 2003 cuando esta impresora será de verdad obsoleta ya que el fabricante no podrá garantizarnos repuestos o personal calificado para atender nuestra impresora.

Entre los motivos por los cuales necesitaremos actualizar nuestro sistema se encuentran las nuevas misiones para nuestro sistema. Esto sucede cuando nos exigen ampliar las tareas que debe cumplir el sistema, por ejemplo, cuando al personal encargado de verificar los planos se le pide que haga la edición de los errores encontrados, o cuando en nuestro sistema de facturación debemos instalar un módulo de cálculo de impuestos exigidos por el gobierno. Estos ejemplos ilustran el caso en el que nuestro sistema necesita ser actualizado debido a que vamos a aumentar su carga de trabajo.

Existen otros motivos por los cuales debemos actualizar nuestros sistemas de información, estos generalmente son errores en el código de los programas o componentes, problemas de compatibilidad entre productos o situaciones heredadas de otros productos. Como ejemplo tenemos el caso del año 2000, problemas como
este nos obligan a examinar nuestros sistemas y tomar los corrrectivos del caso para evitar los colapsos de nuestros sistemas.

En resumen, no siempre que sale un nuevo producto al mercado necesitamos actualizar nuestro sistema o parte de él, sino más bien cuando existan uno o varios de los siguientes casos:

*Puntos de falla o cuellos de botella en hardware o software específicos, que hacen que nuestro sistema no ejecute eficientemente sus tareas.
*Vencimiento del tiempo de soporte del fabricante para nuestros productos de TI, lo que nos obliga a adquirir productos nuevos que cumplan con nuestras necesidades y que su fabricante pueda garantizar la resolución de problemas en los mismos.
*Ampliación de las tareas asignadas a nuestro sistema, lo que generalmente conlleva a actualizar nuestro sistema para poder mantener el nivel de respuesta del mismo en las tareas anteriores, y ofrecer un buen nivel para las nuevas tareas.
*Problemas de compatibilidad, bugs o situaciones en los productos que nos llevan a cambiar o actualizarnos a versiones posteriores de software o a modelos nuevos de hardware.

En todo caso, debemos tener una política de actualización o por lo menos algún mecanismo que nos permita evaluar nuestros sistemas de información para tomar la decisión de cuando debemos actualizarnos.

Por Javier Borrero (Abril de 1999)

Décima Clase

Análisis de Sistemas de Información

ENTREVISTAS

El proceso de las entrevistas es un método que usa el analista de sistemas para la recolección de datos sobre los requerimientos de información. El analista de sistemas escucha buscando objetivos, sentimientos, opiniones y procedimientos informales en entrevistas con los tomadores de decisiones de la organización. También vende el sistema durante las entrevistas.
Las entrevistas son diálogos de preguntas respuestas planeados por anticipado entre dos personas.

Hay cinco pasos que deben tomarse para la planeación previa de la entrevista:
1. Lectura de material de fondo
2. Establecimiento de objetivos de la entrevista
3. Decisión de a quién entrevistar
4. Preparación del entrevistado
5. Decisión sobre el tipo y estructura de las preguntas



Las preguntas tienen dos tipos básicos: abiertas y cerradas. Las preguntas abiertas dejan abiertas todas las opciones de respuesta para el entrevistado.
Las preguntas cerradas limitan las opciones posibles de la respuesta. Las averiguaciones pueden ser abiertas o cerradas, pero le solicitan al interlocutor una respuesta más detallada.

Las entrevistas pueden estar estructuradas en tres formas básicas, estructura de pirámide, de embudo o de rombo.
Las estructuras piramidales comienzan con preguntas cerradas y detalladas y se amplían a preguntas más generales.
Las estructuras de embudo comienzan con preguntas abiertas generales y luego se estrechan a preguntas cerradas más específicas.
Las estructuras de rombo combinan las fuerzas de las otras dos estructuras pero se llevan más tiempo para realizarse.
Hay compromisos involucrados sobre la decisión de cómo estructurar para realizar las preguntas y secuencias de preguntas de la entrevista.

Las entrevistas deben ser grabadas por medio de grabadoras de cinta o la toma de notas. Después de la entrevista, el entrevistador debe escribir un reporte que liste los puntos principales que se proporcionaron, así como opiniones acerca de lo que fue dicho. Es extremadamente importante documentar la entrevista lo más pronto posible después de que haya sido realizada.


CUESTIONARIOS

Mediante el uso de cuestionarios los analistas de sistemas pueden recolectar datos sobre actitudes, creencias, comportamientos y características de gente importante en la organización.
Los cuestionarios son útiles si: las personas de la organización están ampliamente dispersas, mucha gente están involucradas con el proyecto de sistema, se necesita un trabajo exploratorio antes de recomendar alternativas o hay una necesidad para la sensibilización del problema antes de que se realicen entrevistas.
Una vez que han sido articulados los objetivos del cuestionario, el analista puede comenzar a escribir preguntas abiertas o cerradas.
La selección de la redacción es extremadamente importante y debe reflejar el lenguaje de los miembros de la organización. Idealmente, las preguntas deben ser simples, específicas, sin ascendencia, sin menosprecio, técnicamente precisas y dirigidas a aquellos que tienen el conocimiento.
La asignación de escalas es el proceso de asignar números u otros símbolos a un atributo o característica. Tal vez quiera el analista de sistemas usar escalas para medir las actitudes o las características de los interlocutores o para hacer que los interlocutores actúen como jueces sobre el.
Las cuatro formas de medición son escalas nominales, ordinales, de intervalo y de relación. La forma de medición es frecuentemente indicada por los datos, y el análisis de los datos es a su vez indicado en alguna medida por la forma de medición. Los analistas de sistemas necesitan tomar en consideración la validez y la confiabilidad. La validez significa que el cuestionario mide lo que el analista de sistemas pretendió medir. La confiabilidad significa que los resultados son consistentes. Los analistas deben ser cuidadosos para evitar problemas como lenidad, tendencia central y el efecto de halo cuando construyen escalas. El control consistente del formato y estilo del cuestionario puede dar como resultado una mejor tasa de respuesta.
Adicionalmente, el ordenamiento y agrupamiento significativo de las preguntas es importante para ayudar a que los interlocutores comprendan el cuestionario.

Base de Datos

Material sobre Base de Datos, para ver o para bajar:
http://www.slideshare.net/infosistemasuno/base-de-datos-1579512

Aviso importante

En el día de la fecha, martes 2, no asistiré a la facultad.
El TP queda para la próxima clase, martes 9.

TP 2

Para la próxima clase deberán llevar material sobre bases de datos : qué son, clasificación, tipos, modelos, administrador de base de datos, sistemas de gestión de base de datos, ventajas. No incluir lenguajes de programación para manejar bases de datos.
La información debe ser de fuentes confiables.
Se realizará un trabajo en clase que será evaluado.

En realidad la profesión de informático inició meramente como una función técnica, más propia de ingenieros electrónicos y especialistas técnicos y expertos en matemática. Sin embargo, cuando la computación llegó a la empresa se llevó consigo a tales expertos, un grupo de extraños ocupó algunas oficinas e inició su integración en el contexto empresarial. Las universidades incluyeron en sus ofertas académicas -tímidamente- carreras de diplomados en computación enfatizadas en matemáticas y lógica de programación, estas ofertas académicas incluyeron además nociones de contabilidad y análisis de procesos.

La emergente carrera en computación rápidamente desarrolló herramientas sofisticadas de diseño y programación y un lenguaje muy particular, además de una visión de la actividad íntimamente ligada al componente tecnológico.

En sus inicios la "computadora" estaba en un cuarto frío con acceso restringido y la sala de computación tenía el acceso prohibido a extraños. El gerente general solicitaba acceso a esta sala, típicamente para enseñar pilas de artilugios y dispositivos extraños -sin mayor sentido para él- a los visitantes ocasionales. Siempre dejó el tema en manos del encargado del "área de cómputo". El encargado de cómputo y su equipo eran una especie de élite y ver una computadora para el individuo común era tanto como haber tenido un encuentro cercano con seres extraterrestres.

A principios de la década de los ochenta IBM apuesta a la PC, diseña la herramienta que a la larga ocuparía un espacio en los escritorios del futuro e insospechadamente en un rinconcito de nuestros hogares. La "computadora" se salió del cuarto frío y llegó al usuario. Horror!!, pensó el informático, el usuario no sabe cómo usar esta máquina!. Así que diseñó los mecanismos para que, aún en el escritorio del enemigo, el recurso informático siguiera siendo parte de su mundo. Pero la liberación del poder informático desde el cuarto frío hacia el usuario final había iniciado...

Rápidamente compañías emergentes descubren el potencial de este nuevo dispositivo de la oficina. Desarrollan productos que aprovechen al máximo tal recurso e inician su propia carrera para satisfacer las nuevas necesidades. Sin embargo, el departamento de cómputo mantiene su hegemonía sobre los sistemas principales que soportan el giro del negocio y aunque con recelo aceptan que el usuario pueda usar otros productos, igual seguirá requiriendo del soporte del departamento.

El mundo del software se divide en dos, uno bajo el control del centro de cómputo -el soporte al giro principal del negocio- y el mundo de aplicaciones de usuario final en que Microsoft desarrolló su increíble capacidad de producción.

Esta evolución se da en cuestión de décadas y las universidades no tienen tiempo de adaptar su oferta académica a las nuevas exigencias de un sector que genera grandes expectativas. El profesional en computación salido de la universidad no tiene tiempo de actualizar sus conocimientos técnicos ante tanta innovación y menos aún de entender cómo estos cambios afectan la actividad de la empresa en que colabora. Así que se dedica a crear un departamento-isla dentro de su organización y acaparar las decisiones relativas a adquisición de tecnología, posteriormente empieza a "informatizar" los procesos de la organización mapeando la realidad en un equivalente computacional, aparecen los megaproyectos informáticos que requieren desde 6 meses hasta 10 años para ser completados, el área asegura su presupuesto y recupera su hegemonía en el negocio. Los retrasos en los proyectos siempre serán justificados por un discurso retórico plagado de palabras técnicas y la escasa participación del usuario que se juzga de "vital".

Las universidades amplían su oferta académica e incluyen formación en análisis de sistemas y aparecen las herramientas de desarrollo estructurado y metodologías de desarrollo que intentan involucrar equipos interdisciplinarios en el proceso de producción. Un nuevo término para este profesional aparece: "informático". Este señor, ahora, integra el manejo de la herramienta computacional para procesar y dar valor a los datos al convertirlos en información.

Pero la actitud de crear departamentos-islas dentro de la organización persiste y la tendencia a megaproyectos incluso sobrevive a mediados de la década de los noventa.

La tecnología da un paso más allá al aparecer la red, Internet inicia su evolución y rápidamente pasa a ser un fenómeno que amenaza con transformar la forma en que se hacen las cosas. El conocimiento se distribuye en la red y la generación de conocimiento encuentra el ambiente ideal para prosperar.

La empresa, que ha estado en evolución desde su nacimiento se ve presionada por cambiar y sobrevivir en un mundo completamente nuevo de competencia y disminución de las utilidades, un cliente más exigente y nuevos mercados. A este contexto se agrega la orquestación del cambio a través del componente tecnológico, la tecnología conduce al cambio en direcciones insospechadas y crea espacios para nuevos negocios, nuevas formas de hacer los actuales y nuevas formas de participación tanto de la empresa como del cliente, el proveedor y la sociedad como un todo. Los teóricos y los consultores todavía discuten sobre cómo conducir este cambio.

Las universidades amplían su curriculum académico a licenciaturas y maestrías; le agregan disciplinas tales como economía, administración, gestión del recurso humano, gerencia de proyectos y modernización empresarial. Un nuevo profesional esta a punto de aportar su formación en la empresa de hoy, sin embargo, ésta ya está liderada por un profesional "chapado a la antigua" que ve a su departamento-isla como su territorio, aún cuando el nuevo ambiente empresarial dinámico y cambiante exige utilizar el recurso informático para redefinir el negocio y orquestar la transformación.

Las empresas que entiendan que la tecnología no es un fín en sí misma, sino un recurso para conducir los procesos productivos de la organización y elevar su productividad al transformarlos, e impactar la productividad ya no en niveles de porcentajes sino en factores (ya no 10%, sino 10X), serán las verdaderas ganadoras en este proceso.

La visión de un mundo de tarros, teclados y cables no colabora en nada con la organización, hay que volver sobre el negocio de la organización, encontrar los procesos e identificar y aprovechar las oportunidades de negocios que aparecen y desaparecen vertiginosamente. Esto es reinventar a cada paso a la organización completa, innovar en la forma de competir y participar en el mercado; redefinir las estrategias de aprovisionamiento e interacción con los proveedores, anticipar los giros del mercado para aprovechar cada oportunidad.

La red y la tecnología crean nuevas formas de hacer negocios e impactar la cadena de valor, nuevos participantes aparecen y los tradicionales cambian su estilo de participación. Ya no hay tiempo para defender el departamento-isla, ni tal defensa tiene sentido, cuando está en juego la organización completa y su competitividad y participación de mercado.

Esto obliga al profesional en informática a convertirse en un visionario, un estratega, un líder experto en la conducción de la modernización empresarial. Le obliga a estar pendiente de las tendencias y la evolución tecnológica y evaluar su aporte potencial -el suyo y el del componente tecnológico- en la organización e identificar y aprovechar los nuevos negocios y segmentos de mercado potenciales en los que participar.

Esto es, salir del departamento-isla, entender el negocio de la empresa y su necesidad de modernización continua y aprovechar la tecnología y su conocimiento de ella para contribuir con la organización, aportar ideas y asegurar la rentabilidad.


Wilberth Ramírez

Octava Clase

Material para bajar

Links sobre Tecnología

Dos tutoriales sobre la historia y evolución de la computación, clasificación de computadoras, tipos de usuarios, hardware y software:
http://sistemas.itlp.edu.mx/tutoriales/introdcscomput/
http://sistemas.itlp.edu.mx/tutoriales/introdingsistcomp/

Roadrunner Supercomputer :
http://www.youtube.com/watch?v=s_4rIQmOw28


Diseños originales de gabinetes de computadoras:
http://www.darkroastedblend.com/2007/06/cool-computer-case-mods.html

Pequeño curso sobre el funcionamiento y los componentes de una computadora :
http://www.asifunciona.com/informatica/af_pc/af_pc_1.htm

Séptima Clase

Notas del Primer Parcial

Estas son las notas del primer parcial. El martes los llevo para aquellos que quieran verlos.

Alarcón Gabriela 7
Albiero Ana 8
Albiero Santiago 9
Altmark Vanesa 6
Azar Paresa Facundo Alberto 8
Barbieri Nicolás 7
Basquin Nurit --Ausente
Castro Sandra 9
Cervellera Martín 10
Curia Carina-- Ausente
Di Pratula Marina 9
Diaz Dora 8
DiVita Fernando 9
Dozo Juan Martín 9
Ducau Nicolás 9
Fábrega Orlando 9
Ferrareli Yael Nahir 10
Ferraro Cinthia Fiorella 10
Garaventa Paula 5
García Salgado Belén 10
Gillet Mariela 10
Kaliman Leandro-- Ausente
Lanuti Carla 10
Leonardo Maximiliano 8
Lerer Tamara 10
Logozzo Francisco 9
Martínez Fabio 6
Maugeri Natalia 7
Mendez Marcela 8
Muzzio Verónica 10
Parada Emmanuel 4
Pesaresi Facundo Ezequiel 6
Pirillo Leonardo-- Ausente
Quiben Ariel Santiago 9
Rocha Malena 4
Rojas Soldedad 9
Rubianes Gagliardo Paula 9
Sanchez Arias María José 10
Schachner Federico 6
Suarez Carlos 6
Villalba Luis Antonio 6
Zimi Antonela 8

Más preguntas

Aquí les dejo más preguntas para el primer parcial:
http://www.slideshare.net/infosistemasuno/preguntas-para-el-parcial

Sexta Clase

En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global para proteger el sistema de intrusos. Las suites multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad.
Virus, gusanos, troyanos, programas espía, correos basura y, últimamente, el phishing o el pharming amenazan seriamente los equipos informáticos. Se impone un contraataque o mejor aún una defensa preventiva, global y absoluta, para impedir que el malware se instale en un sistema informático.
Un sistema conectado en red está permanentemente amenazado por software malicioso (o malware). Un virus es un programa que infecta otros programas, los modifica y se replica automáticamente. Un gusano no necesita infectar un archivo para replicarse, y a veces lo hace constantemente hasta colapsar el sistema. Un troyano es un programa camuflado que se aloja en el sistema y permite el acceso a usuarios externos. Un programa espía o spyware es una aplicación que recopila datos del ordenador infectado sin el conocimiento del usuario. El correo basura o spam es el correo electrónico masivo y no deseado.
El phishing es la suplantación de la identidad con el fin de apropiarse de los datos confidenciales del usuario. Suele ser un correo electrónico remitido por una supuesta entidad bancaria que urge al usuario a actualizar sus datos personales y claves a través de una página que imita la web de la entidad suplantada. En el pharming, un malware redirecciona hacia una web falsa un dominio familiar para el usuario con el fin de obtener datos confidenciales.

La seguridad tiene unas normas básicas
En España, casi la mitad de las empresas no considera la seguridad informática una tarea prioritaria. La mayoría de las empresas tardan de dos a siete días en corregir una vulnerabilidad grave del sistema. Y eso que el 70 % del malware detectado se relaciona con la estafa y la consecución de beneficios económicos.
1) Instale los parches de seguridad en su sistema operativo y actualice el navegador;
2) No abra un correo electrónico ni un archivo adjunto remitido por alguien sospechoso o desconocido. Elimine inmediatamente los mensajes no deseados;
3) Tome precauciones al descargar ficheros desde Internet; analícelos con un antivirus antes de abrirlos o descomprimirlos. Utilice y actualice con regularidad su antivirus. Use también un cortafuegos y un programa antiespía;
4) No facilite datos personales ni claves ni códigos PIN, y desconfíe de regalos y promociones de fácil obtención,
5) Haga copias de seguridad a menudo y manténgase informado de las novedades en seguridad informática.

Contraataques implacables en toda regla
Un sistema de protección informática se despliega en varias líneas de defensa. Hay que considerar la protección del sistema, la seguridad activa y la recuperación de la información.
Los usuarios de Windows disponen de actualizaciones automáticas y gratuitas de su sistema operativo. El centro de seguridad de Windows (inicio > panel control > centro de seguridad) ofrece información al respecto.
La defensa activa contra los intrusos puede estar formada por un cortafuegos (o firewall), para controlar los accesos y bloquear la información no solicitada; un antivirus, capaz de destruir los virus conocidos, actualizable automáticamente todos los días, y un programa antiespía, que a menudo detecta también troyanos y frena el correo basura. Las suites de seguridad incorporan todos estos servicios en un solo paquete informático.
Un plan de recuperación de datos es igualmente imprescindible. Para ello hay que establecer criterios claros para la realización periódica de copias de seguridad.
Un comercio o una empresa mediana, con un sistema informático ya algo complejo, puede optar por un servicio de mantenimiento y teleasistencia informática, que le asesorará por teléfono o correo electrónico para mantener el sistema libre de intrusos.

Links sobre seguridad

Guía rápida de los nuevos fraudes en la red:
http://seguridad.internautas.org/html/816.html

Contraseñas inútiles:
http://www.internautas.org/seguridad/html/5406.html

Los sistemas de archivos contienen con frecuencia información muy valiosa para sus usuarios. La protección de esa información en contra del uso no autorizado es entonces una preocupación esencial de todos los sistemas de archivos.

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/
MonogSO/SEGSO200.htm

La confianza del usuario, objetivo de los atacantes informáticos
http://cxo-community.com.ar/index.php?option=com_content&task=view&id=1147#comment265

Concientización del Personal
Cuando se habla de informática, se tiende a asociar este concepto con nuevas tecnologías, equipos y aplicaciones (recursos informáticos). Sin embargo, se suele pasar por alto el componente base que hace posible la existencia de dichos elementos: la información.
http://cxo-community.com.ar/index.php?option=com_content&task=view&id=411#comment120

Video sobre seguridad informática y algunos conceptos:
http://www.youtube.com/watch?v=6ihTC8up2eM

Quinta Clase

Impresoras

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las Memory Sticks o las memory cards, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora.

Impresoras monocromáticas, color o de fotos
Una impresora monocromática sólo puede producir imágenes de un color, usualmente el negro. También puede ser capaz de producir graduaciones de tonos de este color, tal como una escala de grises.
Una impresora a color produce imágenes de múltiples colores, a partir de la combinación simultánea de al menos tres de los siguientes colores fundamentales: el magenta, el cyan y el amarillo. La cantidad depositada en la hoja de cada uno de estos, produce visualmente la sensación de todos los demás. El color negro acompaña y mejora la impresión de diversas tonalidades. Este sistema se conoce con el nombre de Sistema CMYK.
Existen dispositivos profesionales y semiprofesionales, que se utilizan en casas de revelado fotográfico o en el hogar. Estos dispositivos suelen ser conocidos como impresora fotográfica, impresora con calidad fotográfica o bases de impresión fotográfica. Estos dispositivos imprimen en color, produciendo imágenes que imitan el rango de colores y resoluciones de los métodos de revelado fotográfico previos a esta tecnología.


Impresoras de láser
Trabajan utilizando el principio Xerografía que está funcionando en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de impresión al cual se une gracias al calor y la presión.Las impresoras láser son conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo costo por copia; son las impresoras más comunes para muchas de las aplicaciones de oficina de propósito general. Son menos utilizadas por el consumidor generalmente debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color como en monocromo.El tóner (del inglés, toner), también denominado tinta seca por analogía funcional con la tinta, es un polvo fino, que se deposita en el papel que se pretende imprimir por medio de atracción electrostática.Una vez adherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados.Debido a que en el proceso no intervienen diluyentes, originalmente se ha denominado Xerografía, del griego xeros que significa seco.

Impresora de inyección
Las impresoras de inyección de tinta funcionan expulsando gotas de tinta de diferentes tamaños sobre el papel. Son las impresoras más populares hoy en día para el gran público por su capacidad de impresión de calidad a bajo costo. Su baja velocidad de impresión o el alto coste del mantenimiento por desgaste son factores poco importantes, ya que el número de copias realizadas en estos entornos es bajo. Su resolución media se encuentra en los 600 dpi.
La impresión de inyección de tinta, como la impresión láser, es un método sin contacto del cabezal con el papel.
La tinta es emitida por boquillas que se encuentran en el cabezal de impresión. El cabezal de impresión recorre la página en franjas horizontales, usando un motor para moverse lateralmente, y otro para pasar el papel en pasos verticales. Una franja de papel es impresa, entonces el papel se mueve, listo para una nueva franja. Para acelerar el proceso, la cabeza impresora no imprime sólo una simple línea de píxeles en cada pasada, sino también una línea vertical de píxeles a la vez. La tinta se obtiene de unos cartuchos reemplazables.
Algunas impresoras utilizan dos cartuchos, uno para la tinta negra y otro para la de color, en donde suelen estar los tres colores básicos. Estas impresoras tienen como virtud la facilidad de manejo, pero en contra, si utilizamos más un color que otro, nos veremos obligados a realizar la sustitución del cartucho cuando cualquiera de los tres colores se agote, aunque en los demás compartimentos todavía nos quede tinta de otros colores. En los últimos años esta desventaja se ha visto solventada con la aparición en el mercado de impresoras que utilizan cartuchos de tinta con colores individuales lo cual representa un gran ahorro de recursos debido a que permite aprovechar el máximo rendimiendo a la tinta de todos los colores, reemplazamos solo el cartucho que se encuentra agotado.
La mayoría de las impresoras de nueva generación utilizan cartuchos individuales por cada color, esto permite al usuario reemplazar solo el color que se agote. Además con la finalidad de mejorar los tonos claros y obscuros las nuevas impresoras fotográficas cuentan con hasta doce colores diferentes (magenta claro, cyan claro, negro claro, azul marino, naranja, rojo y verde entre otros).


Impresora matricial
Una impresora matricial o impresora de matriz de puntos es un tipo de impresora con una cabeza de impresión que se desplaza de izquierda a derecha sobre la página, imprimiendo por impacto, oprimiendo una cinta de tinta contra el papel, de forma similar al funcionamiento de una máquina de escribir. Al contrario que las máquinas de escribir o impresoras de margarita, las letras son obtenidas por selección de puntos de una matriz, y por tanto es posible producir distintos tipos de letra, y gráficos en general. Puesto que la impresión requiere presión mecánica, estas impresoras pueden crear copias carbón.
Cada punto es producido por un diminuto bastón metálico, también llamado alambre o pin, que es empujado por un pequeño electroimán, bien directamente o mediante un mecanismo de palancas. Enfrente de la cinta de tinta y del papel hay una pequeña guía agujereada para servir de guía a los bastones. La parte móvil de la impresora es conocida como la cabeza de impresión, que generalmente imprime una línea de texto en cada movimiento horizontal sobre el papel. La mayoría de impresoras matriciales tienen una sola línea vertical de bastones metálicos de impresión. Otras tienen varias columnas entrelazadas para incrementar la densidad de puntos y, por tanto, la resolución de la impresión.

TP 1

En este link encontrarán el TP1.
http://www.slideshare.net/infosistemasuno/tp-1-1307993

La fecha de entrega es el 5 de mayo. Los trabajos entregados fuera de fecha no serán tenidos en cuenta para la evaluación.

Cuarta Clase

Tablas de decisión

La tabla de decisión es una matriz de renglones y columnas que indican condiciones y acciones. Las reglas de decisiones, incluidas en una tabla de decisión establecen el procedimiento a seguir cuando existen ciertas condiciones. Este método se emplea desde mediados de la década de los 50, cuando fue desarrollado por General Electric para el análisis de funciones de la empresa como control de inventarios, análisis de ventas, análisis de créditos y control de transporte y rutas. Se utiliza la tabla de decisión cuando existen muchas combinaciones.

Características de las Tablas de decisión
La tabla de decisión está integrada por cuatro secciones:
· Identificación de Condiciones
· Entradas de Condiciones
· Identificación de Acciones
· Entradas de Acciones
La Identificación de Condiciones señala aquellas que son relevantes.
Las Entradas de Condiciones, indican que valor, si es que los hay, se debe asociar para una determinada condición.
Las entradas de Acciones muestran las acciones específicas del conjunto que deben emprenderse cuando ciertas condiciones o combinaciones de éstas son verdaderas.

Utilidad
Permite representar la descripción de situaciones decisivas, es decir, se representan las distintas alternativas, estados de la naturaleza y las consecuencias.
Nos proporcionan una descripción completa, correcta, clara y concisa de una situación que se resuelve por una decisión tomada en un momento específico del tiempo.

Como construir tablas de decisión
Para construir tablas de decisión, el analista necesita definir el tamaño máximo de la tabla, eliminar cualquier situación imposible, inconsistencia o redundancia y simplificar la tabla lo mejor posible. Los siguientes pasos proveen al analista de un método sistemático para el desarrollo de tablas de decisiones:

http://sistemas.itlp.edu.mx/tutoriales/analisis/53.htm

Árboles de decisión

El árbol de decisión es un diagrama que representan en forma secuencial condiciones y acciones; muestra qué condiciones se consideran en primer lugar, en segundo lugar y así sucesivamente. Este método permite mostrar la relación que existe entre cada condición y el grupo de acciones permisibles asociado con ella.
Un árbol de decisión sirve para modelar funciones discretas, en las que el objetivo es determinar el valor combinado de un conjunto de variables, y basándose en el valor de cada una de ellas, determinar la acción a ser tomada.
Los árboles de decisión son normalmente construidos a partir de la descripción de la narrativa de un problema. Ellos proveen una visión gráfica de la toma de decisión necesaria, especifican las variables que son evaluadas, qué acciones deben ser tomadas y el orden en la cual la toma de decisión será efectuada. Cada vez que se ejecuta un árbol de decisión, solo un camino será seguido dependiendo del valor actual de la variable evaluada.
Se recomienda el uso del árbol de decisión cuando el número de acciones es pequeño y no son posibles todas las combinaciones.



Uso de árboles decisiones.
El desarrollo de árboles de decisión ha beneficiado al analista en dos formas. Primero que todo, la necesidad de describir condiciones y acciones llevan a los analistas a identificar de manera formal las decisiones que actualmente deben tomarse. De esta forma, es difícil para ellos pasar por alto cualquier etapa del proceso de decisión, sin importar que este dependa de variables cuantitativas o cualitativas. Los árboles también obligan a los analistas a considerar la consecuencia de las decisiones.
Se ha demostrado que los árboles de decisión son eficaces cuando es necesario describir problemas con más de una dimensión o condición. También son útiles para identificar los requerimientos de datos críticos que rodean al proceso de decisión, es decir, los árboles indican los conjuntos de datos que la gerencia requiere para formular decisiones o tomar acciones. El analista debe identificar y elaborar una lista de todos los datos utilizados en el proceso de decisión, aunque el árbol de decisión no muestra todo los datos.
Si los árboles de decisión se construyen después de completar el análisis de flujo de datos, entonces es posible que los datos críticos se encuentren definidos en el diccionario de datos (el cual describe los datos utilizados por el sistema y donde se emplean). Si únicamente se usan árboles de decisiones, entonces el analista debe tener la certeza de identificar con precisión cada dato necesario para tomar la decisión.
Los árboles de decisión no siempre son la mejor herramienta para el análisis de decisiones. El árbol de decisiones de un sistema complejo con muchas secuencias de pasos y combinaciones de condiciones puede tener un tamaño considerable. El gran número de ramas que pertenecen a varias trayectorias constituye más un problema que una ayuda para el análisis. En estos casos los analistas corren el riesgo de no determinar qué políticas o estrategias de la empresa son la guía para la toma de decisiones específicas. Cuando aparecen estos problemas, entonces es momento de considerar las tablas de decisión.


Tercer Clase

COMPONENTES ESTRUCTURALES DE LOS SISTEMAS DE INFORMACIÓN.
Sin importar las organizaciones a las que sirven o la forma en que se desarrollan y diseñan, todos los Sistemas de Información se componen de entrada, modelos, salidas, tecnologías, bases de datos y controles.La comprensión de estos componentes estructurales, sus relaciones y acoplamiento y su contenido lógico y físico, proporcionan los conocimientos básicos para describir, desarrollar y diseñar Sistemas de Información.

1. Bloque de Entrada:Representa todos los datos, texto, voz e imágenes que entran al Sistemas de Información y los métodos y los medios por los cuales se capturan e introducen. Generalmente la entrada sigue un protocolo y un formato para que el contenido, la identificación, la autorización, el arreglo y el procesamiento sean adecuados.El ingreso de este bloque o una de sus partes puede hacerse mediante escritura manual, formas en papel, reconocimiento de características físicas como geometría manual y huellas digitales, teclados, ratones, voz, sensores táctiles, caracteres y códigos ópticos y magnéticos.

2. Bloque de Modelos:Consta de modelos lógico - matemáticos que manipulan la entrada y los datos almacenados para producir la salida (Ej.: Activo - Pasivo = Patrimonio neto)Este componente también incluye técnicas de modelado como tablas y árboles de decisión, diagramas de flujo, diagramas Nassi-Shneiderman HIPO, diagramas Warnier-Orr y empleo de prototipos.

3. Bloque de Salida:Es el producto que entrega el Sistema de Información, está constituido por información de calidad y documentos para todos los niveles de la gerencia y usuarios dentro y fuera de la organización.Es en gran medida el componente que guía e influye en los otros componentes.La entrada y salida son interactivas (Ej. Trabajo en terminal)En forma lógica esta compuesta de elementos, tales como estados financieros, facturas, órdenes de compra, cheques, reportes de presupuesto, respuestas a consultas, mensajes, órdenes, resultados de una toma de decisiones programada, escenarios, simulaciones, etc.Algunos medios de salida existentes son: pantallas, impresoras, dispositivos de audio o microfilm.
En la actualidad las personas están eligiendo otras formas de salida, no listados de componentes, es el caso de las gráficas, los videos y el audio.

4. Bloque de Tecnología:Es el encargado de la captura de entradas, activa los modelos y almacena y accesa los datos a través de las bases de datos; también son los encargados de producir y transmitir las salidas y ayudar a controlar todo el sistema.Consta de 3 componentes principales que son: humanos, sistemas y telecomunicaciones. Su adquisición no significa adquirir el sistema de información.

5. Bloque de base de datos (BD):Compendia dos puntos de vista: uno físico y uno lógico. El físico comprende medios de almacenamiento y el lógico incluye resolver el problema de cómo buscar, asociar y recuperar datos almacenados para satisfacer necesidades específicas de información mediante técnicas lógicas y asociativas de datos como índices, directorios, listas, llaves, apuntadores, redes, árboles y relaciones.

6. Bloque de Controles:Los Sistemas de Información están sujetos a peligros y amenazas como desastres naturales, incendios, fraude, fallas de los sistemas, errores y omisiones, intercepción secreta, deficiencias, sabotaje y mutilaciones maliciosas. Estos peligros y amenazas son contrarrestados mediante controles tales como planes de contingencia, sistemas de administración de registros, controles contables tradicionales, procedimientos para el personal (antecedentes, capacitación, rotación tareas, vacaciones obligatorias, etc.), documentación completa y actualizada, monitoreo de software y hardware, UPS, sistemas contra incendio, sistemas de programación y control adecuados, etc.

FUERZAS DE DISEÑO DE LOS SISTEMAS DE INFORMACIÓN.
Para tener éxito en el diseño de Sistemas de Información, debe determinarse cuáles son las fuerzas del diseño, cómo afectan a sus proyectos de diseño y guiarse por ellas, incorporando al mismo tiempo creatividad e innovación en su trabajo. Es a decir verdad, un acto complicado de equilibrio.

Fuerzas de diseño de los SI
Los diseñadores de Sistemas de Información deben considerar 10 fuerzas de diseño que afectan su trabajo, éstas se numeran en la siguiente gráfica y se describen seguidamente:


1. IntegraciónLos Sistemas de Información tendrán que diseñarse con un acoplamiento más estrecho entre la planta y la administración.
2. Interfaz Usuario-sistema
La comunicación entre el usuario y el sistema deberá ser sin obstrucción, interferencia externa o dependencia de intermediarios para así lograr un mejor flujo de información.Los esquemas de entrada le permitirán al usuario comunicarse con el sistema a través de una combinación de preguntas y respuestas, comandos, teclas de función, menús, cajas de diálogo y verificaciones, todos ellos introducidos por medio de lenguajes naturales y voz, tableros táctiles, teclados, mouse, etc.La salida, además de satisfacer las necesidades de información de los usuarios, atraerá y servirá a los sentidos del oído, la vista y el tacto.La tecnología reducirá el tiempo y el espacio entre el usuario y el sistema.
3. Fuerzas Competitivas
Se puede competir y con opciones de ganar y de ser el mejor pero si se tiene información de calidad.Calidad y Utilidad de la información, implica que el diseño está afectado por los requisitos específicos de información de los usuarios y en la medida en que se puedan identificar estos requerimientos, será posible proporcionar la información relevante, igualmente el diseño de salida y controles deben asegurar que la información sea exacta. El grado de actualización de una Base de Datos determina la oportunidad de la información.
4. Requerimientos de sistemas y procesamiento de datos
Son requerimientos operacionales inherentes al Sistemas de Información:
*Confiabilidad: es el grado de seguridad con que un recurso cumple su función, produciendo los mismos resultados en procesos sucesivos.
*Disponibilidad: Significa que el sistema es accesible a los usuarios. Un sistema puede ser confiable, pero no disponible, cuando por ejemplo está siendo probado o se le está agregando un componente.
*Flexibilidad: Habilidad del sistema para cambiar o adaptarse para satisfacer los requerimientos cambiantes de los usuarios.
*Programa de Instalación: Espacio de tiempo entre el momento en que una organización reconoce una necesidad y el momento en que implementa la solución.
*Expectativa de vida y potencial de crecimiento: Los Sistemas de Información deben diseñarse para satisfacer requerimientos durante un tiempo razonable (5 años) y ser también capaz de crecer si las necesidades cambian de manera significativa.
*Capacidad para recibir mantenimiento: Diseñar Sistemas de Información que sean más capaces de recibir mantenimiento mediante el empleo de nombres de datos estándar, lenguajes de programación estándar, programación estructurada y modular (el mantenimiento siempre habrá que hacerlo).
*Restricciones de Tiempo: Cantidad de tiempo permitido o aceptable entre el momento en que los datos están disponibles y el momento en que la Información se requiere (Ej. Información de inventarios para hacer ventas).
*Demanda Computacional: En algunos Sistemas de Información son considerables si por ejemplo se debe procesar un modelo grande o si se debe dar mantenimiento en línea a una Base de Datos grande.
5. Factores organizacionales
Estos factores son: naturaleza de la organización, categoría, tamaño, estructura y estilo gerencial.La influencia de estos factores en el diseño del Sistema de Información puede mostrarse en preguntas como:¿Hasta que grado estará integrado el Sistema de Información con la organización?¿El Sistema de Información se extenderá más allá de los límites de la organización para conectarse con ciertos afectados e interesados?¿El Sistema de Información se distribuirá a todos los usuarios, o será más centralizado?¿Los datos serán compartidos o los usuarios estarán aislados entre si?
6. Requerimientos de costo-eficacia
La información y los sistemas de información son recursos. Los Sistema de Información cuestan dinero y nadie desea gastar $1000 por una información que valga $100. Es por esto que deben identificarse los costos y beneficios que se van a obtener antes de invertir cantidades significativas en el desarrollo de Sistema de Información.
7. Factores humanos
Los Sistema de Información deben ser diseñados para que trabajen con la gente y para la gente y no contra ella. Deben ser fáciles de utilizar, amables y naturales.Debido a que el diseño del ser humano es fijo, el diseño del Sistema de Información debe conformarse para adaptarse a él.Es clave considerar el diseño ergonómico de los Sistema de Información y el ambiente de trabajo físico, para ello se deben tener en cuenta aspectos como: Acústica y clima del lugar de trabajo, iluminación no deslumbrante, decoración y colores de paredes adecuados, descanso para los pies, libertad en el movimiento de las piernas, altura del asiento, apoyo para la espalda etc.También se puede hacer lo siguiente para mejorar tanto aspectos físicos como sicológicos de los sistemas:Áreas Alternas: Dividir en área de trabajo y área de descansoGrupos de trabajo: El Sistema de Información debe diseñarse para unir la gente y motivar la apertura, colaboración y comparación del trabajoEspecificaciones de los usuarios: El Sistema de Información debe diseñarse para atender las diferentes necesidades de los usuarios pues si se diseña un solo sistema para satisfacer a todos los usuarios potenciales, se terminará desarrollando un Sistema de Información que no satisface a nadie en particular.
8. Presentación y Respuesta
Las personas trabajan mejor con presentaciones mezcladas, por tanto siempre que sea posible, deberá emplearse texto, gráficos, video y sonido.Para mejorar la presentación, utilice diversas técnicas de visualización y codificación de entrada, como abreviaturas, colores para diferentes categorías o localidades, y códigos variables de parpadeo y brillantez para llamar la atención, etc.
9. Demandas sicológicas del trabajo
Diseñar Sistema de Información en el que las personas puedan estar orgullosas de su trabajo. Que no se aburran al utilizar el sistema. Podría también existir un centro de recursos de información, instalando una sala de herramientas donde puedan acudir los empleados para obtener la ayuda que necesitan para trabajar con el sistema.
10. Requerimientos de factibilidad
Cuando se desea desarrollar Sistema de Información, es necesario evaluar la factibilidad de llevar a cabo el proyecto en términos tanto técnicos, económicos, legales, operativos como de programa:
*Factibilidad Técnica: En general la tecnología está mucho más adelante de la capacidad de la gente para aplicarla con efectividad, por tanto, la factibilidad técnica desde el punto de vista de disponibilidad es un aspecto no tan relevante; más bien el problema es de la habilidad para adquirirla, aplicarla y utilizarla.
*Factibilidad Económica: se podrían realizar preguntas como, ¿Cuenta la organización con los recursos económicos necesarios para desarrollar e implementar un Sistema de Información, dados los requerimientos de otros proyectos dentro de la organización? Si es así, cuál es el nivel de compromiso financiero?
*Factibilidad Legal: Al diseñar Sistema de Información deben considerarse las implicaciones legales que surjan de los estatutos aplicables estatales, las reglas de la ley común, las agencias administrativas públicas, etc.
*Factibilidad Operacional: Lograr Sistema de Información basado en el ambiente organizacional, sus procedimientos y personal existente. De no ser así: ¿se pueden adquirir las habilidades suficientes, adiestrar al personal y efectuar otros cambios para que el sistema sea operacional? Tendrá que modificarse el diseño del Sistema de Información para que sea operacional dentro de las condiciones existentes?
*Factibilidad de Programa: Significa que el diseño del Sistema de Información debe ser capaz de llegar a ser operativo dentro de algún marco de tiempo. Si no es así, el diseño o el marco de tiempo tendrán que cambiar.

METODOLOGÍA PARA EL DESARROLLO DE SISTEMAS DE INFORMACIÓN.
Entendiendo ésta como el camino que siguen los analistas de sistemas al momento de desarrollar Sistema de Información, se tienen las siguientes fases principales:
Ø Análisis de sistemas: se llevan a cabo entrevistas y observaciones para determinar cuales son las verdaderas necesidades de los usuarios y cual es el alcance de los sistemas actuales. Los usuarios deben estar de acuerdo con los resultados obtenidos por el analista a través de las observaciones y los hechos de estudio.
Ø Diseño General de sistemas: se hace la presentación de alternativas de diseño y los usuarios deberán seleccionar dos o tres de los mejores diseños presentados por el analista, esta fase termina cuando queda claro qué es los que se desea.
Ø Evaluación de sistemas: implica la selección de la tecnología que se usará, quienes la proveerán, un análisis de costo-eficacia de cada una de las alternativas propuestas para determinar la mejor proporción de eficacia con relación al costo.
Ø Diseño detallado de sistemas: antes de una descripción precisa y detallada de cada componente de construcción, el analista deberá asegurarse que exista un acuerdo de todas las partes en el sistema que se va a implementar.
Ø Implementación de sistemas: es la capacitación y la educación de los usuarios para hacer que el sistema sea operacional. Se instruyen a los técnicos, se prueba el nuevo sistema, se eliminan errores. Después de la aceptación del sistema por parte de los usuarios, el analista deberá hacer un seguimiento para ver que el sistema esté trabajando según lo esperado. En ocasiones será necesario hacer un mantenimiento al sistema, también puede ser necesario que los analistas desarrollen un subsistema. En esos casos lo ideal es que el analista trabaje conjuntamente con los usuarios en su desarrollo.

Independientemente del número o nombres de las fases o etapas, la metodología del desarrollo de Sistema de Información racionaliza y da un norte al analista.
La meta principal de la metodología es aumentar la probabilidad que el sistema que se construya sea el que los usuarios necesitan. Es una guía para el Sistema de Información que se intenta desarrollar, la creatividad y productividad del sistema quedará bajo la responsabilidad del analista.

Segunda Clase

Más allá de Google


"No sabemos casi nada de algo que está en la base de casi todo: la información"
La información es la sustancia del mundo: la comunicación –la relación– una de las razones de la existencia de los seres vivos; la inteligencia, lo que nos distingue de otras especies; la tecnología, la herramienta que nos permite transformar el mundo (aunque no necesariamente a mejor); el conocimiento, lo que convierte lo posible en realidad.(...) Éste es un texto que algún día debería ser considerado precursor. Porque, si es cierto que la teoría de la información está muy desarrollada, desde la física a las telecomunicaciones, sabemos más bien poco de la interrelación entre humanos y de la información. En especial, sabemos poco de cómo la información da forma (“informa”) a las organizaciones. La usamos mal, la desperdiciamos, la mezclamos en forma de códigos y de software, y el resultado no siempre es positivo.(...)
Descargar el libro
en formato PDF de Adobe Acrobat 8 (5.629 KB).

Desde estos links podrán ver o bajar la clase de presentación de la materia y la primer clase:
http://www.slideshare.net/infosistemasuno/clase-de-presentacin-2009-1251621
http://www.slideshare.net/infosistemasuno/clase-uno-2009-1251622

Entradas más recientes Inicio