Sistemas de Informacion II - COMPLETO
Sistemas de Informacion II - COMPLETO
Sistemas de Informacion II - COMPLETO
1. FASE DE PLANIFICACION:
3. FASE DE IMPLEMENTACION:
Para poder implementar el sistema analizado y diseñado, se identifican las
siguientes tareas:
3. Compra de Servidor
2
3.1 Elección de un Sistema Operativo:
o Perfiles de Usuario
o Bitácora
o Multiusuario
Eficiencia:
3
o Procesadores: Un programa en ejecución que necesita recursos
para realizar su tarea: tiempo de CPU, memoria, archivos y
dispositivos de E/S, responsable de:
• Crear y destruir los procesos.
• Parar y reanudar los procesos.
o Memoria: Almacén de datos de rápido acceso es compartido
por la CPU y los dispositivos de E/S, es responsable de:
• Conocer qué partes de la memoria están
utilizadas.
• Decidir qué procesos se cargarán en memoria.
• Asignar espacio de memoria cuando sea
necesario.
Control de Seguridad:
4
Copias de Seguridad o backup: Es la totalidad de datos
importantes para ser conservados, dar protección a los mismos y que
puede almacenarse en medios tecnológicos ( DVD, BlueRay, etc.) o en otro
Disco Duro y poder restaurar el sistema.
Así mismo se debe tener presente que el sólo hecho de instalar una
Base de Datos o un Software específico en un Sistema Operativo, no
garantiza que estén completamente acoplados, existe un proceso de
Tunning que se debe realizar para garantizar que los diferentes sistemas
están funcionando correctamente y con todo su potencial.
Soporte Técnico:
• Existe S.O. que cuentan con la ayuda de una comunidad en la cual podrá
solucionar u observar las fallas que otros usuarios tienen con su S.O.
Licenciamiento
Para elegir una Base de Datos se debe tener en cuenta las siguientes
consideraciones:
Cantidad de datos que voy a almacenar:
Previo a elegir una Base de Datos se debe hacer un estimado de la cantidad
de datos a almacenar, entre las diferencias que podemos encontrar entre la
gran cantidad de sistemas gestores de bases de datos, una de las
principales es la cantidad de datos que se puede manejar, así tenemos
bases de datos para pequeños negocios, o para grandes empresas. Entre las
características en cuanto a la cantidad de datos, se menciona un máximo de
registros que una tabla puede almacenar o un máximo tamaño global de la
base de datos, estos parámetros son muy importantes de considerar.
Tipo de datos que vamos a almacenar:
Cuando implementemos nuestra base de datos cada una de las tablas
contendrá uno o más campos, cada uno de estos con su respectivo tipo de
datos. Debemos ser muy críticos en la elección del tipo correcto, pues
además de indicarnos el tipo de información que almacenaremos, influirá en
el rendimiento global de la base de datos. Los tipos de datos más utilizados
son: Texto, Números, Fecha y Hora; pero adicionalmente es bastante común
almacenar datos multimedia por lo que se debe tener presente si la Base de
Datos elegida soporta este tipo de datos, o a su vez, cuál será la alternativa
de almacenarlos.
Velocidad o tiempo de respuesta:
La velocidad de respuesta es un factor muy importante a la hora de elegir
una base de datos, ya que hay que tomar en cuenta las búsquedas y
ordenamientos que se necesitan realizar en dicha base, existen muchos
puntos que se deben tomar en cuenta a la hora de elegir una buena base de
datos, por ejemplo: El volumen de información que se va a manejar, la
cantidad de tablas y campos que va a requerir una cierta vista, la
sobrecarga de transacciones concurrentes y además se debe tomar en
cuenta el nivel de ACID (Atomicidad, Consistencia, Aislamiento y
Durabilidad) de las transacciones.
A esto se suma la consideración de que la base puede trabajar en la web
por ello necesitamos que la base de datos sea más rápida a la hora de
entregar información solicitada y también en el almacenamiento y
actualización de los cambios realizados mediante la misma, no hay que
olvidar que en la base de datos va a existir miles de datos, por eso hay que
elegir una acorde a la cantidad de información que vamos a almacenar, a la
concurrencia de usuarios que va a tener y a la arquitectura de la aplicación
que usará la Base.
9
Seguridad por niveles:
Es la capacidad del Sistema para proteger Datos, Servicios y Recursos de
usuarios no autorizados. El fin de la seguridad es garantizar la protección o
estar libre de todo peligro y/o daño, y que en cierta manera es infalible.
Existe seguridad a nivel de base y de datos y para esto se aplican diferentes
MEDIDAS DE SEGURIDAD como claves, bitácoras, integridad etc.
Así mismo la Confidencialidad nos dice que los objetos de un sistema han
de ser accedidos únicamente por elementos autorizados a ello, y que esos
elementos autorizados no van a convertir esa información en disponible
para otras entidades. La Integridad significa que los objetos sólo pueden
ser modificados por elementos autorizados, y de una manera controlada. Y
la Disponibilidad indica que los objetos del sistema tienen que
permanecer accesibles a elementos autorizados; es el contrario de la
negación de servicio.
Requerimientos con el hardware:
Primeramente se debe contar con los valores mínimos y recomendados ya
que en cuanto mayor es la Base de Datos mayores son los requisitos de
hardware, se debe tener en cuenta que las BD son fabricadas para hardware
específico, porque los requisitos son impuestos por los fabricantes o los que
realizan las BD.
También el número de sesiones o usuarios simultáneos, el rendimiento de
las transacciones y el tipo de operaciones que se realicen, además del
almacenamiento en disco, como los RAID para proteger la pérdida de datos
en caso de producirse errores. Se necesitará capacidad en memoria y
procesadores óptimos para el almacén y consultas de datos de esta manera
se puedan procesar con mayor rapidez.
Por ejemplo, los requisitos de hardware de una base de datos que contenga
datos que se actualicen con poca frecuencia (para una biblioteca escolar,
por ejemplo) serán inferiores a los requisitos de un almacén de datos de 1
terabyte que contenga datos de acceso frecuente de ventas, productos y
clientes de una gran compañía.
Usuarios concurrentes / análisis real:
El termino usuarios concurrentes se refiere al total de personas que están
conectadas a la base de datos en un punto en el tiempo. Hay tres tipos de
acceso concurrente: no protegido en donde las aplicaciones pueden
modificar los datos, protegido en donde cualquier aplicación puede
recuperar datos pero solo uno puede modificarlos y exclusivo en donde una
sola aplicación puede acceder a los datos. Cada transacción es diferente por
lo que se necesitan diversas operaciones. Al inicio de una operación un
10
operador chequea un área de la BD, al final de la operación el área
chequeada es chequeada lo que permite la modificación y actualización de
la BD. Todos los datos que van a ser afectados por una transacción deben
ser bloqueados. Cuando una petición no puede ser procesada, normalmente
se incrementan los recursos para que la petición pueda ser culminada con
éxito.
Base de datos cerradas / propietarias:
Teniendo en cuenta que no sabemos sus procesos y subprocesos del
software, este tipo de software nos ayudan a administrar nuestra
información, caracterizándose por tener su propio manejo de archivos. Sin
embargo lo que se toma en cuenta es la funcionalidad del mismo, al enfocar
el manejo de sus propios archivos en el sistema la empresa tendrá que
acoplarse de forma que solo el software adquirido podrá manejar la
información.
Ya que este tipo de software privado trae consigo su propia administración
de archivos. Es una gran desventaja sí, no se acopla a las necesidades de la
empresa, ya que la mayoría de veces no podemos tener el código del
software, por lo que no se podrán realizar modificaciones ni cambios.
Sin embargo todas estas aplicaciones privadas se caracterizan por una
buena gestión de archivos y una excelente optimización de los datos
manejados.
Herramientas administrativas y programación:
Controlan la creación, el mantenimiento y el uso de la base de datos de una
organización y de sus usuarios finales. Las herramientas de base se dividen
en:
Administrativas: Sirven para controlar tanto los datos como los usuarios,
la administración de la base de datos se realiza con un sistema llamado
DBMS (Sistema de Administración de la Base de Datos), es un conjunto de
servicios para administrar que nos permite
Un fácil acceso a los datos
El acceso a la información por partes de múltiples usuarios
Manipulación de los datos
Desarrollo: Esta herramienta está más orientada a la implementación de
aplicaciones, desarrollo de base de datos e inteligencia de negocio, debería
tener compatibilidad con la plataforma tecnológica y el sistema operativo.
Versión de la base de datos:
Una versión es el estado en el que se encuentra en un momento dado en su
desarrollo o modificación de una base de datos. Una versión es un número
que indica el nivel de desarrollo del programa. Es habitual que una
aplicación sufra modificaciones, mejoras o correcciones, el número de
versión suele indicar el avance de los cambios.
11
En principio, mientras mayor es el número inicial más actual es el programa
y mejores características posee, en el número de versión suele también
especificarse con letras el estado en que se encuentra ese programa; por
ejemplo, 1.0a, indica que se encuentra en estado alpha, 1.0b, que se
encuentra en estado beta, etc.
Con estos antecedentes, es necesario antes de elegir una base de datos
cómo ha sido la evolución de sus versiones, con esto tendremos una idea
bastante clara de que tan actualizada está la BD en relación a la tecnología,
experiencia en el mercado, nuevas herramientas, etc.
Tipo de aplicación:
Uno de los criterios fundamentales para elegir una Base de Datos es la
Arquitectura de la aplicación en la que se usará, a continuación se detallan
tres alternativas, cada una de ellas con las características de la Base de
Datos que se pretende usar:
Cliente-Servidor: Exista gran cantidad de software que la usa, sea
relacional, rápida y eficiente en búsquedas, implemente un gestor de base
de datos, control de recursos, transparencia, encapsulamiento, integridad y
escalabilidad.
Servidor Web: Arquitectura abierta que permita la interoperabilidad con
diversos sistemas y tecnologías, conexión desde otros sistemas a través de
WebServices. Manejo de protocolo HTTP, Seguridad de acceso, Manejo de
interfaces.
Monousuario: Tamaño (pequeño), “small footprint” tamaño de código y
recursos que consumen, permita construcción de tablas y relaciones,
consultas graficas o mediante uso del lenguaje de consulta estructurado
(SQL), creación de formularios.
Compatibilidad con otras Bases de Datos y Software:
Se deben minimizar los problemas de acceso desde aplicaciones externas a
la BD, pudiendo solucionarse con la creación de interfaces para convertir
datos en procesos de migración (a veces se pretende evitar perdida de
modelos relacionales). Se podría en casos extremos llegar a necesitar
soportes especiales y caros al momento de recuperar archivos de BD
antiguas (Gestores de BD, que tan fiables son); así mismo, los formatos de
las copias de seguridad realizados por la BD deben ser útiles y de fácil
manejo para restaurarlos en momentos de fallos.
Licenciamiento
Costo vs. El Beneficio
Clasificación general de las Bases de Datos:
Las BD ilimitadas son sistemas fuertes, seguras, poseen atomicidad y
optimización de recursos además administran muy bien grandes cantidades
de datos, utilizadas en sistemas de gran amplitud, la mayoría de estas son
multiplataforma, su principal inconveniente es el precio.
12
Las BD en Unix con COSTO tienen la ventaja de que posen soporte
técnico también presentan una interfaz muy amigable e intuitiva, además
de proporcionar herramientas que facilitan el trabajo abarcan,
características similares aplican para Las BD Microsoft que entre sus
mayores inconvenientes figuran que no es multiplataforma.
Las BD GRATIS excepto unas pocas se caracterizan porque no pueden ser
usadas por cualquier persona ya que no proporcionan interfaces ni
herramientas pero su ventaja su gratuidad y la ayuda proporcionada por las
comunidades.
Las BD de desarrollo rápido ofrecen un conjunto de herramientas
además de la Base de Datos, para crear aplicaciones es decir programas,
ejemplo FoxPro.
Ejemplos de Bases de Datos:
Primebase Compatibilidad con cualquier S.O
Filemaker Publicación web consulta y acceso desde
navegadores
Open Sql Mejor manejo de errores.
SyBase EIQ Consultas 100 veces más rápidas que otras
Mini SQL Soporta 100.000 registros, requerimientos
mínimos de hardware
My SQL Sistema de seguridad basado en el host.
Vetneos V6 Para Windows, Linux y MAC.
Oracle Múltiples herramientas
PostgresSQL Aislamiento entre operaciones
DB2 Multiplataforma, incluso Windows antiguo,
multiprocesador
MAC SQL 3.1 B16 Para MAC, conecta a varias bases de datos.
Barkeley BD Permite bloqueos detallados
Firebird Rápido, poco hardware,
Windows/Linux/MAC
Informix VS 10 Herramientas para mantenimiento y
cifrados.
4th Dimensión Muy rápida, optimizo el máximo uso de
procesador.
Access Amigable y versátil.
Borland Paradox Entorno de programación más completo.
SQL Server Escalabilidad y seguridad, procesamiento paralelo
Zoho BD Querys en cualquier dialecto sobre los datos
13
SQLite Más rápido que MySQL y postgres, libre
distribución.
Bento BD personal, multimedia, fácil manejar.
Flashfiler Portable, multiusuario.
ERP biggest Manejo y gestión de proyectos, rapidez de
procesos
Interbase Bajos recursos, UNIX, Linux, Windows, solaris.
Universe Ilimitado numero de archivos y registros.
Covent DB Distribuida, tolerante a fallos, orientada a
documentos.
Apache derby Cifrado de errores y permisos, multilenguaje
14
A través de un asistente para la instalación de software podemos efectuar
una instalación de un determinado software permitiendo configurar el
servidor para tenerlo en funcionamiento una vez culminada la instalación,
así como optimizar el sistema operativo de red y otros programas clave.
Recuperación de errores:
15
En un servidor debe existir alguna forma para respaldar la información por
lo general se lo hace en unidades cintas de respaldos con la velocidad y
capacidad suficiente para almacenar los datos importantes en un cartucho
en un lapso de tiempo razonable; comúnmente se utiliza las unidades de
cinta DAT (cinta audio digital), mientras que para los servidores de misión
crítica, las unidades de cinta DLT ya que brindan el mayor grado de
confiabilidad y seguridad de la industria. Estas cintas son conectadas a
puertos sean seriales o paralelos, aunque en la actualidad se usa el USB y
Ethernet, por lo que es indispensable que el servidor cuente con estos
puertos con un mínimo de dos.
Compatibilidad:
Antes de comprar un servidor, hay que asegúrese que funcionará con el
software y cualquier otra tecnología que se tenga o piense comprar en la
empresa. El servidor debe cumplir estrictamente con los estándares de la
industria y debe haber sido sometido a pruebas minuciosas por parte del
fabricante para garantizar la compatibilidad con todo tipo de hardware y
software como Memoria, Unidades de disco duro, Software de sistema
operativo, Tarjetas de interfaz de red.
Escalabilidad:
La escalabilidad cuantifica en qué grado puede un servidor aumentar su
rendimiento y funcionalidad a medida que la organización crece. Debe
permitir agregar características adicionales más adelante para aumentar el
rendimiento si así lo necesita la empresa por ejemplo: Memoria adicional, un
controlador de matriz de unidades de disco, que sea posible actualizar
fácilmente a un procesador más rápido o a múltiples procesadores si así se
requiere.
Seguridad:
Muchos sistemas están expuestos a “agujeros” de seguridad que son
explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
Para poder evitar estos problemas en un servidor se opta por otorgar
permisos especiales a personas encargadas de su uso, así mismo para
evitar la lectura directa de la información almacenada en el Servidor
comúnmente se usan algoritmos de encriptación como pueden ser:
• Data Encryption Standard (DES),
• Sensores capacitivos
• Sensores ópticos
• Sensores térmicos
• Sistemas UPS
Fabricantes y marcas:
Entre los principales fabricantes tenemos en número de ventas a HP 30%,
Dell Inc 21%, IBM 14%, Fujitsu-Siemens 3.8%, Sun Microsystems con el
3.7% y el resto de fabricantes suman 27.3 %, entre las principales
características de IBM encontramos que es el fabricante con mayor
experiencia y evolución del hardware en sus servidores, Sun comenzó la
venta de servidores en los 90, SUN e IBM son las compañías más fuertes en
el área de grandes servidores, compiten en el Top 500(Computadoras más
poderosos del planeta).
Sun con su Constellation System que alcanza los 500 Teraflops (5 Billones
de operaciones en punto flotante por segundo) y potencialmente llegaría a
1,7 Teraflops, IBM con el BlueGene/P, es capaz de generar entre 1 y 3
Petaflops, de 1000 a 3000 Teraflops usando hasta 884.736 procesadores, de
allí que los demás fabricantes se especializan en la Gama Media y Baja de
servidores como HP, Dell y Fujitsu-Siemens.
Apple posee su gama X-Serve actualmente con un procesador Intel Xeon
Quad de 64 bits y Mac Os X Server desarrollado desde el 2002, se usa para
servidores de archivos, servidores web, o incluso en aplicaciones de alto
rendimiento.
HP, está en el numero uno de servidores debido a sus precios,
compatibilidad con hardware y el hecho de que a diferencia de sus
computadores de Escritorio los servidores HP soportan sistemas Linux como
Red Hat Enterprise, Suse Enterprise Server, Oracle Enterprise, Debian y
actualmente ha hecho negociaciones con Canonical para incluir a Ubuntu.
17
Costo vs Beneficio
18
de software se crean con diversos fines empresariales y para afrontar
diversos tipos de relaciones (como distribuidor/cliente y partner/partner).
Los desarrolladores de software tanto comercial como no comercial utilizan
decenas de licencias que abarcan una gran variedad de términos y
condiciones. Los costos en las empresas han sido y seguirá siendo un tema
crítico, por ello algunas empresas prefieren desarrollar su propio software
viendo la ventaja así tener un licenciamiento ilimitado que le permitiría
minorar costos.
Reparación de daño inmediata:
La reparación de daños es inmediata ya que el personal está disponible
dentro de la empresa, esto permite disminuir los costos, además el
desarrollador que posee el código fuente al tener un problema de
reparación en el software él está presto para corregir dichos fallos porque
el mismo fue el creador de dicho programa y puede dar soluciones para los
problemas que se presenten. Por otro lado al ser desarrollado por
programadores empleados de la empresa, se crea una tolerancia por parte
de los usuarios al darse un sentido de compañerismo entre los usuarios y
los desarrolladores, esto muchas de las veces hace más viable el arreglo de
daños sin causar polémica y conflictos (usuario-desarrollador).
Costo de mantenimiento fijo (sueldos): Cuando una empresa
desarrolla el software el costo de su mantenimiento es fijo debido a los
siguientes parámetros: El hecho de que la empresa desarrolle el software,
quiere decir que tiene un departamento de sistemas que se encarga de
administrar todo el sistema de la empresa, los empleados del
departamento de sistemas tienen un sueldo fijo, eso implica en que dentro
de sus funciones están las tareas de dar mantenimiento al software, por lo
tanto la empresa no necesita generar gastos adicionales para el
mantenimiento del mismo.
Disponibilidad de código fuente: Tener el código fuente es
prácticamente invaluable y garantiza que el software sea administrable y
confiable ya que existe mayor dificultad para introducir código malicioso o
un espía, ya que al pasar de los años, la empresa que adquiere el software
cambia, y ese cambio genera modificaciones por lo que si tiene el código
fuente, se puede solucionar rápidamente con el personal adecuado que la
empresa lo asigne, lo que conlleva a la disminución de costo.
20
A Continuación se nombrarán algunas ventajas que se obtienen al comprar
Software, si vemos lo contrario de estas ventajas, vendrían a ser las
desventajas de Desarrollar un software.
21
sistemas lo piensan lo más parametrizable posible, con esto logran que un
mismo sistema sirva o se adapte a varios tipos de negocios.
23
SEGUNDO INTERCICLO
24
elementos estén completos y que sean los correctos. La supervivencia de un
sistema depende de su capacidad de adaptarse, cambiar y responder a las
exigencias y demandas del ambiente externo. Uno de los requisitos de la
configuración del software es que el sistema sea parametrizable, los
parámetros de entrada de los sistemas son la fuerza de arranque del
sistema que provee el material para la operación del sistema. Los
parámetros de salida son la finalidad del sistema, ambos deben ser
coherentes con el objetivo de la empresa.
Así como ocurre con los informes, es importante que el software presente la
posibilidad de configurar los formularios de entrada de datos, al tratarse de
sistemas genéricos (para ser usados por varios tipos de empresas) los datos
de entrada pueden variar de una a otra, es por esto que el sistema debería
presentar la posibilidad de personalizar los formularios de acuerdo a las
necesidades cada empresa.
26
Requerimientos de Hardware: En aplicaciones de software los
requerimientos de hardware son las características que debe tener el
hardware de una computadora para poder soportar y/o ejecutar una
aplicación específica. Hay que diferenciar claramente entre los
requerimientos mínimos de hardware que son las características mínimas
indispensables para ejecutar la aplicación correctamente y otros son los
requerimientos recomendados de hardware que son las características más
apropiadas que debe tener el hardware para poder ejecutar un software
específico, siempre se debería intentar que se cubran los requerimientos
recomendados.
27
Servidor Centralizado:
VENTAJAS:
DESVENTAJAS:
28
Servidores Distribuidos:
VENTAJAS
DESVENTAJAS:
VENTAJAS:
• Equipos
• Comunicaciones
DESVENTAJAS:
Al decidir qué sistema operativo es el más adecuado, hay algunas cosas que
usted debe considerar en primer lugar:
30
Se acople a varios Software (s) desarrollados y a las diferentes Bases
de Datos que existen en el mercado, es decir que exista la debida
compatibilidad.
Que sea estable para ello realizar varias pruebas en el que conste que
el sistema operativo está trabajando bien y al 100 %. Recalcar aquí
que si es necesario se podría hacer un tunning(asegurar que S.O. y
B.D. funcionen bien) por ejemplo entre el S.O y la B.D que se elija.
De ser posible que sea muy fácil instalar el sistema operativo con la
ayuda de los mensajes que el sistema le provee.
Que sea robusto ante los ataques informáticos conocidos como virus,
que no tenga acceso al computador sino que este bien protegido para
que no le afecten a su sistema.
31
Definir la carga (Memoria RAM, CPU, Periféricos, etc.), que se le dará
al sistema con la aplicación cliente.
WINDOWS XP:
* Configuración inicial
UBUNTU LINUX:
* Configuración inicial
* Gestión de carpetas y ficheros
* Gestión y configuración del sistema
* Configuración de opciones de red
* Seguridad
* Ayuda
* Aplicaciones incluidas
* Oficina
* Multimedia
* Internet
* Mejoras y ampliaciones
* Software adicional (Synaptic)
* Periféricos
* Actualización del sistema operativo
* Configuración inicial
* Gestión de carpetas y ficheros
* Gestión y configuración del sistema
* Configuración de opciones de red
* Seguridad
* Ayuda
* Aplicaciones incluidas
* Multimedia
* Internet
* Mejoras y ampliaciones
* Software adicional
* Periféricos
* Actualización del sistema operativo
3.7 Instalaciones:
33
Red y arquitectura:
Identificación de Usuarios:
36
en el caso de memorias es importante saber su capacidad total y disponible.
Para el software implica analizar la cantidad de PCs, portátiles y servidores
que utiliza la empresa, determinar el tipo de software instalado en cada
máquina y confrontarlo con las licencias.
37
Dentro de cada perfil se encuentran carpetas como la Configuración local,
datos de programa, entorno de red, accesos directos, cookies del navegador
de Internet, etc.
En las encuestas las preguntas tienen que ser medibles, se debe evitar
realizar preguntas como por ejemplo ¿Qué sabe usted de un Sistema
Operativo?, se deben realizar preguntas tabulables pero siempre incluir
preguntas de comprobación por ejemplo:
40
Ejercicio de simulación: Es una forma práctica basada en tareas para
llevar a cabo la comprensión de un usuario del funcionamiento de un
sistema, deben ser muy similares a la realidad; se recomienda hacer
ejercicios de simulación cuya complejidad vaya en aumento conforme
avanza el proceso de formación de los usuarios.
Metodología de enseñanza:
41
• Motivación sobre el nuevo sistema: A través de una elaboración
gráfica atractiva, un lenguaje claro, accesible, realizando aplicaciones
prácticas del aprendizaje adquirido. El motivar a los empleados para
adquirir y usar nuevas habilidades con frecuencia requiere reconocer
este aprendizaje con el salario y otras remuneraciones o beneficios.
42
Activar línea caliente: Es de vital importancia realizar consultas sobre el
nuevo sistema en caso de que se lo esté usando de manera incorrecta y no
aprovechando totalmente de sus beneficios. Se debe tener en cuenta los
siguientes aspectos sobre esta línea a la cual tendrán acceso todos los
usuarios en formación: Privada / anónima siempre los empleados prefieren
que sus consultas se mantengan en privado y de forma anónima con el fin
de evitar comentarios despectivos y críticas por parte de sus compañeros
de trabajo; activa la mayor parte del tiempo esto implica que una persona
capacitada que conozca en su totalidad el nuevo sistema de gestión podrá
ayudar a otras en cualquier hora del día, considerando que una persona no
hará consultas en horas inadecuadas como en la madrugada.
Además se les puede motivar desde el punto de vista de las relaciones intra
e intergrupales realizando eventos de convivencia dentro de la empresa
durante dichos cursos, otra manera de incentivar a los asistentes es darles
algún tipo de incentivo laboral como son puntajes en su desempeño, día
económico , ajustes en un horario de la jornada, etc.
Políticas de evaluación:
43
Cuando una empresa cambia de software lo más lógico y en casi la totalidad
de veces se requiere que a los empleados se les brinde una capacitación
sobre cómo manejar el nuevo software que va a utilizar la empresa, ya que
todo cambio genera dudas e incertidumbres, por lo que es preciso asistir a
los usuarios del software en forma sistemática durante un tiempo para
asegurar la fluidez de operacionalidad del sistema con el usuario. Existen
aspectos importantes que la empresa debe tener en cuenta como: los
trabajadores pueden no prestarle mayor importancia a la capacitación y el
despido de los mismos no es una alternativa válida lo que se debe buscar
son maneras en que los trabajadores estén motivados a asistir a las
capacitaciones, y tratar de que recepten la mayor cantidad de información
en los periodos que la empresa capacitadora dará para la enseñanza,
cuando el número de personas que se deben capacitar es demasiado
extenso se opta por: seleccionar a un representante de cada departamento
para capacitarle y que el capacite a sus compañeros del departamento al
que pertenece, otra forma es capacitarles por grupos mediante videos
conferencias, manuales que faciliten el aprendizaje de los empleados, en
caso de que el número de empleados sea pequeño se puede optar por
capacitarles individualmente, en fin hay varias formas de capacitar a los
empleados y encontrar la estrategia adecuada es de vital importancia para
alcanzar un planta de usuarios bien formada y en su totalidad.
Premisas de la Migración:
44
Información de la empresa: Los secretos industriales son uno de los
activos más valiosos de una organización, en el caso de darse una filtración
de información de la empresa, esta suele resultar muy costosa y perjudicial
para la misma. Así, un plan de cultura organizacional dirigido a la seguridad
informática debe ser completo, esto es, que incluya políticas sobre
aspectos de seguridad, reuniones con grupos objetivo, una metodología
adecuada, y sobre todo, estar apoyada por la alta dirección; con estos
antecedentes el equipo de migración debe siempre tener presente que
cualquier decisión que se tome con relación a la información debe estar
avalada por los directivos de la organización.
Casi nunca hay una migración directa: El formato de los datos orígenes
y destino siempre tendrán diferencias por lo que pretender una migración
directa sin conflictos es casi imposible.
Establecer Políticas sobre ¿Qué hacer con los datos sobrantes?: Por
lo general, cualquier proceso de migración una vez finalizado arrojara una
cierta cantidad de datos sobrantes, el inconveniente está en la decisión que
se tome sobre dichos datos, pues bien podemos eliminarlos o almacenarlos
de alguna manera. La segunda opción es la más recomendable pero
siempre debe estar consensuada entre migradores y organización. Para
almacenar estos datos sobrantes, comúnmente se suele crear una base de
datos original, la que mantiene tanto el dato sobrante, como información de
su lugar de procedencia.
Nunca eliminar los datos de origen: Esto resulta ser crucial en cualquier
proceso de migración, los datos originales nunca deben ser borrados, pues
estos serán nuestra única garantía en caso de que el proceso de migración
falle. Por lo general, antes de tener una migración completamente exitosa
nos toparemos muchas veces con migraciones erróneas, incompletas,
entonces es aquí que nos es vital el tener los datos de origen pues sin
importar la cantidad de veces en las que no logremos la migración de datos,
siempre tendremos como punto de partida los datos originales.
45
Otro caso en el que nos es vital tener los datos de origen, es en el caso de
que se haya dado la migración correctamente, pero por una u otra razón el
nuevo sistema no sea usado, entonces tendremos que volver al sistema
anterior, y eso implica tener que usar los datos con los que venía trabajando
el sistema antiguo.
Proceso de Migración:
Se deben hacer las siguientes tareas para lograr una migración exitosa:
• Diagramas entidad relación: En primer lugar debo tener una idea muy
clara del destino de los datos a migrar, es decir hacia donde quiero
enviar los datos, para ello sabemos que siempre existen diagramas E-
R que definen el esquema de la base de datos, los cuales se deben
analizar para saber exactamente cómo se pueden enviar los datos.
46
• Base de datos: Las bases de datos como fuente de datos para migrar
constituyen un proceso no muy complicado a la hora de migrar datos,
así que la migración se considera como un proceso de exportación,
cuando las bases de datos son compatibles no es muy complicado el
proceso de migración de datos.
• Archivos binarios: Otra fuente son los archivos binarios, los mismos
que se pueden crear en java en c++, etc, para hacer estas
migraciones no hay otra alternativa que un programa, el
conocimiento debe ser bastante alto para que yo pueda exportar los
datos hacia el nuevo destino elegido.
47
exportar ya sea a la base o archivos planos en caso de ser antiguo es
necesario hacer un programa para poder migrar los datos.
48
condiciones preestablecidas y el resultado será lo que irá en el
campo, esta alternativa siempre tendrá mejor resultados que los
valores por defecto ya que crean un valor más real para el sistema.
• Existen datos fijos, es decir son valores que no cambian mucho como
en un plan de cuentas de una contabilidad “X” que sea legal en un
país, todo lo que es IVA, todo lo relacionado a pago de impuestos, etc.
Entonces ya se podría migrar e ir asignando los datos en una tabla de
estados a la Base de Datos que va a estar en producción.
• Datos parcialmente variables, son valores que no cambian mucho
pero si es que llegan a cambiar ya es medio notorio, como lo es en
sucursales, proveedores y vendedores, la idea es coger todos estos
datos y migrar, pero debemos fijar un responsable para que cuando se
modifique o elimine algún dato simplemente notifique su cambio.
• Datos Variables, son los valores más comunes, los que
verdaderamente preocupan de una migración, como por ejm: Stock,
cuentas, ventas, todo lo que es el día a día con las empresas, la idea
de esto es migrar con el sistema detenido, es decir parar todo, dejar
de funcionar y más bien intentar buscar un feriado, buscar la mayor
cantidad de días que me dé el espacio para poder hacer la migración.
Priorizar los datos: Sabiendo que va ha ser bien complicado por más
experto que sea alcanzar una migración 100% exitosa, el rato que se vaya a
49
realizar el proceso de migración se debe priorizar y definir todos los tipos de
datos:
• Datos que se pudieran no migrar, que sin embargo pudiera arrancar el
sistema pero obviamente no es que no va a permitir no migrar y listo,
porque si fuera así son datos que no se necesitan, son datos que más
bien se deberían poner en una Base de Datos de respaldo.
• Pero en cambio si son datos que se pudieran no migrar por un tiempo,
entonces se debería definir el tiempo y las alternativas posibles,
sabiendo que en este tiempo determinado se debería alcanzar una
migración exitosa.
• Y por otro lado datos que obligatoriamente se tienen que migrar, que
son necesarios o datos que aseguran una perfecta integridad luego de
haber sido migrados y para esto existe una ficha de migración en la
que se tendría que especificar.
Base destino: Es la base de datos que va a ser utilizada para almacenar los
datos como resultado de la migración de datos.
Fecha de inicio del proceso: En ese campo se coloca la fecha en donde inicia
el proceso de análisis de datos que van a ser migrados a la base de datos
destino. Desde esta fecha hasta el día que se haga la migración de datos se
analizara los requerimientos.
Detalle de la Ficha:
DESTINO ORIGEN
Campo Base o Tabla Campo/Posición/Colum Valor por Observación
archivo na defecto/Criteri
o
Tabla: Clientes.
52
Proceso de Migración: Es el proceso con el cual se logra migrar la
información detallada en las Fichas de Migración previamente establecidas,
generalmente consta de Programas, Sentencias SQL, Procesos propios de un
Software de migración o alguna alternativa que de manera automática tome
los valores orígenes y los ubique en los campos destinos. A continuación se
detallan algunas consideraciones que debemos tener presente al realizar
estas tareas:
53
- Perder la Integridad de la Base de Datos: Al tener la migración o parte
de ella tenemos que verificar si nuestros datos se han pasado de
manera correcta de lugar, tomando las debidas precauciones en lo
referente a la Integridad de la Base de Datos, normalmente este se
revisa dentro de la lógica del programa de gestión de la base, pero la
migración se realiza directamente a la base de datos por lo que se
pudiera llegar a perder dicha integridad.
54
explicación técnica que se da tiene que ser puntual y sin escaparse
del tema y el enfoque con esto tendremos un manual o referencia
para las personas que lo vaya a utilizar.
• Secuencias de ordenes/iniciales
55
o En Unix, las variables del entorno están precedidas por el
carácter "$" y se ubican entre corchete.
56
Es importante tener claro las características de quien va a dar el informe.
Uno debe tener claro si la información es bien clara en las delimitaciones y
pequeñas ideas del tema para desarrollar el informe con un punto de vista
más general. El informe de salida debe contener los parámetros que
incluyen los indicadores esenciales como son los campos que identifica el
registro.
Método Paralelo: En este caso, una vez que el nuevo sistema está listo el
mismo se instala y entra en funcionamiento sin interrumpir el uso del
sistema anterior. Ambos siguen funcionando simultáneamente hasta que se
deja de utilizar el sistema anterior, dado que el nuevo funciona
adecuadamente. Es recomendable utilizar este método cuando existen
algunas de las siguientes situaciones:
- El nuevo sistema es de gran dimensión.
- El sistema impacta en forma importante en el negocio.
- De alta sensibilidad (para los trabajadores, clientes,
proveedores)
VENTAJAS: Este método tiene como mayor ventaja que es más seguro, el
sistema anterior se mantiene en funcionamiento hasta tanto se haya
validado el cien por ciento del nuevo por lo que garantiza la continuidad del
negocio. Es utilizado por empresas de sectores críticos (bancario,etc).
58
Arranque Big Bang: En big bang los usuarios cambian del viejo sistema al
nuevo sistema en una fecha determinada, donde los procesos del sistema
original son trasladados a un nuevo sistema, dejando desconectado al
sistema original. En este tipo de arranque los usuarios comienzan a usar el
nuevo sistema en ese mismo momento y el antiguo sistema no volverá a ser
usado desde entonces.
Control Interno:
59
El control interno informático controla diariamente que todas las actividades
de sistemas de información sean realizadas cumpliendo los procedimientos,
estándares y normas fijados por la dirección de la organización y/o la
dirección informática, así como los requerimientos legales. Su finalidad es
ayudar en la evaluación de la eficacia y eficiencia del sistema.
Seguridad Informática:
• La Integridad de la información.
• La Confidencialidad de la información.
Auditoría Informática:
61