524 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
O P O RT U N IDA D DE C O N SU LTO R Í A 1 6 . 2
Escribir está bien
“ Es tan fácil comprender. Yo digo que si todos usan pseudocó- esperanza a los programadores: “Estoy segura de que podemos
acordar una mejor técnica”.
digo no habrá problemas, tú sabes, con eso de que las cosas no están
estandarizadas”, dice Al Gorithm, un nuevo programador que estará David, un ejecutivo de publicidad con más años de experien-
trabajando en el equipo de análisis de sistemas que usted dirige. Al cia, declara con apariencia ligeramente molesta: “Aprendí sobre los
está hablando en una reunión informal entre tres miembros del diagramas de flujo desde los primeros analistas de sistemas que
equipo de análisis de sistemas, una fuerza de trabajo de MIS de seis tuvimos hace años. ¿Acaso ya no hacen eso ustedes? Creo que fun-
personas del departamento de publicidad y dos programadores; to- cionan mejor”.
dos se encuentran trabajando en el desarrollo de un sistema de in-
formación para el personal de publicidad. Lo que en un principio era una reunión amistosa de repente
parece haber llegado a un punto muerto. Los participantes se miran
Philip, un ejecutivo de cuentas de publicidad y miembro de la unos a otros con recelo. Usted, que como analista de sistemas ha
fuerza de trabajo de MIS, mira sorprendido. “¿Cómo se llama este trabajado en muchos proyectos distintos con diferentes tipos de
método?”. Los dos programadores responden al mismo tiempo, personas, se da cuenta de que el grupo está a la espera de que usted
“Pseudocódigo”. Philip, sin verse impresionado, responde: “Eso no haga algunas sugerencias razonables.
me dice nada”.
Con base en lo que sabe sobre las diversas técnicas de docu-
Neeva Phail, uno de los analistas de sistemas, empieza a expli- mentación, ¿qué técnica(s) propondría a los miembros del grupo?
car: “Tal vez no importe realmente qué usemos, si…” ¿Cómo solucionará(n) la(s) técnica(s) que propuso algunas de las
cuestiones que han expresado? ¿Qué proceso utilizará para decidir
En ese momento interrumpe Flo Chart, otra analista de siste- sobre las técnicas apropiadas? Elabore su respuesta en una página.
mas, para decir: “Odio el pseudocódigo”. A continuación mira con
Al documentar las costumbres, el analista (u otro folklorista) trata de capturar por escrito lo que están ha-
ciendo los usuarios para ejecutar todos los programas sin problemas. Un ejemplo de una costumbre sería: “Por lo
general nos tardamos dos días en actualizar los registros mensuales debido a que la tarea es bastante extensa. Nos
encargamos de las cuentas comerciales el primer día y guardamos las demás para el siguiente”.
Los relatos son historias que cuentan los usuarios en relación con la forma en que trabajó el sistema. Desde
luego que la precisión del relato depende de la memoria del usuario y es a lo más una opinión sobre la manera en
que operó el programa. Por lo general los relatos tienen un principio, una parte media y un final. Así, tendríamos
una historia sobre un problema (el principio), una descripción de los efectos (la parte media) y la solución (el final).
Los dichos son declaraciones breves que representan generalizaciones o consejo. Tenemos muchos dichos en
la vida diaria, como “Más vale malo por conocido que bueno por conocer” o “Todo cabe en un jarrito sabiéndolo
acomodar”. En la documentación de sistemas tenemos también muchos dichos, como “Omita esta sección de có-
digo y el programa explotará” o “Siempre hay que respaldar datos con frecuencia”. A los usuarios les gusta dar
consejos, por lo que el analista debe tratar de capturarlos e incluirlos en la documentación de FOLKLORE.
La recopilación de formas artísticas es otra importante actividad de los folkloristas tradicionales, por lo que
el analista de sistemas también debe comprender su importancia. Los diagramas de flujo, los diagramas y las ta-
FIGURA 16.5 COSTUMBRES FORMAS ARTÍSTICAS
Descripciones de la forma Diagramas, tablas y
Las costumbres, los relatos, los en que los usuarios hacen diagramas de flujo.
dichos y las formas artísticas que funcione el sistema en
utilizadas en el método de ese momento. CUENTOS
documentación FOLKLORE se Historias sobre la forma
aplican a los sistemas de DICHOS en que los usuarios
información. “Haga esto y dará pudieron hacer que
funcionara el sistema.
resultado”.
FOLKLORE
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 525
EXPERIENCIA DE HYPERCASE® 16.1
“ É ste es un lugar fascinante para trabajar. Estoy seguro que con nuestros sistemas e información, así como lo que está haciendo
su equipo, ¿verdad?”.
usted está de acuerdo, ahora que ha tenido la oportunidad de obser-
varnos. Algunas veces creo que debería ser divertido ser un ex- Preguntas de HYPERCASE
terno… ¿no se siente como un antropólogo que acaba de descubrir
una nueva cultura? Recuerdo cuando entré aquí por primera vez. 1. Use el método FOLKLORE para completar la
Todo era tan nuevo, tan extraño. Incluso hasta el lenguaje era dis- documentación del sistema GEMS de la Unidad de sistemas
tinto. No era un ‘consumidor’, era un ‘cliente’. No teníamos ‘depar- de información administrativa (Management Information
tamentos’ sino ‘unidades’. No era una cafetería para empleados, era Systems Unit). Asegúrese de incluir las costumbres, relatos,
el ‘comedor’. Esto se aplica también a la forma en que trabajamos. dichos y formas artísticas.
Todos tenemos distintas formas de abordar las cosas. Creo que es-
toy entendiendo las expectativas de Snowden, pero de vez en cuando 2. Sugiera en dos párrafos una metodología basada en PC para
cometo un error también. Por ejemplo, si puedo entregarle el trabajo capturar los elementos de FOLKLORE, de manera que no sea
en línea, él lo preferiría a un informe impreso. ¡Ésa es la razón por necesario usar un registro basado en papel. Asegúrese de que
la que tengo dos computadoras en mi escritorio, también! Siempre la solución que sugiera pueda alojar tanto gráficos como texto.
veo que usted está haciendo muchas anotaciones… creo que tiene
sentido. Se supone que debe documentar lo que nosotros hacemos 3. Diseñe pantallas de entrada y salida para FOLKLORE que
faciliten la introducción de datos y provean indicadores para
recordar de inmediato los elementos de FOLKLORE.
FIGURA 16.HC1
En HyperCase puede usar FOLKLORE para documentar formas artísticas creadas o
recolectadas por los usuarios para hacer uso de sus sistemas.
blas que los usuarios dibujan algunas veces pueden ser mejores o más útiles que los diagramas de flujo dibujados
por el autor original del sistema. A menudo los analistas encontrarán dicho arte publicado en tableros de anun-
cios, o pueden pedir a los usuarios que limpien sus archivos y recuperen los diagramas que sean útiles.
Los colaboradores en el documento de FOLKLORE no tienen que documentar todo el sistema, sólo las par-
tes que conozcan. Al igual que con las comunidades de usuarios basadas en Web, el peligro de depender de FOL-
KLORE es que la información recopilada de los usuarios puede ser correcta, parcialmente correcta o incorrecta.
526 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
Elección de una técnica de diseño y documentación
Las técnicas que vimos en este capítulo son extremadamente valiosas como herramientas de diseño, ayudas de
memoria, herramientas de productividad y medio para reducir las dependencias en los miembros clave del perso-
nal. Sin embargo, el analista de sistemas se enfrenta a una difícil decisión en cuanto al método que debe adoptar.
A continuación le mostramos un conjunto de lineamientos para ayudar al analista a utilizar la técnica apropiada:
Seleccione una técnica que:
1. Sea compatible con la documentación existente.
2. Sea comprendida por los demás en la organización.
3. Le permita regresar a trabajar en el sistema después de haber estado alejado durante un periodo de tiempo.
4. Sea adecuada para el tamaño del sistema en el que está trabajando.
5. Permita una metodología de diseño estructurado, si eso se considera más importante que otros factores.
6. Permita modificarla con facilidad.
PRUEBA, MANTENIMIENTO Y AUDITORÍA
Una vez que el analista ha diseñado y codificado el sistema, la prueba, mantenimiento y auditoría de éste son las
consideraciones primordiales.
El proceso de prueba
Todos los programas de aplicaciones recién escritos o modificados del sistema (así como los nuevos manuales de
procedimientos, el nuevo hardware y todas las interfaces del sistema) se deben probar de manera exhaustiva. No
basta con el método de prueba y error al azar. La prueba se realiza durante el desarrollo de sistemas y no sólo al
final. Su propósito es sacar a la luz los problemas desconocidos hasta ese momento, no demostrar la perfección
de los programas, manuales o equipo.
Aunque el proceso de prueba es tedioso, es una serie esencial de pasos que ayudan a asegurar la calidad del
sistema eventual. Es mucho menos perjudicial evaluar con anticipación a tener un sistema probado en forma in-
correcta que falle después de su instalación. Las pruebas se realizan en los subsistemas o módulos del programa
a medida que avanza su desarrollo. El proceso de prueba se lleva a cabo en muchos niveles, a diversos intervalos.
Antes de poner el sistema en producción hay que realizar una verificación de escritorio de todos los programas,
comprobarlos con datos de prueba y comprobar que los módulos funcionen en conjunto como se había pla-
neado.
También hay que probar el sistema como un todo funcional. Aquí se incluye la prueba de las interfaces entre
los subsistemas, la exactitud de la salida, además de la utilidad y comprensibilidad de la documentación y salida
del sistema. Los programadores, analistas, operadores y usuarios desempeñan distintos roles en los diversos as-
pectos del proceso de prueba, como se muestra en la figura 16.6. Por lo general la prueba del hardware se pro-
porciona como un servicio por parte de los distribuidores de equipo, quienes realizan sus propias pruebas en el
equipo cuando se entrega en el sitio.
FIGURA 16.6 Prueba de los programas con Prueba de vínculos
datos de prueba con datos de prueba
Los programadores, analistas,
operadores y usuarios desempeñan
distintos roles en el proceso de
prueba del software y los sistemas.
PROGRAMADORES ANALISTAS
PRUEBA
OPERADORES USUARIOS
Prueba completa Prueba completa de
de sistemas con sistemas con
datos de prueba datos reales
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 527
PRUEBA DE PROGRAMAS CON DATOS DE PRUEBA Gran parte de la responsabilidad de la prueba de los
programas recae en el (los) autor(es) original(es) de cada programa. El analista de sistemas actúa como
consejero y coordinador para la prueba de los programas; su objetivo es asegurar que los programadores
implementen las técnicas de prueba correctas, pero es probable que no lleve a cabo personalmente este nivel de
comprobación.
En esta etapa los programadores primero deben realizar una verificación de escritorio de sus programas para
comprobar la forma en que funcionará el sistema. En este tipo de comprobación el programador sigue cada paso
del programa en papel para verificar que la rutina funcione según lo escrito.
A continuación, los programadores deben crear datos de prueba tanto válidos como inválidos. Luego se eje-
cutan los programas con estos datos para ver si las rutinas básicas funcionan y detectar errores. Si la salida de los
módulos principales es satisfactoria, puede agregar más datos de prueba para verificar otros módulos. Los datos
de prueba creados deben probar los valores mínimos y máximos posibles, así como todas las posibles variacio-
nes en formato y códigos. La salida de archivos de los datos de prueba se debe verificar con cuidado. Nunca
debemos asumir que los datos que contiene un archivo son correctos sólo porque se creó y se pudo acceder a su
contenido.
Durante este proceso el analista de sistemas verifica la salida en busca de errores y aconseja al programador
en caso de requerir alguna corrección. Por lo general el analista no recomienda ni crea datos de prueba para pro-
bar los programas, pero podría señalar al programador las omisiones de los tipos de datos que se deban agregar
en pruebas posteriores.
PRUEBA DE VÍNCULOS CON DATOS DE PRUEBA Cuando los programas pasan la verificación de escritorio y la
comprobación con datos de prueba, deben pasar por la prueba de vínculos, a la cual también se le conoce como
prueba de cadena. La prueba de vínculos verifica que los programas interdependientes trabajen juntos realmente
como se planeó.
El analista crea datos especiales de prueba que abarcan varias situaciones de procesamiento para la prueba
de vínculos. Primero se procesan los datos de prueba comunes para ver si el sistema puede manejar las transac-
ciones normales, las que representan la mayor parte de su carga. Si el sistema funciona con las transacciones
normales se agregan variaciones, incluyendo los datos inválidos utilizados para asegurar que el sistema pueda
detectar errores en forma apropiada.
PRUEBA DE SISTEMAS COMPLETOS CON DATOS DE PRUEBA Al concluir de manera satisfactoria las pruebas de
vínculos, se debe probar el sistema como una entidad completa. En esta etapa, los operadores y usuarios finales
se involucran de manera activa en la prueba. Aquí se utilizan los datos de prueba creados por el equipo de análisis
de sistemas con el propósito específico de probar los objetivos del sistema.
Como es de esperarse, hay varios factores a considerar a la hora de probar sistemas con datos de prueba:
1. Examinar si los operadores tienen la documentación adecuada en los manuales de procedimiento (impresos
o en línea) para lograr una operación correcta y eficiente.
2. Verificar si los manuales de procedimientos son lo bastante claros para comunicar la forma en que se deben
preparar los datos para la entrada.
3. Averiguar si los flujos de trabajo requeridos por el sistema nuevo o modificado realmente “fluyen”.
4. Determinar si la salida es correcta y si los usuarios comprenden que esta salida es casi idéntica a la
apariencia que tendrá en su forma final.
Recuerde programar el tiempo adecuado para la prueba del sistema. Por desgracia este paso se pasa por alto con
frecuencia si la instalación del sistema está requiriendo más tiempo del planeado.
La prueba de sistemas incluye la reafirmación de los estándares de calidad establecidos para el desempeño
del sistema al crear sus especificaciones iniciales. Todos los involucrados deben estar una vez más de acuerdo
en cómo determinar si el sistema hace lo que se supone que debe hacer. Este paso debe incluir medidas de error,
conveniencia, facilidad de uso, orden apropiado de las transacciones, tiempo inactivo aceptable y manuales de
procedimientos comprensibles.
PRUEBA DE SISTEMAS COMPLETA CON DATOS REALES Cuando las pruebas de sistemas con datos de prueba
resulten satisfactorias, es conveniente probar el nuevo sistema con varias corridas de datos reales, es decir,
usando datos satisfactoriamente procesados por el sistema anterior. Este paso permite una comparación precisa
de la salida del nuevo sistema con lo que sabemos que es una salida procesada en forma correcta, además de
que es una buena idea para probar cómo se manejarán los datos reales. Sin duda, este paso no es posible al crear
salidas completamente nuevas (por ejemplo, la salida de una transacción de comercio electrónico de un nuevo
sitio Web corporativo). Al igual que con los datos de prueba, se utilizan sólo pequeñas cantidades de datos reales
en este tipo de prueba del sistema.
528 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
O P O RT U N IDA D DE C O N SU LTO R Í A 1 6 . 3
Estudiando de manera intensiva para su prueba de sistemas
“ E stamos cortos de tiempo. Sólo mira esta proyección”, dice Stan contempla el diagrama por un momento y después dice:
“Algo se tiene que ir. Veamos aquí… tal vez pasar la prueba del
Lou Scuntroll, el miembro más reciente del equipo de análisis de módulo de contabilidad a…”.
sistemas que usted dirige, mientras le muestra el diagrama PERT que
el equipo ha estado utilizando para proyectar cuándo estaría listo y Lou lo interrumpe y dice rotundamente: “No, ya pensé en ello
funcionando el nuevo sistema. “No hay posibilidad de cumplir con pero Stanford y Binet de contabilidad van a salir de la ciudad en
la fecha final de julio para la prueba con datos reales. Estamos atra- agosto. Tal vez podamos omitir esa parte de la prueba. Han coope-
sados tres semanas debido a la tardanza en el envío del equipo”. rado mucho. No creo que se opongan a que lo ‘demos por hecho’ y
realicemos la prueba cuando entremos en producción”.
Usted, que como analista de sistemas ha visto cómo vienen y
van las fechas de entrega en otros proyectos, trata de permanecer “Creo que es una buena idea, Lou”, asiente Stan, tratando de
tranquilo y de evaluar la situación con cuidado antes de hablar. Con compensar lo de sus bromas anteriores. “No hemos tenido ningún
lentitud cuestiona a Lou sobre la posibilidad de retrasar la prueba. problema real con eso y los programadores están muy confiados. De
esa forma podríamos permanecer dentro del itinerario con todo lo
Lou le responde: “Si tratamos de aplazar la prueba hasta las demás. Voto por no probar la porción correspondiente a contabili-
primeras semanas de agosto, hay dos personas clave de contabilidad dad, sino simplemente hacer como si todo saliera bien”.
que van a estar de vacaciones”. Lou se ve visiblemente molesto ante
la posibilidad de no cumplir con la fecha de entrega. Como el miembro más antiguo del equipo presente, ¿qué
puede hacer para convencer a Lou y Stan sobre la importancia de
Stan Dards, otro miembro reciente de su equipo de análisis de probar el módulo de contabilidad con datos reales? ¿Qué pueden
sistemas, entra a la oficina de Lou. “Ustedes dos tienen una aparien- hacer los analistas de sistemas para planificar su tiempo y permitir
cia terrible. Las cosas van bien, ¿o no? No me van a reasignar para el tiempo adecuado para probar con datos de prueba y datos reales?
programar una aplicación de nómina, ¿o sí?” ¿Cuáles son algunos de los posibles problemas a los que se pueden
enfrentar los miembros del equipo si no prueban el sistema por
Lou voltea hacia arriba, y es obvio que no aprecia el sentido de completo con datos reales, antes de poner el sistema en producción?
humor de Stan ni lo que le preocupa en ese momento. “Qué bueno ¿Hay en realidad pasos en el proceso de análisis y diseño de siste-
que entraste. Tenemos que tomar algunas decisiones importantes mas que se puedan colapsar para que un proyecto retrasado vuelva
sobre la calendarización”. Lou sostiene el diagrama PERT para que a estar a tiempo? Responda a estas preguntas en dos páginas.
Stan lo inspeccione. “Observa la fecha de prueba en julio. Como
verás, no hay forma de lograrlo. ¿Alguna brillante idea?”.
Aunque hemos considerado con mucho detenimiento la interacción entre usuario y sistema (vea el capítulo
14), nunca podremos predecir por completo todo el rango de diferencias que ésta asume. No es suficiente en-
trevistar a los usuarios sobre la forma en que están interactuando con el sistema; debemos observarlos personal-
mente.
Los elementos a observar son la facilidad de aprender a usar el sistema y la reacción de los usuarios a la
retroalimentación del sistema, incluyendo lo que ocurre al recibir un mensaje de error y lo que ocurre cuando se
informa al usuario que el sistema está ejecutando sus comandos. Hay que estar especialmente atentos a la forma
en que los usuarios reaccionan al tiempo de respuesta del sistema y al lenguaje de las respuestas. También hay
que escuchar lo que dicen los usuarios sobre el sistema a medida que lo van descubriendo. Hay que resolver
cualquier problema real antes de poner el sistema en producción, no sólo encubrirlos como ajustes al sistema que
los usuarios y operadores deberían realizar por su cuenta.
Al igual que el software de computadora, también hay que probar los manuales de procedimientos. Aunque
el personal de soporte puede revisar los manuales, y el equipo de análisis de sistemas puede verificar su precisión
técnica, la única forma real de probarlos es a través de los usuarios y operadores, de preferencia cuando se reali-
zan pruebas completas en el sistema con datos reales. Considere las sugerencias de los usuarios e incorpórelas en
las versiones finales de las páginas Web, los manuales impresos y el resto de la documentación.
Prácticas de mantenimiento
Su objetivo como analista de sistemas debe ser instalar o modificar sistemas que tengan una vida útil razona-
ble. Lo ideal es crear un sistema cuyo diseño sea integral y con una suficiente visión a futuro suficiente para
atender las necesidades actuales y proyectadas de los usuarios durante los años por venir. Recurra a su expe-
riencia para anticipar esas necesidades y después agregar tanto flexibilidad como capacidad de adaptación al
sistema. Entre mejor sea el diseño del sistema, más fácil será mantenerlo y menos dinero tendrá que invertir la
empresa en ello.
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 529
Reducir los costos de mantenimiento es primordial, ya que el mero mantenimiento del software puede devo-
rar hasta el 50 por ciento del presupuesto total de procesamiento de datos de una empresa. Los costos excesivos
de mantenimiento son responsabilidad del diseñador del sistema, ya que cerca del 70 por ciento de los errores de
software se atribuyen a un diseño de software inapropiado. Desde la perspectiva de sistemas, tiene sentido el he-
cho de que detectar y corregir los errores de diseño de software lo antes posible sea menos costoso que dejar que
pasen desapercibidos hasta que sea necesario el mantenimiento.
La mayor parte de las veces el mantenimiento se realiza para mejorar el software existente y no para respon-
der a una crisis o falla del sistema. El mantenimiento también se realiza para actualizar software en respuesta a
los cambios en la organización. Este trabajo no es tan sustancial como mejorar el software, pero hay que hacerlo.
El mantenimiento de emergencia y adaptativo representa menos de la mitad de todo el mantenimiento del sis-
tema.
Parte del trabajo del analista de sistemas es asegurar que se implementen los canales y procedimientos
adecuados para permitir la retroalimentación sobre las necesidades de mantenimiento y las acciones para sa-
tisfacerlas. Para los usuarios debe ser fácil comunicar los problemas y las sugerencias a los encargados de dar
mantenimiento al sistema. Las soluciones son proveer a los usuarios el acceso vía correo electrónico al soporte
técnico, así como permitirles descargar actualizaciones de productos o parches a través de la Web.
Auditoría
La auditoría es otra forma de asegurar la calidad de la información que contiene el sistema. En términos genera-
les, la auditoría se refiere al proceso de hacer que un experto que no esté involucrado en el proceso de establecer
o usar un sistema examine la información para evaluar su confiabilidad. Sin importar que la información resulte
confiable o no, el hallazgo sobre su confiabilidad se comunica a los demás con el fin de que actúen en conse-
cuencia.
Para los sistemas de información, en general hay dos tipos de auditores: internos y externos. El hecho de
determinar si ambos son necesarios para el sistema que usted diseñe dependerá del tipo de sistema. Los auditores
internos trabajan para la misma organización que posee el sistema de información, mientras que los auditores ex-
ternos (también llamados independientes) se contratan del exterior.
Los auditores externos se utilizan cuando el sistema de información procesa datos que influyen en los esta-
dos financieros de la empresa; los externos realizan una auditoría sobre el sistema para asegurar la imparcia-
lidad de los estados financieros que se producen. También se pueden usar cuando ocurre algo fuera de lo normal
en el que hay empleados de la empresa involucrados, como una sospecha de fraude por computadora o malver-
sación de fondos.
Los auditores internos estudian los controles que se utilizan en el sistema de información para asegurarse de
que sean adecuados y que estén realizando la función esperada. También evalúan la conveniencia de los controles
de seguridad. Aunque trabajan para la misma organización, los auditores internos no se reportan con la persona
responsable del sistema al que están auditando. Con frecuencia, el trabajo de los auditores internos es más pro-
fundo que el de los auditores externos.
IMPLEMENTACIÓN DE SISTEMAS DISTRIBUIDOS
Si la confiabilidad de una red de telecomunicaciones es alta, es posible tener sistemas distribuidos para las em-
presas; podemos concebir este arreglo como una aplicación de las telecomunicaciones. El concepto de sistemas
distribuidos se utiliza de muchas formas. Aquí lo consideraremos en un sentido general para incluir las estacio-
nes de trabajo que se pueden comunicar entre sí y con los procesadores de datos, así como las distintas configu-
raciones arquitectónicas jerárquicas de los procesadores de datos que se comunican entre sí y que tienen distintas
capacidades de almacenamiento de datos.
En este modelo, las funciones de procesamiento se delegan a los clientes (usuarios) o a los servidores, de-
pendiendo de las máquinas que sean más adecuadas para ejecutar el trabajo. En este tipo de arquitectura, la parte
de una aplicación de red correspondiente al cliente se ejecutará en el sistema cliente y la parte de la aplicación
correspondiente al servidor se ejecutará en el servidor de archivos. Con un modelo cliente-servidor los usuarios
interactúan con partes limitadas de la aplicación, incluyendo la interfaz de usuario, la entrada de datos, las con-
sultas en la base de datos y la generación de informes. El servidor se encarga de las funciones de controlar el
acceso de los usuarios a las bases de datos centralizadas, recuperar o procesar los datos y demás funciones rela-
cionadas (como administrar los dispositivos periféricos).
Tecnología cliente-servidor
El modelo cliente-servidor, la computación cliente-servidor, la tecnología cliente-servidor y la arquitectura clien-
te-servidor se refieren a un modelo de diseño que podemos considerar como aplicaciones que se ejecutan en una
530 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
red. En términos muy básicos, podemos imaginar que el cliente hace (y el servidor ejecuta, o cumple de cierta
forma con) la solicitud. Eso se consideraría una arquitectura cliente-servidor de dos niveles.
Hay una configuración más compleja en la que se involucran tres conjuntos de computadoras para realizar
los procesos de recuperación, procesamiento, almacenamiento y recepción de los datos. La figura 16.7 muestra
un modelo cliente-servidor de tres niveles. En esta figura, las computadoras cliente acceden a tres niveles de ser-
vidores: los servidores Web, que manejan el intercambio de información basado en Web; los servidores de apli-
caciones, que procesan datos que entran y salen de las computadoras cliente y el servidor de bases de datos; y el
servidor de bases de datos, que almacena y recibe los datos. Las computadoras en la red están programadas para
realizar su trabajo con eficiencia al dividir las tareas de procesamiento entre los clientes y servidores.
Piense en el modelo cliente/servidor como en un sistema que coloca a los usuarios como el centro del tra-
bajo, con su interacción con datos como concepto clave. Aunque hay dos elementos funcionando —el cliente y el
servidor— el objetivo del modelo cliente-servidor es que los usuarios lo vean como un sistema. De hecho, se es-
pera que los usuarios no adviertan cómo desempeña la red cliente-servidor su procesamiento distribuido, debido
a que debe tener la apariencia de un sistema unificado. En una red de igual a igual, las PC pueden actuar como el
servidor o el cliente, dependiendo de los requerimientos de la aplicación.
CLIENTES COMO PARTE DEL MODELO CLIENTE-SERVIDOR Al ver el término cliente, podría verse tentado a pensar
en personas o usuarios; por ejemplo, hablamos de “clientes de nuestra práctica de consultoría”. Sin embargo, en
el modelo cliente-servidor el término cliente no se refiere a las personas, sino a máquinas conectadas en red que
son los puntos típicos de entrada al sistema cliente-servidor que utilizan los humanos. Por lo tanto, los clientes
podrían ser computadoras de escritorio conectadas en red, una estación de trabajo, computadoras portátiles o
cualquier otra forma en que el usuario pueda entrar al sistema.
FIGURA 16.7
Una configuración cliente-servidor
de tres niveles.
Servidor de bases de datos
(almacena y
recupera datos)
Servidor de aplicaciones
(procesa datos que entran y
salen de las computadoras
cliente y del servidor de
bases de datos)
Servidor Web
(maneja el intercambio de
información basada en Web)
Computadoras cliente
(el medio de entrada y
visualización de información)
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 531
Al usar una interfaz gráfica de usuario (GUI), los individuos por lo general interactúan en forma directa
sólo con la parte del cliente. Las estaciones de trabajo del cliente usan programas más pequeños que residen en
el cliente para hacer el procesamiento en primer plano (contrario al procesamiento en segundo plano, que men-
cionaremos más adelante), incluyendo la comunicación con el usuario. Si una aplicación se denomina aplicación
basada en el cliente, la aplicación reside en una computadora cliente y otros usuarios en la red no pueden acceder
a ella.
ANÁLISIS DE LAS VENTAJAS Y DESVENTAJAS DEL MODELO CLIENTE-SERVIDOR Las primeras empresas en adoptar
el modelo cliente-servidor descubrieron que no siempre es la mejor solución a los problemas informáticos de
la organización. Con frecuencia, se pide al diseñador de sistemas que avale un modelo cliente-servidor que ya
está en funcionamiento. Así como con cualquier otra propuesta de cómputo corporativa en cuya creación usted
no haya tenido una parte activa, debe revisar el plan cuidadosamente. ¿Apoyará la cultura de la organización un
modelo cliente-servidor? ¿Qué cambios es necesario hacer en la cultura informal y en los procedimientos de
trabajo formales para que un modelo cliente-servidor se pueda usar con todo su potencial? ¿Cuál debe ser su rol
como analista de sistemas en esta situación?
Aunque uno de los beneficios mencionados del modelo cliente-servidor son costos más bajos de procesa-
miento, hay muy pocos datos reales disponibles para demostrarlo (incluso cuando hay alguna evidencia anecdó-
tica para apoyar esta aseveración). Hay costos de cambio y costos iniciales muy bien documentados asociados
con una migración hacia una arquitectura cliente-servidor. Las aplicaciones para el modelo cliente-servidor se
deben escribir como dos componentes de software, cada uno de los cuales se ejecuta en una máquina separada,
pero que deben aparecer como si operaran como una sola aplicación. Sin embargo, usar el modelo cliente-servi-
dor permite usar mayor poder de cómputo y brinda una mejor oportunidad de personalizar las aplicaciones, en
comparación con las otras opciones.
Aunque las redes se pueden caracterizar por su forma o topología, también se clasifican por su alcance
geográfico y los tipos de servicios que ofrecen. Los tipos estándares de redes incluyen una red de área amplia
(WAN) y una red de área local (LAN). Las LAN son estándares para vincular computadoras locales o terminales
en un departamento, edificio o varios edificios de una organización. Las WAN pueden servir a los usuarios a tra-
vés de varios kilómetros o de continentes enteros.
Ahora, conectar una red también es técnica, económica y operacionalmente factible para las oficinas pe-
queñas y proporciona una solución que los analistas deben considerar para los negocios pequeños. Uno de los
aspectos costosos a la hora de implementar una LAN es que cada vez que se mueve hay que volver a tender el
cableado. Algunas organizaciones están haciendo frente a este problema mediante la aplicación de una red de
área local inalámbrica de alta velocidad (WLAN). Dicho en forma más específica, a estas redes inalámbricas se
les conoce como Wi-Fi.
Computación en nube
En la actualidad, el tipo de computación con un crecimiento más rápido es la computación en nube. Este tipo de
computación se describe como una metáfora para Internet, ya que a menudo Internet se dibuja como una nube en
los diagramas de red. Al utilizar la computación en nube, las organizaciones y los usuarios individuales pueden
usar servicios Web, servicios de bases de datos y servicios de aplicaciones a través de Internet, sin tener que
invertir en hardware corporativo o personal, software o herramientas de software. La figura 16.8 describe los in-
tercambios entre computadoras cliente y los servicios en la nube. Las empresas utilizan navegadores Web como
Microsoft Internet Explorer o Mozilla Firefox para acceder a estas aplicaciones. Como puede ver, los servidores
almacenan software y datos para las empresas.
Muchas empresas de hardware, software y consultoría grandes y bien establecidas como Cisco, Dell, IBM,
HP, Microsoft, SAP y otras están llevando a cabo esfuerzos masivos de computación en nube, a menudo con lo
que se denomina “recursos virtualizados”. Lo distinto de estas metodologías es su habilidad de crecer y adaptarse
a las necesidades cambiantes de las empresas. Es decir, son escalables para adaptarse a la demanda creciente
(o cambiante) por parte de los usuarios. El modelo de “software como un servicio”, también conocido como
SaaS, se incluye en el concepto de la computación en nube.
Por su parte, los usuarios no necesitan comprender, controlar o ser expertos en la infraestructura de tecno-
logía que constituye la compleja infraestructura de nube que les permite realizar su trabajo. Con frecuencia las
organizaciones no necesitan mantener personal de TI para dimensionar hacia arriba o hacia abajo, incluso cuando
el contrato o presupuesto de una compañía cambie en forma ascendente o descendente debido al impacto redu-
cido de estos cambios.
Es común que las organizaciones que utilizan la computación en nube no encuentren necesario realizar gas-
tos iniciales de capital en infraestructura de TI, por lo que las empresas más pequeñas con presupuestos menores
y menos predecibles pueden avanzar en el procesamiento con más rapidez. Esto también permite a las grandes
corporaciones invertir en proyectos estratégicos en vez de hacerlo en infraestructura de TI.
532 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
FIGURA 16.8
La computación en nube ofrece
muchos servicios.
Servicios Web Servicios de bases Servicios de
de datos aplicaciones
Computadoras cliente
Compartir recursos de TI por medio de la computación en nube significa que una gran colección de usuarios
corporativos comparten servicios Web, pero también tienen que compartir el costo de éstos; además descubren
que aumenta la capacidad de carga máxima y que se puede maximizar la eficiencia y el uso de los sistemas.
Las empresas también esperan mejorar su habilidad de desempeñar el proceso de recuperación de desastres
mediante el uso de la computación en nube, ya que provee muchos sitios redundantes. Aunque la computación en
nube no es inmune a los cortes de energía, puede dividir el riesgo entre varios servidores.
Las organizaciones tratan de mejorar la seguridad a través de la computación en nube y mediante el uso de
servicios que se venden con un énfasis especial en la seguridad. Sin embargo, existe la preocupación de que la
centralización de este tipo pueda también significar una pérdida del control sobre los datos de misión crítica. Los
usuarios se podrían beneficiar de la movilidad al no estar supeditados a una sola instalación de computadora o
una sola interfaz. Los navegadores Web y los servicios basados en Web disponibles a través de la computación en
nube liberan a los usuarios para acceder a las aplicaciones en cualquier parte y a cualquier hora, sin preocuparse
por la ubicación o el dispositivo que vayan a utilizar.
Muchas empresas grandes de software (algunas de las cuales se denominan “jugadores puros” o “pure
players”, ya que nunca han existido como empresas con presencia física) ofrecen aplicaciones que utilizan la
computación en nube, en donde los usuarios pueden utilizar su navegador Web para acceder a las aplicaciones.
Algunos ejemplos son Google Apps (para hojas de cálculo y calendarios), Amazon Web Services, Akami y el
software CRM de Salesforce.com que ahora también está disponible en el iPhone. Estos proveedores de software
afirman que están tratando de reducir el costo para el usuario, así como de proporcionar mayor flexibilidad.
Algunos observadores tienen la creencia de que migrar a la computación en nube es una forma de que las
empresas más grandes y antiguas se solidifiquen y retengan sus negocios esenciales al incorporar SaaS (software
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 533
como un servicio), SOA (Arquitectura orientada a servicios), virtualización, código fuente abierto y muchas otras
tendencias de la última década en sus ofrecimientos de software, herramientas de software, servicios y poder de
cómputo vía Internet. Pero si el costo de la infraestructura cayera drásticamente (como lo ha hecho según la his-
toria), el impulso hacia la computación en nube se podría invertir. Si eso ocurriera, las organizaciones podrían to-
mar decisiones distintas e invertir una vez más en su propia infraestructura. Además, muchos de los servicios en
línea que conforman la computación en nube se pagan por medio de los ingresos provenientes de la publicidad.
En una economía vacilante se reducirían los ingresos por publicidad y los patrocinios de la computación en nube
podrían disminuir también.
Modelado de red
Debido a que la conexión a una red se ha vuelto muy importante, el diseñador de sistemas necesita tomar en
cuenta al diseño de la red. Ya sea que un diseñador de sistemas tenga que decidir sobre las configuraciones de las
redes —o si se preocupa por el hardware tal como enrutadores y puentes que deben estar en el lugar cuando se
conocen las redes—, siempre debe tomar en cuenta el diseño lógico de las redes.
Un analista debe adoptar un conjunto de símbolos tal como los de la figura 16.9 para modelar la red. Es útil
tener diferentes símbolos para distinguir entre concentradores, redes externas y estaciones de trabajo. También
es útil adoptar una convención para ilustrar múltiples redes y estaciones de trabajo. El primer paso es dibujar un
diagrama de descomposición de red que proporcione una apreciación global del sistema. Después, dibujar
un diagrama de conectividad de concentrador. Finalmente, dividir el diagrama de conectividad de concentrador
para mostrar las diversas estaciones de trabajo y cómo se conectan.
CÓMO DIBUJAR UN DIAGRAMA DE DESCOMPOSICIÓN DE RED Podemos ilustrar el dibujo de un modelo de
descomposición de red al referirnos una vez más al ejemplo de World’s Trend Catalog Division de los capítulos
anteriores. Empiece dibujando un círculo en la parte superior y denominándolo “Red de World’s Trend”.
Ahora dibuje varios círculos en el nivel inferior, como se muestra en la figura 16.10. Estos círculos representan
los concentradores para la división de marketing y para cada uno de los tres centros de toma de pedidos y
distribución (división estadounidense, división canadiense y división mexicana).
Podemos extender este dibujo al dibujar otro nivel. Esta vez, podemos agregar las estaciones de trabajo.
Por ejemplo, la división de marketing tiene dos estaciones de trabajo conectadas, mientras que la división esta-
dounidense tiene 33 estaciones de trabajo en su LAN (administración, almacén, gerente de entrada de pedido y
30 empleados de entrada de pedido). Esta red se simplifica con el propósito de proporcionar un ejemplo fácil de
entender.
Concentrador o red de área local FIGURA 16.9
Use símbolos especiales al dibujar
diagramas de descomposición
de red y de conectividad de
concentrador.
Red externa
Varias redes externas con funciones similares
Estación de trabajo
Varias estaciones de trabajo con funciones similares
534 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
FIGURA 16.10 Red de
World’s
Un diagrama de descomposición Trend
de red para World’s Trend.
División de División División División Proveedores
marketing estado- canadiense mexicana (21)
unidense
Gerente de Publicaciones Almacén Gerente de Empleados de
publicidad de catálogos mexicano entrada de entrada de
pedido
pedido (4)
Almacén Gerente de Empleados de
canadiense entrada de entrada de
pedido
pedido (8)
Adminis- Almacén Gerente de Empleados de
tración estado- entrada de entrada de
unidense pedido
pedido (30)
CREACIÓN DE UN DIAGRAMA DE CONECTIVIDAD DE CONCENTRADOR El diagrama de conectividad de
concentrador es útil para mostrar cómo se conectan los concentradores principales. En World’s Trend (véase la
figura 16.11) hay cuatro concentradores principales conectados entre sí. Además, hay concentradores externos
(proveedores) que necesitan ser notificados cuando el nivel de inventario baja a un cierto punto, etc. Cada una de
las tres divisiones de país se conecta a los 21 proveedores; sin embargo, la división de marketing no se necesita
conectar a los proveedores.
FIGURA 16.11 División
canadiense
Un diagrama de conectividad de
concentrador para World’s Trend.
625 millas 10–3,500 millas
50 millas
División de 2,750 millas División 50–3,500 millas Proveedores
marketing estado- 1–3,500 millas (21)
unidense
División
mexicana
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 535
Para producir un diagrama de conectividad de concentradores eficaz, empiece por dibujar todos los concen-
tradores. Después experimente (quizás haciendo primero un bosquejo en una hoja de papel) para ver qué víncu-
los son necesarios. Una vez hecho esto, puede volver a dibujar el diagrama para que sea atractivo e informe bien
a los usuarios.
EXPANSIÓN DEL DIAGRAMA DE CONECTIVIDAD DE CONCENTRADORES EN UN DIAGRAMA DE CONECTIVIDAD DE
ESTACIONES DE TRABAJO El propósito del modelado de redes es mostrar la conectividad de las estaciones de
trabajo con un cierto nivel de detalle. Para ello hay que expandir el diagrama de conectividad de concentradores.
La figura 16.12 muestra cada una de las 33 estaciones de trabajo para la división estadounidense y cómo se
deben conectar.
Dibuje los diagramas para este nivel examinando el tercer nivel del diagrama de descomposición de red.
Agrupe artículos tales como Gerente de entrada de pedido y Empleados de entrada de pedido, debido a que ya
reconoce que se deben conectar. Use un símbolo especial para mostrar múltiples estaciones de trabajo e indique
en paréntesis el número de estaciones de trabajo similares. En nuestro ejemplo, hay 30 empleados de entrada de
pedido.
En el perímetro del diagrama, coloque estaciones de trabajo que se deben conectar a otros concentrado-
res. De esta forma, será más fácil representar estas conexiones usando flechas. Dibuje las conexiones exter-
nas en un color diferente o use flechas más gruesas. Por lo general, las conexiones externas están a grandes
distancias. Por ejemplo, la administración se conecta a la división de marketing, la cual está a 50 millas,
y también a las divisiones canadiense y mexicana. El almacén necesita comunicarse directamente con los
almacenes canadiense y mexicano en caso de que sea posible obtener la mercancía de otro almacén. El ge-
rente de entrada de pedido y los empleados de entrada de pedido no tienen que estar conectados con nadie
fuera de su LAN.
VENTAJAS DE LOS SISTEMAS DISTRIBUIDOS Los sistemas distribuidos permiten el almacenamiento de datos en
lugares donde no estorben a las transacciones de tiempo real en línea. Por ejemplo, el tiempo de respuesta en las
consultas se podría mejorar si no todos los registros necesitan ser investigados antes de que se dé una respuesta.
Además, los usuarios no necesitan los datos todo el tiempo, de modo que se pueden almacenar en medios menos
caros en un sitio diferente y se pueden acceder sólo cuando sea necesario.
El uso de sistemas distribuidos también puede bajar los costos de equipo, debido a que no todas las partes
del sistema necesitan desempeñar todas las funciones. Se hace posible compartir algunas habilidades tales como
procesamiento y almacenamiento.
50 millas FIGURA 16.12
A la división de Un diagrama de conectividad de
marketing estaciones de trabajo para World’s
Trend.
A la división canadiense
575 millas A la división mexicana Adminis- 300 pies Gerente de
2,800 millas tración 250 pies entrada de
pedido
500 pies 50–100 pies
575 millas A la división canadiense Almacén 200–250 pies Empleados
2,800 millas A la división mexicana de entrada
de pedido
(30)
A los proveedores
50–3,500 millas
536 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
FIGURA 16.13 Ventajas de los sistemas distribuidos
Hay cinco ventajas principales en • Permiten el almacenamiento remoto de datos en línea y
cuanto a crear sistemas transacciones en tiempo real
distribuidos.
• Permiten un medio menos caro de almacenamiento de
datos cuando los usuarios no los necesitan continuamente
• Reducen el costo de equipo debido a que no todas las partes
del sistema necesitan desempeñar todas las funciones
• Reducen el costo de equipo al permitir la flexibilidad en la
elección de un fabricante
• Al principio son menos costosos que los sistemas grandes
debido a que la expansión se puede planear sin tener que
comprar hardware
Los sistemas distribuidos también pueden ayudar a bajar los costos al permitir la flexibilidad en la elección
del fabricante, debido a que el enfoque total de redes se centra en la comunicación entre nodos y los fabricantes
hacen componentes compatibles. Esta compatibilidad permite al usuario tomar decisiones de compra con base
en el precio así como en la funcionalidad. Además, al principio, los sistemas distribuidos pueden ser menos
costosos que los sistemas grandes porque es posible diseñar para la expansión sin realmente tener que comprar
el hardware en el momento que el sistema se implementa. El desarrollo de intranets corporativas es una forma
anticipada de conectar a una red a los miembros de la organización, una forma que también puede servir como
medio para reducir los aspectos problemáticos de Internet (tal como navegar sin objeto por Internet en horas de
oficina o posibles fallas de seguridad causadas por la falta de firewall) y al mismo tiempo como apoyo al trabajo
de grupo con aplicaciones útiles. Las extranets formadas con proveedores y otros socios importantes también son
excelentes formas de demostrar que un negocio está orientado hacia el exterior y es accesible. En la figura 16.13
se mencionan ventajas de los sistemas distribuidos.
DESVENTAJAS DE LOS SISTEMAS DISTRIBUIDOS Los sistemas distribuidos presentan algunos problemas únicos
que los sistemas de cómputo centralizados no poseen. El analista necesita pesar estos problemas contra las
ventajas presentadas y plantearlos también con la empresa interesada.
El primer problema es la confiabilidad de la red. Para hacer de una red un recurso en lugar de una carga,
debe ser posible transmitir, recibir, procesar y almacenar datos de forma confiable. Si hay demasiados problemas
con la confiabilidad del sistema, éste se abandonará.
La distribución de gran potencia de cómputo a individuos incrementa la amenaza a la seguridad debido al
acceso extendido. La necesidad de contraseñas confidenciales, salas de cómputo seguras y capacitación de segu-
ridad adecuada al personal son cuestiones que se multiplican cuando se implementan sistemas distribuidos.
Los analistas de sistemas que crean sistemas distribuidos necesitan enfocarse en la red o en el aspecto coor-
dinado de los sistemas distribuidos. Su poder reside en la capacidad de interactuar como grupos de trabajo de
usuarios que comparten datos. Si el analista de sistemas ignora o resta importancia a la relación entre los subsis-
temas, está creando más problemas de los que está resolviendo. En la figura 16.14 se mencionan las desventajas
de los sistemas distribuidos.
CAPACITACIÓN DE USUARIOS
La capacitación es un proceso educativo en el que participan los analistas de sistemas con los usuarios. El usua-
rio se ha involucrado en todo el ciclo de vida de desarrollo de sistemas, por lo que ahora el analista debe tener
una valoración exacta de los usuarios que se deben capacitar.
FIGURA 16.14 Desventajas de los sistemas distribuidos
Las cuatro desventajas de los • Dificultad para lograr un sistema confiable
sistemas distribuidos. • Las preocupaciones de seguridad se incrementan proporcionalmente cuando
más personas tienen acceso al sistema
• Los analistas deben hacer énfasis en la red y las interacciones que ésta
proporciona; además deben restar importancia al poder de los subsistemas
• Escoger el nivel erróneo de cómputo para el soporte (por ejemplo,
personas en lugar de departamentos, departamentos en lugar de
sucursales)
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 537
Generalmente, en la implementación de proyectos grandes, el analista administra la capacitación, en lugar
de estar involucrado personalmente en ella. Uno de los recursos más valiosos que el analista puede aportar en
cualquier situación de capacitación es la habilidad de ver el sistema desde el punto de vista del usuario. El ana-
lista nunca debe olvidar lo que es enfrentar un nuevo sistema. Esas recopilaciones pueden ayudar a analistas a
identificarse con los usuarios y facilitar su capacitación.
Estrategias de capacitación
Los factores que determinan las estrategias de capacitación son las personas que serán capacitadas y quiénes las
capacitarán. El analista tendrá que garantizar que cualquiera cuyo trabajo sea afectado por el nuevo sistema de
información sea propiamente capacitado por el instructor correcto.
A QUIÉN CAPACITAR Todas las personas que tendrán uso principal o secundario del sistema deben recibir
capacitación: desde los capturistas hasta aquellos que usarán la salida para tomar decisiones sin usar
personalmente una computadora. La cantidad de capacitación que requiere un sistema depende de cuánto
cambiará el trabajo de alguien debido a las nuevas interacciones requeridas por el nuevo sistema.
Debe asegurarse de que los usuarios con diferentes niveles de habilidad e intereses de trabajo estén separa-
dos. Habrá problemas si incluye a principiantes en las mismas sesiones de capacitación que los expertos, debido
a que los principiantes se pierden con rapidez y los expertos se aburren con los elementos básicos. En consecuen-
cia, ambos grupos se pierden.
PERSONAS QUE CAPACITAN A LOS USUARIOS Para un proyecto grande, se podrían usar muchos instructores
dependiendo de cuántos usuarios se deben capacitar y quiénes son. Las posibles fuentes de capacitación incluyen
lo siguiente:
1. Vendedores.
2. Analistas de sistemas.
3. Instructores externos.
4. Instructores internos.
5. Otros usuarios del sistema.
Esta lista proporciona sólo algunas de las opciones que el analista tiene para diseñar y proporcionar la capacita-
ción.
Con frecuencia, los vendedores grandes proporcionan uno o dos días de sesiones de capacitación sobre su
equipo como parte de los beneficios de servicio ofrecidos cuando las corporaciones compran software COTS
caro. Estas sesiones incluyen conferencias y capacitación práctica en un entorno específico. También pueden ex-
tender la experiencia con grupos de usuarios en línea, blogs dedicados o conferencias anuales de usuarios.
Debido a que los analistas de sistemas conocen a las personas y al sistema de la organización, con frecuencia
pueden proporcionar buena capacitación. El uso de analistas para los propósitos de capacitación depende de su
disponibilidad, debido a que también se espera que vigilen el proceso de implementación completo.
En ocasiones, la organización contrata instructores externos para colaborar en la capacitación. Éstos podrían
tener gran experiencia en capacitar a las personas en cómo usar una variedad de computadoras, pero podrían no
dar la capacitación práctica que algunos usuarios necesitan. Además, tal vez no tengan la capacidad de personali-
zar suficientemente sus presentaciones para hacerlas significativas para los usuarios.
Los instructores internos de tiempo completo con frecuencia están familiarizados con el personal y pueden
adaptar los materiales a sus necesidades. Una de las desventajas de los instructores internos es que podrían tener
experiencia en áreas aparte de los sistemas de información y por consiguiente podrían carecer del alto grado de ex-
periencia técnica que los usuarios requieren.
También es posible asignar a cualquiera de estos instructores para que capacite a un grupo pequeño de per-
sonas de cada área funcional que estará usando el nuevo sistema de información. A su vez, estas personas se pue-
den usar para capacitar al resto de los usuarios. Este enfoque puede funcionar bien si los aprendices originales
todavía tienen acceso a los materiales e instructores como recursos cuando ellos mismos proporcionen la capaci-
tación. De lo contrario, esto podría acabar como una situación de prueba y error en lugar de una estructurada.
Lineamientos para la capacitación
El analista tiene cuatro lineamientos principales para establecer la capacitación: 1) establecer objetivos medibles,
2) usar métodos de capacitación apropiados, 3) seleccionar sitios de capacitación convenientes y 4) emplear ma-
teriales de capacitación entendibles.
OBJETIVOS DE LA CAPACITACIÓN Quien está siendo capacitado dicta, en gran medida, los objetivos de la
capacitación. Es necesario explicar claramente los objetivos de capacitación para cada grupo. Los objetivos
bien definidos son de gran ayuda permitiendo a los aprendices saber lo que se espera de ellos. Además, los
538 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
O P O RT U N IDA D DE C O N SU LTO R Í A 1 6 . 4
Puede guiar un pez al agua...
pero no puede hacer que la tome
Sam Monroe, Belle Uga, Wally Ide y usted conforman un equipo como Wade han acudido, cada quien por su parte, a plantear sus
quejas al equipo.
de análisis de sistemas de cuatro miembros que se dedica a desarro-
llar un sistema de información para ayudar a los gerentes a monito- Wade le dijo a usted: “Estoy muy molesto porque tengo que
rear y controlar la temperatura del agua, la cantidad de peces teclear mis propios datos en las sesiones de capacitación. El Missis-
liberados y otros factores en un gran criadero comercial de peces. sippi se congelará antes de que yo haga eso en mi trabajo. Tengo que
(En la Oportunidad de consultoría 6.3, “Incubar un pez” vimos por saber cuándo esperar la salida y cómo interpretarla cuando llegue.
última vez a sus compañeros, cuando le pidieron a usted, en su ca- No invertiré tiempo en las sesiones de capacitación si no puedo
lidad de cuarto miembro del equipo, que les ayudara a resolver un saber eso”.
problema relacionado con la entrega a tiempo de un prototipo del
sistema). Laurie, quien comparte las sesiones de capacitación con Wade,
también se quejó con su grupo. “Deberíamos practicar más en las
Con su participación, el equipo resolvió satisfactoriamente ese sesiones de capacitación. Todo lo que hacemos es escuchar mucha
apuro, y el proyecto continúa. Ahora se encuentran discutiendo la teoría, como en la escuela. Pero no sólo eso, sino que a los gerentes
capacitación que han empezado a impartir a los gerentes y otros del grupo les gusta contar una y otra vez las increíbles historias que
usuarios del sistema. A causa de algunos contratiempos con la pla- les han ocurrido con el viejo sistema. Es aburrido. Lo que yo quiero
nificación, han decidido reducir el número de sesiones de capacita- es saber cómo operar el sistema. Para mí, es decepcionante porque
ción que impartirán, lo cual ha dado como resultado que en no estoy aprendiendo lo que ustedes me dijeron, y aparte de eso, con
ocasiones algunos usuarios de varios niveles administrativos y dis- todos los jefes ahí, me siento como pez fuera del agua.”
tintos grados de experiencia con las computadoras se reúnan en las
mismas sesiones de capacitación. ¿Qué problemas se están presentando en las sesiones de capa-
citación? ¿Cómo se pueden resolver, tomando en cuenta los proble-
Laurie Hook, una de las operadoras que recibe capacitación, mas de planificación que se mencionaron? ¿Qué consejos básicos
ha estado en el mismo “tanque” de capacitación con Wade Boot, sobre la preparación de sesiones de capacitación pasó por alto su
uno de los gerentes con quienes usted ha trabajado. Tanto Laurie equipo? Escriba una respuesta de una página a estas preguntas.
objetivos permiten evaluación de capacitación cuando están completos. Por ejemplo, los operadores deben saber
dichos elementos esenciales como encender la máquina, qué hacer cuando ocurren errores comunes, solucionar
problemas básicos y cómo acabar un proceso de entrada.
MÉTODOS DE CAPACITACIÓN Cada usuario y operador necesitará capacitación ligeramente diferente. Hasta cierto
punto, sus trabajos determinan lo que necesitan saber, y sus personalidades, experiencia y antecedentes determinan
cómo aprenden mejor. Algunos usuarios aprenden mejor viendo, otros oyendo y otros haciendo. Debido a que
normalmente no es posible personalizar totalmente la capacitación, una combinación de métodos es a menudo la
mejor forma de proceder. Así, se satisface a la mayoría de los usuarios mediante un método u otro.
Los métodos para aquellos que aprenden mejor viendo incluyen demostraciones de equipo y exposición para
manuales de capacitación. Aquellos que aprenden mejor oyendo se beneficiarán de las conferencias sobre los
procedimientos, discusiones y sesiones de preguntas y respuestas entre instructores y aprendices. Aquellos que
aprenden mejor haciendo necesitan experiencia práctica con el nuevo equipo. Para los operadores de computa-
dora, la experiencia práctica es esencial, mientras que un gerente de control de calidad para una línea de produc-
ción sólo podría necesitar ver la salida, aprender a interpretarla y saber cuándo se espera que llegue.
SITIOS DE CAPACITACIÓN La capacitación se lleva a cabo en muchas ubicaciones, algunas de las cuales son más
favorables para aprender que otras. Los grandes vendedores de computadoras proporcionan ubicaciones remotas
especiales donde se mantiene equipo operable en forma gratuita. Sus instructores ofrecen experiencia práctica así
como seminarios en situaciones que permiten a los usuarios concentrarse en aprender el nuevo sistema. Una de
las desventajas de la capacitación remota es que los usuarios están fuera del contexto organizacional en el cual
finalmente deberán operar.
La capacitación en las instalaciones de la organización a la cual pertenecen los usuarios también es posible
con varios tipos diferentes de instructores. La ventaja es que los usuarios ven el equipo tal como estará cuando
sea totalmente operacional dentro del contexto organizacional. Una desventaja seria es que los aprendices con
frecuencia se sienten culpables de no cumplir sus tareas rutinarias de trabajo si permanecen en el lugar de la ca-
pacitación. En estos casos, no se puede lograr una total concentración en la capacitación.
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 539
Elementos Factores relevantes FIGURA 16.15
Objetivos de capacitación Dependen de los requerimientos del trabajo del usuario Los objetivos de capacitación,
métodos, sitios y materiales están
Métodos de capacitación Dependen del trabajo del usuario, personalidad, antecedentes y sujetos a muchos factores.
experiencia; usa una combinación de conferencia, demostración,
práctica y estudio
Sitios de capacitación Dependen de los objetivos de capacitación, costo, disponibilidad;
sitios gratis del distribuidor con equipo operable; instalaciones
internas; instalaciones alquiladas
Materiales de capacitación Dependen de las necesidades del usuario; manuales operativos, casos,
prototipos de equipos y salida; tutoriales en línea
Los sitios de capacitación remota también están disponibles mediante un pago a través de consultores y ven-
dedores. Los sitios de capacitación se pueden establecer en lugares de alquiler tales como un salón de hotel o
instalaciones permanentes mantenidas por los instructores. Estos arreglos permiten a los trabajadores liberarse de
las demandas regulares del trabajo, pero no podrían proporcionar equipo para la capacitación práctica.
MATERIALES DE CAPACITACIÓN En la planeación de capacitación de usuarios, los analistas de sistemas deben
comprender la importancia de los materiales de capacitación bien preparados. Estos materiales incluyen manuales
de capacitación; casos de capacitación, en los cuales los usuarios se asignan para trabajar a través de un caso que
incluye la mayoría de las interacciones normalmente encontradas con el sistema, y prototipos y muestras de
salidas. Los usuarios de sistemas grandes a veces se podrán capacitar en simulaciones detalladas basadas en Web
o software que es idéntico a lo que se escribe o se compra. La mayoría de los vendedores de software COTS
proporciona tutoriales en línea que ilustran las funciones básicas, y los distribuidores podrían mantener sitios
Web que ofrecen páginas dedicadas a responder preguntas frecuentes (FAQ), las cuales se pueden descargar e
imprimir. Los cambios a los manuales también se pueden recabar de los sitios Web de muchos vendedores.
Debido a que el entendimiento del sistema por parte de los usuarios depende de ellos, los materiales de ca-
pacitación se deben escribir claramente para el público correcto con un mínimo de jerga. Los materiales de capa-
citación también deben estar bien indexados y disponibles para cualquiera que los necesite. En la figura 16.15 se
proporciona un resumen de consideraciones para objetivos de capacitación, métodos, sitios y materiales.
CONVERSIÓN A UN NUEVO SISTEMA
Un tercer enfoque para la implementación es convertir físicamente el sistema de información viejo a uno nuevo
o modificado. Hay muchas estrategias de conversión disponibles para analistas y también un enfoque de contin-
gencia que tiene en cuenta diversas variables organizacionales para decidir qué estrategia de conversión usar. No
hay una forma que sea siempre la más apropiada para proceder con la conversión. No podemos subestimar la
importancia de diseñar y programar adecuadamente la conversión (la cual con frecuencia tarda muchas semanas),
el archivo de respaldo y la seguridad adecuada.
Estrategias de conversión
En la figura 16.16 se presentan las cinco estrategias para convertir del sistema viejo al nuevo:
1. Conversión directa.
2. Conversión paralela.
3. Conversión gradual o por fases.
4. Conversión modular.
5. Conversión distribuida.
Cada enfoque de conversión se describe en las siguientes subsecciones.
CONVERSIÓN DIRECTA La conversión directa significa que en una fecha especificada, el sistema viejo se
abandona y el nuevo sistema se pone en uso. La conversión directa puede tener éxito sólo si antes se lleva a cabo
una comprobación extensa, y funciona mejor cuando se pueden tolerar algunos retrasos en el procesamiento. La
conversión directa se considera un enfoque arriesgado para la conversión. Podrían ocurrir trastornos en el entorno
laboral si los usuarios se ofenden porque se les obliga a usar un sistema desconocido sin recursos. Por último, no
hay ninguna forma adecuada para comparar los nuevos resultados con los viejos.
540 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
FIGURA 16.16 Método de conversión Cambios a través del tiempo
Conversión directa
Cinco estrategias de conversión
para los sistemas de información.
Conversión paralela
Conversión gradual
Conversión modular
Conversión distribuida
CONVERSIÓN PARALELA La conversión paralela se refiere a ejecutar al mismo tiempo el sistema viejo y el nuevo,
en paralelo. Cuando se obtienen los mismos resultados todo el tiempo, el nuevo sistema se pone en uso y el
viejo se detiene. Una ventaja de ejecutar ambos sistemas en paralelo es la posibilidad de verificar los nuevos
datos contra los viejos para percibir cualesquier errores en el procesamiento del nuevo sistema. Las principales
desventajas incluyen el costo de ejecutar dos sistemas al mismo tiempo y el agobio en los empleados de
virtualmente doblar su carga de trabajo durante la conversión.
CONVERSIÓN GRADUAL La conversión gradual, o por fases, intenta combinar las mejores características de los dos
planes previamente mencionados, sin incurrir en todos los riesgos. En este plan, el volumen de las transacciones
manejado por el nuevo sistema aumenta gradualmente conforme el sistema se introduce por fases. Las ventajas
de este método incluyen permitir a usuarios que se involucren gradualmente con el sistema, la posibilidad de des-
cubrir y recuperar errores sin desperdiciar mucho tiempo y la capacidad de agregar características una por una.
Las metodologías ágiles tienden a usar esta metodología de conversión.
CONVERSIÓN MODULAR La conversión modular usa la construcción de subsistemas independientes y ope-
racionales para cambiar de los sistemas viejos a los nuevos de forma gradual. Conforme se modifica y acepta
cada módulo, se pone en uso. Una ventaja es que cada módulo se prueba completamente antes de ser usado.
Otra ventaja es que los usuarios se familiarizan con cada módulo conforme se vuelve operacional. Esta retro-
alimentación ha ayudado a determinar los atributos finales del sistema. Las metodologías orientadas a objetos
utilizan con frecuencia esta metodología.
CONVERSIÓN DISTRIBUIDA La conversión distribuida se refiere a una situación en que se contemplan muchas
instalaciones del mismo sistema, como es el caso en actividades bancarias o franquicias tal como restaurantes
o tiendas de ropa. Una conversión completa se hace (con cualquiera de los cuatro enfoques considerado
previamente) en un sitio. Cuando esta conversión se completa exitosamente, se prosigue con las demás. Una
ventaja de la conversión distribuida es que se pueden detectar y contener un problema antes de que repercuta
simultáneamente en todos los sitios. Una desventaja es que incluso cuando una conversión es exitosa, cada sitio
tendrá su propia gente y cultura, además de sus propias peculiaridades regionales y locales para trabajar, y se
deben manejar en consecuencia.
Otras consideraciones de conversión
La conversión también trae consigo otros detalles para el analista, los cuales incluyen lo siguiente:
1. Pedir equipo (hasta tres meses antes de la conversión planeada).
2. Pedir cualesquier materiales necesarios que se proporcionan externamente al sistema de información, tal
como cartuchos de tinta, papel, formularios impresos previamente y los medios magnéticos.
3. Designar un gerente para supervisar, o supervisar personalmente, la preparación del sitio de la instalación.
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 541
4. Planear, fijar y supervisar a programadores y personal de captura de datos que deben convertir todos los
archivos y bases de datos relevantes.
Para muchas implementaciones, su papel principal será estimar con precisión el tiempo necesario para cada
actividad, nombrar a las personas para manejar cada subproyecto y coordinar su trabajo. Para proyectos más
pequeños, hará mucho del trabajo de conversión por usted mismo. Muchas de las técnicas de administración de
proyecto que vimos en el capítulo 3, tal como las gráficas de Gantt, PERT, análisis de puntos de función y la co-
municación exitosa con los miembros del equipo, son útiles para planear y controlar la implementación.
Metáforas organizacionales y su relación con los sistemas exitosos
Esté consciente de las metáforas organizacionales cuando intente implementar un sistema que haya desarrollado
recientemente. Nuestra investigación ha sugerido que el éxito o fracaso de un sistema podrían estar relacionado
con las metáforas que utilizan los miembros de la organización.
Cuando las personas en la organización describen la compañía como un zoológico, puede inferir que la
atmósfera es caótica; si se describe como una máquina, todo está funcionando en un estilo ordenado. Cuando
la metáfora predominante es guerra, expedición o selva, el ambiente también es caótico, aunque las metáforas
guerra y expedición se orientan hacia una meta de la organización, mientras que las metáforas zoológico y
selva no.
Además de máquina, las metáforas tales como sociedad, familia y juego significan orden y reglas. Aunque
las metáforas máquina y juego se orientan a un objetivo, las metáforas sociedad y zoológico no enfatizan el
objetivo de la compañía, sino que permiten a los individuos en la corporación establecer sus propios estánda-
res y premios. Otra metáfora, organismo, parece equilibrada entre orden y caos, objetivos corporativos e indi-
viduales.
Nuestra investigación sugiere que el éxito o fracaso de un sistema podrían tener algo que ver con la metáfora
predominante. La figura 16.17 muestra que un MIS tradicional tenderá a tener éxito cuando la metáfora predomi-
nante sea sociedad, máquina o familia, pero tal vez no podría tener éxito si la metáfora fuera guerra o selva (dos
metáforas caóticas). Sin embargo, hay que tener en cuenta que los sistemas competitivos probablemente tendrán
éxito si la metáfora es guerra.
Las metáforas positivas parecen ser juego, organismo y máquina. Las metáforas negativas parecen ser selva
y zoológico. Las otras (expedición, guerra, sociedad y familia) permiten calcular un nivel de éxito dependiente
del tipo de sistema de información que se desarrolle. Se necesita hacer más investigación en esta área. Mientras
tanto, el analista de sistemas debe estar consciente de que las metáforas comunicadas en las entrevistas podrían
ser significativas e incluso podrían ser un factor de contribución hacia el éxito de la implementación del sistema
de información.
Éxito menos Tipo de sistema de información Éxito más FIGURA 16.17
probable con MIS tradicional probable con
estas metáforas estas metáforas Las metáforas organizacionales
Sistema de soporte de decisiones podrían contribuir al éxito o
Guerra Sistemas expertos/AI Familia fracaso de un sistema de
Jungla Sistemas cooperativos Sociedad información.
Sistemas competitivos Máquina
Guerra
Expedición Sistemas de información ejecutiva Familia
Sociedad
Jungla Organismo
Zoológico
Juego
Sociedad Organismo
Zoológico Máquina
Zoológico Expedición
Familia Juego
Organismo
Sociedad
Guerra
Expedición Juego
Zoológico Organismo
Organismo
Juego
542 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
ASPECTOS DE SEGURIDAD PARA LOS SISTEMAS TRADICIONALES
Y LOS BASADOS EN WEB
La seguridad de las instalaciones de cómputo, almacén de datos y la información generada es parte de una con-
versión exitosa. Como vimos en el capítulo 1, el reconocimiento de la necesidad de seguridad es una consecuen-
cia natural de la creencia de que la información es un recurso organizacional importante. Con las transacciones
cada vez más complejas y muchos intercambios innovadores, la Web ha producido un incremento en las preocu-
paciones de seguridad para el mundo profesional de SI.
Es útil pensar en la seguridad de sistemas, datos e información en un continuo imaginario que va desde
seguridad total hasta acceso abierto por completo. Aunque no hay tal cosa como un sistema totalmente seguro,
las acciones de los analistas y usuarios pretenden mover los sistemas hacia el lado más seguro del espectro,
disminuyendo la vulnerabilidad del sistema. Se debe observar que conforme más personas en la organización
obtienen mayor potencia de cómputo, obtienen acceso a la Web, o se conectan a las intranets y extranets, la
seguridad se vuelve cada vez más difícil y compleja. A veces, las organizaciones contratarán a un consultor
de seguridad para trabajar con el analista de sistemas cuando la seguridad es crucial para el funcionamiento
exitoso.
La seguridad es responsabilidad de todos aquellos que están en contacto con el sistema y sólo es tan buena
como la conducta o política menos estricta en la organización. La seguridad tiene tres aspectos interrelacionados:
físico, lógico y conductual. Los tres deben trabajar juntos si deseamos que la calidad de seguridad permanezca
alta.
Seguridad física
La seguridad física se refiere a proteger el sitio donde se encuentra la computadora, su equipo y software a través
de medios físicos. Puede incluir acceso controlado a las salas de cómputo por medio de signos legibles por la
máquina, sistemas biométricos o un registro de entrada y salida del sistema por un humano, así como el uso de
cámaras de televisión de circuito cerrado para supervisar las áreas de cómputo, respaldando con frecuencia los
datos y almacenando los respaldos en un área a prueba de fuego o de agua, a menudo en una ubicación remota
segura.
Además, el equipo de cómputo pequeño se debe asegurar para que un usuario típico no pueda moverlo y se
debe garantizar el suministro ininterrumpido de energía eléctrica. Las alarmas que notifican a las personas apro-
piadas en caso de fuego, inundación o intrusión no autorizada de una persona deben estar en todo momento en
funcionamiento activo.
El analista debe tomar las decisiones acerca de la seguridad física junto con los usuarios cuando esté pla-
neando las instalaciones de cómputo y la compra de equipo. Sin duda la seguridad física puede ser mucho mejor
si se planea con antelación a la instalación real y si las salas de cómputo se dotan de equipo de seguridad especial
al momento de construirlas, en lugar de equiparse después de que se hayan construido.
Seguridad lógica
La seguridad lógica se refiere a los controles lógicos en el software. Los controles lógicos son conocidos por
la mayoría de los usuarios como contraseñas o códigos de autorización de alguna clase. Cuando se usan, per-
miten al usuario entrar al sistema o a una parte específica de una base de datos con una contraseña correcta.
Sin embargo, las contraseñas se manejan de manera descuidada en muchas organizaciones. Los emplea-
dos han escuchado por casualidad gritar una contraseña en las oficinas atestadas, grabar las contraseñas para
sus pantallas y compartir las contraseñas personales con empleados autorizados que han olvidado las suyas.
Se ha desarrollado software de cifrado especial para proteger las transacciones comerciales en Web y las
transacciones comerciales están proliferando. Sin embargo, el fraude de Internet también ha aumentado brusca-
mente, y hay pocas autoridades capacitadas en identificar a los delincuentes y se evidencia una mentalidad de
“salvaje oeste” o “última frontera” en esos casos cuando las autoridades han podido aprehender a los delincuen-
tes de Web.
Una forma para que las redes reduzcan el riesgo de exposición al desafío de la seguridad del mundo ex-
terior es construir un firewall o un sistema similar. Un firewall construye una muralla entre la red interna y la
externa de una organización (tal como Internet). Se asume que la red interna es confiable y segura, mientras
que Internet no lo es. Se pretende que los firewalls impidan la comunicación entrante o saliente de la red que
no haya sido autorizada y que no se requiera. Un sistema firewall no es un remedio perfecto para la seguridad
organizacional y de Internet; sin embargo, es una capa adicional de seguridad que ahora se acepta amplia-
mente. Todavía no hay ninguna forma totalmente integrada de solucionar los problemas de seguridad con las
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 543
redes internas y externas, pero merecen la atención de los analistas al diseñar cualquier sistema nuevo o me-
jorado.
Los controles lógicos y físicos son importantes, pero no son suficientemente claros para proporcionar la se-
guridad adecuada. Los cambios conductuales también son necesarios.
Seguridad conductual
Las expectativas conductuales de una organización están implícitas en sus manuales de políticas e incluso en le-
treros anunciados en las salas de trabajo y los comedores, como vimos en el capítulo 5. Sin embargo, la conducta
que los miembros de la organización interiorizan también es crítica para el éxito de los esfuerzos de seguridad
(una razón por la que los firewalls no son totalmente a prueba de ataques es que muchos ataques a los sistemas
de información provienen del interior de la organización).
La seguridad puede empezar con la identificación de empleados que en algún momento tendrán acceso a
las computadoras, datos e información, para asegurar que sus intereses son consistentes con los intereses de la
organización y que entienden por completo la importancia de llevar a cabo los procedimientos de seguridad. Es
necesario escribir, distribuir y actualizar las políticas con respecto a la seguridad para que los empleados estén
totalmente conscientes de las expectativas y responsabilidades. Es típico que el analista de sistemas primero ten-
drá contacto con los aspectos conductuales de la seguridad. Algunas organizaciones han escrito reglas o políticas
que prohíben a los empleados navegar en Web durante horas de trabajo o incluso prohíben totalmente la navega-
ción de Web, si el equipo de la compañía está involucrado. Otras corporaciones usan software de bloqueo para
limitar el acceso a los sitios Web que se consideran inaceptables en el lugar de trabajo, tal como sitios de juegos,
apuestas o pornográficos.
Parte del aspecto conductual de la seguridad es supervisar la conducta a intervalos irregulares para cercio-
rarse de que se están siguiendo los procedimientos apropiados y corregir cualesquier conductas que se podrían
deteriorar con el tiempo. Hacer que el sistema registre el número de inicios de sesión fallidos de los usuarios es
una forma de supervisar si usuarios no autorizados están intentando iniciar sesión en el sistema. Es conveniente
inventariar periódica y frecuentemente el equipo y software. Además, es necesario examinar las sesiones largas
inusuales o el acceso al sistema atípico después de las horas de oficina.
Los empleados deben entender claramente lo que se espera de ellos, lo que se prohíbe y la magnitud de sus
derechos y responsabilidades. Debe comunicar al personal acerca de toda la supervisión que se está haciendo o
que se está contemplando y debe proporcionar la razón para esto. Dicha comunicación debe incluir el uso de cá-
maras de vídeo, monitoreo de software y telefónico.
La salida generada por el sistema se debe reconocer por su potencial de poner a la organización en riesgo en
algunas circunstancias. Los controles para la salida incluyen pantallas que sólo se pueden acceder mediante la
contraseña, la clasificación de información (es decir, a quién se puede distribuir y cuándo) y el almacenamiento
seguro de documentos impresos y almacenados, sin importar el formato.
En algunos casos, es necesario tomar medidas para destruir documentos clasificados o confidenciales. Los
servicios de destrucción o pulverización se pueden contratar con una empresa externa que, por una cuota, des-
truirá medios magnéticos, cartuchos de impresora y papel. Una corporación grande puede destruir anualmente
más de 34,000 kilos de material de salida en una variedad de medios.
Consideraciones especiales de seguridad para el comercio electrónico
Se sabe bien que los intrusos pueden violar la integridad de cualquier sistema de cómputo. Como analista, nece-
sita tomar diversas precauciones para proteger la red de cómputo de las amenazas de seguridad en Web internas
y externas. Varias acciones y productos le pueden ayudar:
1. Software antivirus.
2. Productos de filtración de correo electrónico que proporcionan servicios de exploración y filtrado de correo
electrónico y archivos adjuntos, basado en políticas para proteger a las compañías del correo electrónico
entrante y saliente. La exploración del correo entrante protege contra ataques de spam (correo electrónico no
solicitado, como los anuncios publicitarios) y la exploración del correo saliente protege contra la pérdida de
información propietaria.
3. Productos de filtración de URL que proporcionan a los empleados acceso a Web por usuario, por grupos de
usuarios, por computadoras, por tiempo o por el día de la semana.
4. Firewalls, gateways y redes privadas virtuales que impidan a los hackers acceder a una red corporativa.
5. Productos de detección de intrusión y antiphishing que continuamente supervisan el uso, proporcionan
mensajes e informes y sugieren acciones a tomar.
544 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
6. Productos de administración de vulnerabilidad que evalúan los riesgos potenciales en un sistema y
descubren e informan las vulnerabilidades. Algunos productos correlacionan las vulnerabilidades para que
sea más fácil encontrar la raíz de la fuga de seguridad. El riesgo no se puede eliminar, pero este software
puede ayudar a manejarlo al equilibrar el riesgo de seguridad contra los costos de eliminarlos.
7. Tecnologías de seguridad tal como la capa de conexiones seguras (SSL) para la autenticación.
8. Tecnologías de cifrado tales como la transacción electrónica segura (SET).
9. Infraestructura de clave pública (PKI) y certificados digitales (obtenidos de una compañía tal como
Verisign). El uso de certificados digitales asegura que el remitente informado del mensaje realmente sea la
compañía que envió el mensaje.
Consideraciones de privacidad para el comercio electrónico
El otro aspecto de la seguridad es la privacidad. Para hacer su sitio Web más seguro, debe pedir a los usuarios o
clientes que renuncien a cierta privacidad.
Como diseñador de un sitio Web, reconocerá que la empresa para la que usted diseña ejerce mucho poder
sobre los datos que proporcionan sus clientes. Los mismos principios de conducta ética y legal se aplican al di-
seño de sitios Web como al diseño de cualquier aplicación tradicional que acepta datos personales de clientes.
Sin embargo, la Web permite recopilar datos con más rapidez y diferentes (como los hábitos de navegación del
cliente). En general, la tecnología de la información hace posible almacenar más datos en los almacenes de da-
tos, procesarlos y distribuirlos más ampliamente.
Cada compañía para la cual usted diseña una aplicación de comercio electrónico debe adoptar una política
de privacidad. He aquí algunos lineamientos:
1. Inicie con una política corporativa de privacidad. Asegúrese que se despliegue de forma prominente en el
sitio Web para que todos los clientes puedan acceder la política siempre que completen una transacción.
2. Solicite sólo la información que la aplicación requiera para completar la transacción en cuestión. Por
ejemplo, ¿es necesario para la transacción preguntar la edad o género de una persona?
3. Haga opcional para los clientes completar la información personal en el sitio Web. A algunos clientes no les
importa recibir mensajes concretos, pero siempre debe dar una oportunidad a los clientes de mantener la
confidencialidad de sus datos personales al no responder.
4. Use fuentes que le permitan obtener información anónima sobre las clases de clientes. Hay compañías que
ofrecen al público tecnología de perfiles y soluciones de tecnología para administrar los anuncios, sus
objetivos y su entrega. Esto se hace para mantener una base de datos dinámica de perfiles de clientes sin
vincularlos a los individuos, respetando así los derechos de privacidad de los clientes.
5. Sea ético. Evite el uso de trucos baratos que permitan a su cliente recopilar la información sobre el cliente de
formas sospechosas o poco éticas. Los trucos tales como el raspado de pantalla (capturar remotamente lo
que está en la pantalla de un cliente) y la toma de cookies de correo electrónico son violaciones claras de
privacidad; además podrían ser ilegales.
Es esencial una política coordinada de seguridad y de privacidad. Es esencial establecer estas políticas y ad-
herirse a ellas al implementar una aplicación de comercio electrónico.
Planeación de recuperación de desastres
Sin importar con qué diligencia trabajen usted y sus colegas para asegurar la seguridad y estabilidad de los
sistemas, todos los empleados y los sistemas son inevitablemente vulnerables a cierto tipo de desastre natural
o provocado por los humanos, que amenaza tanto la seguridad como el mismo funcionamiento de la empresa.
Algunos desastres son bastante comunes, como los cortes de energía, y podemos evaluar la probabilidad de que
ocurran algunos desastres, como un huracán o terremoto. Sin embargo, muchos otros son inesperados en cuanto
a su ocurrencia o severidad, tal vez incluso hasta provoquen la pérdida de vidas humanas, creando caos para las
personas y la organización en sí.
Los campos relacionados con el grado de preparación y la recuperación contra los desastres son interdepen-
dientes y se basan uno en el otro. El grado de preparación contra desastres incluye lo que una empresa debería
hacer si encuentra una crisis. El campo de la recuperación contra desastres se enfoca en la forma en que una
empresa puede continuar como secuela de un desastre y cómo puede restaurar los sistemas esenciales en la infra-
estructura de TI. Esta sección se enfoca en la recuperación de desastres y su relación con los sistemas de infor-
mación. El proceso tradicional de recuperación de desastres consiste en la planeación, el recorrido, los ejercicios
de práctica y la recuperación del desastre.
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 545
Al sufrir un desastre, la empresa se arriesga a perder personas, dinero, reputación y sus propios bienes, así
como los de sus clientes. Es importante hacer lo correcto para minimizar las pérdidas potenciales. Los analistas
deben determinar cuál es el nivel de planeación contra desastres de la organización y qué tan bien articulado está
el rol de sistemas de información en sus planes de respuesta y recuperación en caso de desastres. Las preguntas
clave que se deben hacer los analistas lo antes posible son: 1) si los empleados saben a dónde ir y 2) qué hacer
en caso de un desastre. La respuesta a estas preguntas lo guiará a través del proceso de planeación. La sabiduría
convencional provee siete elementos a considerar durante y después de un desastre. Como veremos, muchos de
estos elementos involucran a los sistemas de información y se relacionan de manera específica con la planeación
que usted debe proveer como analista de sistemas.
1. Identificar los equipos responsables para administrar una crisis.
2. Eliminar puntos individuales de fallas.
3. Determinar las tecnologías de duplicación de datos que coincidan con la agenda de la organización para
poner los sistemas en funcionamiento.
4. Crear planes de reubicación y transportación detallados.
5. Establecer varios canales de comunicación entre los empleados y consultores que están en el sitio, como los
equipos de analistas.
6. Proveer soluciones de recuperación que incluyan una ubicación remota.
7. Asegurar el bienestar físico y psicológico de los empleados y otros que puedan estar físicamente presentes
en el sitio de trabajo cuando ocurra un desastre.
El plan de preparación para desastres debe identificar a los responsables de realizar varias decisiones fun-
damentales en caso de un desastre. Hay que decidir si van a continuar o no las operaciones comerciales; cómo
brindar soporte para las comunicaciones (tanto de computadora como de voz); a dónde se enviarán las personas
si las instalaciones de la empresa son inhabitables; a dónde irá el personal en caso de una emergencia; ocuparse
de las necesidades personales y psicológicas de las personas presentes en la empresa y los que podrían trabajar
en forma virtual; y restaurar los entornos principales de cómputo y laborales.
La redundancia de los datos provee la clave para eliminar puntos individuales de fallas para los servidores
que ejecutan aplicaciones Web. Como analista, usted puede ser especialmente útil para establecer este tipo de
respaldo y redundancia.
Algunas empresas están migrando a las redes de área de almacenamiento (SAN) para evitar parte de la ines-
tabilidad asociada con los respaldos físicos en cintas magnéticas y su almacenamiento. La duplicación remota
sincrónica (también conocida como discos en espejo, o data mirroring) también está ganando popularidad. Pero
si las empresas están a más de 100 millas de distancia del sitio, el proceso de discos en espejo se puede ver afec-
tado. La duplicación remota asíncrona envía datos a la ubicación de almacenamiento secundaria en intervalos de
tiempo designados. Hay opciones en línea para pequeñas empresas también.
La organización debe desarrollar y distribuir a todos un memorándum de una página que contenga las rutas
de evacuación y los puntos de reunión de los empleados. Las tres opciones comunes son enviar a los empleados
a sus casas, hacer que permanezcan dentro de las instalaciones o reubicarlos a una instalación de recuperación
preparada para continuar operando. Hay que tener en cuenta toda la gama de opciones de transportación a la hora
de desarrollar este memo.
Los miembros de la organización y del equipo de análisis de sistemas deben ser capaces de comunicarse en
caso de que se interrumpa el sistema ordinario de correo electrónico. Si no hay correo electrónico disponible para
transmitir un mensaje de emergencia, una página Web con información de emergencia o una línea telefónica
pueden servir para tal fin como alternativas viables. Hace poco, varias empresas de software empezaron a ofre-
cer una suite de herramientas de software que permiten la comunicación ad hoc mediante agencias de respuesta
de emergencia que les permiten establecer con rapidez herramientas de VoIP, conectividad Web y Wi-Fi. La dis-
ponibilidad cada vez más amplia y los precios más bajos sin duda llevarán en el futuro estas importantes herra-
mientas de comunicación a otros tipos de organizaciones.
Para proteger mejor los sistemas de respaldo de la organización y asegurar el flujo continuo de las tran-
sacciones bancarias en caso de un desastre, las nuevas regulaciones en los Estados Unidos estipulan que las
ubicaciones remotas de los bancos deben estar por lo menos a 100 millas de distancia del sitio original. Como
los archivos y respaldos en papel también representan un gran problema y son muy vulnerables a los desastres
naturales y humanos, es imprescindible que las organizaciones creen un plan que les ayude a migrar hacia un
proyecto de documentación digital con el fin de convertir todos sus documentos en papel a formatos electrónicos,
dentro de un plazo de entre tres y cinco años después de su creación (Stephens, 2003).
El soporte para los humanos que trabajan en una organización que experimenta un desastre es algo primor-
dial. Debe haber suficiente agua potable a la que se tenga un fácil acceso, en especial si los empleados no pue-
den salir del sitio durante varios días debido a las condiciones del clima exterior o derrumbamientos parciales de
edificios. Aunque la comida es importante, el agua lo es más. También se debe proporcionar a los empleados un
546 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
O P O RT U N IDA D DE C O N SU LTO R Í A 1 6 . 5
El dulce aroma del éxito
Recuerde que en la Oportunidad de consultoría 3.1, “El sonido también lo es la forma en que la utilice |a gente.). Su solución deberá
enfatizar la colaboración, flexibilidad, adaptabilidad y el acceso. Use
más dulce que haya sorbido”, conoció a Felix Straw. Diseñe una diagramas de red para ilustrar su solución. En unos párrafos, explique
solución de sistemas que resuelva los problemas que se plantearon de manera lógica por qué debe elegirse su solución.
en ese capítulo. (Sugerencia: La tecnología es importante, pero
kit de seguridad que contenga agua, una mascarilla antipolvo, una linterna, barras luminosas y un silbato. Una
forma de averiguar qué debe contener un kit de provisiones contra desastres para el espacio de trabajo individual
es ir al sitio Web de la Cruz Roja Americana (www.redcross.org), donde se proveen los detalles para apoyar a las
personas en caso de desastres y hacerse cargo de ellas después de los mismos.
EVALUACIÓN
A lo largo del ciclo de vida del desarrollo de sistemas, el analista, los directivos y los usuarios han estado eva-
luando la evolución de los sistemas de información y las redes para proporcionar retroalimentación para su me-
jora eventual. La evaluación también se necesita para dar seguimiento a la implementación del sistema.
Técnicas de evaluación
En reconocimiento de que la evaluación continua de sistemas de información y redes es importante, se han in-
ventado muchas técnicas de evaluación. Estas técnicas incluyen el análisis costo-beneficio (como vimos en el
capítulo 3); los modelos que intentan estimar el valor de una decisión con base en los efectos de la información y
que usan teoría de información, simulación o estadísticas bayesianas; las evaluaciones del usuario que enfatizan
los problemas de implementación y participación del usuario, y los enfoques de utilidad de sistemas de informa-
ción que examinan las propiedades de la información.
Cada tipo de evaluación sirve para un propósito diferente y tiene desventajas inherentes. El análisis costo-
beneficio podría ser difícil de aplicar, debido a que los sistemas de información proporcionan información acerca
de los objetivos para la primera vez, haciendo imposible comparar el desempeño antes y después de la implemen-
tación del sistema o red distribuida. El enfoque de evaluación de decisión revisada presenta dificultad, debido a
que todas las variables involucradas con el diseño, el desarrollo y la implementación del sistema de información
no se pueden calcular o cuantificar. El enfoque de participación del usuario produce algún entendimiento para
los nuevos proyectos al proporcionar una lista de control de la conducta potencialmente disfuncional por varios
miembros organizacionales, pero enfatiza la implementación sobre otros aspectos del diseño del SI. El enfoque
de utilidad del sistema de información para la evaluación puede ser más completo que otros si se extiende y se
aplica de manera sistemática.
El enfoque de utilidad del sistema de información
El enfoque de utilidad del sistema de información para evaluar los sistemas de información puede ser una técnica
completa y fructífera para medir el éxito de un sistema desarrollado. También puede servir como una guía en el
desarrollo de cualesquier proyectos futuros que el analista podría emprender.
Las utilidades de información incluyen posesión, forma, lugar y tiempo. Para evaluar el sistema de infor-
mación integralmente, estas utilidades se deben extender para incluir utilidad de actualización y utilidad del
objetivo. Después las utilidades se pueden ver para responder adecuadamente las preguntas de quién (posesión),
qué (forma), dónde (lugar), cuándo (tiempo), cómo (actualización) y por qué (objetivo). En la evaluación de un
sistema de inventario de sangre de la figura 16.18 se puede ver un ejemplo de este enfoque de utilidad de infor-
mación.
Podemos evaluar un sistema de información como exitoso si posee las seis utilidades. Si el módulo del sis-
tema se juzga como “pobre” al proveer una de las utilidades, todo el módulo estará destinado a fracasar. Una ob-
tención parcial de “regular” en una utilidad producirá un módulo parcialmente exitoso. Si el módulo del sistema
de información se juzga como “bueno” al proveer todas las utilidades, el módulo se considera un éxito.
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 547
Módulos de Utilidad de Utilidad de Utilidad de Utilidad de Utilidad de Utilidad de
sistemas de forma tiempo lugar posesión actualización objetivo
información
Listas de Bueno. Acrónimos Bueno. Los Bueno. Las listas de Bueno. Los informes Bueno. La Bueno. La
inventario inventario se los recibieron las
Éxito usados donde son informes se imprimieron en el mismas personas implementación fue información acerca
centro regional de que originalmente
Informes de iguales que los códigos recibieron por lo sangre. Las listas se mantuvieron los fácil debido a que los de la ubicación de
resumen de entregaron a los registros manuales.
la gerencia de envío. Conforme menos una hora hospitales con los hospitales encontraron una unidad
Éxito envíos actuales.
crece un sistema, se antes de que se las listas de inventarios particular estuvo
Pronóstico a
corto plazo presenta demasiada programaran los extremadamente útiles. disponible.
Éxito
información; esta envíos en una
Asignación
heurística sobrecarga se hizo para base diaria.
Falla
resumir la información.
Bueno. El informe de Bueno. Igual que Bueno. Los informes Bueno. Los Bueno. Los Bueno. Los informes
resumen se diseñó para los listados. de resumen se administradores de administradores de de resumen
las especificaciones de imprimieron en sangre que sangre participaron en ayudaron a reducir
formato exactas de los el centro donde originalmente el diseño de los obsolescencias y
informes de resumen se necesitaban. mantienen los informes. evitar escasez.
manuales desarrollados informes manuales
por el administrador de recibieron estos
sangre de los hospitales reportes.
de la ciudad.
Bueno. Se emitió un Bueno. Los Bueno. Se imprimieron Bueno. Los Bueno. El diseño de Bueno. Se
pronóstico para cada pronósticos se en el banco de sangre. administradores la salida pudo haber previnieron
tipo de sangre. actualizaron a sido más participativo. ausencias al llamar
diario. involucrados con la a más donadores.
distribución y
recolección reciben
el informe.
Pobre. Las personas Bueno. Los Bueno. Se imprimieron Regular. Los Pobre. Hubo Pobre. Ésta no fue
que asignan la sangre demasiadas personas una meta inmediata
desconfían de los informes se en el banco de sangre. administradores involucradas con los de la región del
misteriosos números inventarios de sangre banco de sangre.
producidos por la proporcionaron responsables de para participar en el Los costos de envío
computadora. diseño del sistema. se pasaron a los
una hora antes de asignar a diario la pacientes.
que se tomaran sangre recibieron el
las decisiones. original.
FIGURA 16.18
Evaluación de información de inventario de sangre y de un sistema de soporte de
decisiones mediante el enfoque de utilidad de un sistema de información.
UTILIDAD DE POSESIÓN La utilidad de posesión responde la pregunta de quién debe recibir la salida o, dicho de otro
modo, quién debe ser responsable de tomar las decisiones. La información no tiene valor en posesión de alguien
que carece de poder para hacer mejoras en el sistema o carece de habilidad de usar la información en forma
productiva.
UTILIDAD DE FORMA La utilidad de forma responde la pregunta de qué tipo de salida se distribuye al encargado
de tomar decisiones. Los documentos deben ser útiles para una persona específica encargada de tomar decisiones
en lo que se refiere al formato y a la jerga del documento usados. Los acrónimos y títulos de columna deben
ser significativos para el usuario. Además, la información debe estar en un formato apropiado. Por ejemplo, el
usuario no debe tener que dividir un número entre otro para obtener un porcentaje. En cambio, un porcentaje
se debe calcular y desplegar claramente. Al otro extremo está la presentación de muchos datos irrelevantes. La
sobrecarga de información ciertamente disminuye el valor de un sistema de información.
UTILIDAD DE LUGAR La utilidad de lugar responde la pregunta de dónde se distribuye la información. La
información se debe entregar en el lugar donde se tomó la decisión. Se deben archivar o almacenar informes más
detallados o informes de administración anteriores para facilitar el acceso futuro.
UTILIDAD DE TIEMPO La utilidad de tiempo responde la pregunta de cuándo se distribuye la información. La
información debe llegar antes de que se tome una decisión. La información retrasada no tiene utilidad. Al otro
extremo está la entrega de información mucho tiempo antes de la decisión. Los informes se podrían volver
inexactos o podrían olvidarse si se entregaron prematuramente.
UTILIDAD DE ACTUALIZACIÓN La utilidad de actualización está relacionada con cómo el encargado de tomar
decisiones introduce la información y la utiliza. Primero, el sistema de información tiene valor si posee la
548 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
O P O RT U N IDA D DE C O N SU LTO R Í A 1 6 . 6
Limpiando el nuevo sistema
“No sé lo que pasó. Cuando se instaló el nuevo sistema, los plo, no le llegaba a la gente adecuada en el momento oportuno. En
realidad nunca pudimos discutir de los pequeños detalles del sis-
analistas salieron limpiamente, hasta donde puedo recordar”, dice tema terminado con ese equipo de consultores. Siento como si hu-
Marc Schnieder, en tono filosófico. Como vimos, él es dueño de Marc biéramos tenido que contratar a su grupo simplemente para que
Schnieder Janitorial Supply Company (usted vio a Marc por última limpiaran lo que ellos ensuciaron”.
vez en la Oportunidad de consultoría 13.1, cuando le ayudó a so-
lucionar sus necesidades de almacenamiento de datos. En ese Después de posteriores conversaciones con Stan Lessink y Jill
lapso, en la empresa de Marc instalaron un nuevo sistema de infor- Oh, los programadores en jefe de la compañía, usted llega a la con-
mación). clusión de que el equipo que hizo la instalación inicial no tenía nin-
gún mecanismo de evaluación. Sugiera un marco de trabajo adecuado
“El equipo de análisis de sistemas nos hizo algunas preguntas para evaluar las inquietudes que le surgieron al señor Schnieder so-
sobre qué nos había parecido el nuevo sistema”, Marc agrega con bre el sistema. ¿Qué problemas pueden ocurrir cuando un sistema no
impaciencia. “Nunca supimos cómo decirles que la salida no era tan se evalúa de manera sistemática? Responda en un párrafo.
limpia como hubiéramos querido. Es decir, era confusa. Por ejem-
habilidad de ser implementado. Segundo, la utilidad de actualización implica que un sistema de información
tiene valor si se mantiene después de que sus diseñadores se van, o si un usuario que utilice por una sola vez el
sistema de información obtiene resultados satisfactorios y duraderos.
UTILIDAD DE OBJETIVO La utilidad de objetivo responde el “porqué” de los sistemas de información al preguntar
si la salida tiene el valor de ayudar a la organización a cumplir sus metas. El objetivo del sistema de información
no sólo debe estar en línea con los objetivos de los encargados de tomar decisiones, sino que también debe
reflejar sus prioridades.
EVALUACIÓN DE SITIOS WEB CORPORATIVOS
La evaluación del sitio Web corporativo que está desarrollando o manteniendo es una parte importante de cual-
quier esfuerzo de implementación exitoso. Los analistas pueden usar el enfoque de utilidad del sistema de infor-
mación previamente descrito para evaluar las calidades estéticas, contenido y entrega del sitio. Como analista o
administrador Web, debe ir un paso más adelante y analizar el tráfico Web.
Un visitante a su sitio Web puede generar gran cantidad de información útil para que usted la analice. Esta
información se puede recopilar automáticamente al capturar información sobre la fuente, incluyendo el último si-
tio Web que el usuario visitó y las palabras clave usadas para encontrar el sitio; la información también se puede
obtener mediante el uso de cookies (archivos colocados en la computadora de un visitante acerca de cuándo vi-
sitó por última vez el sitio).
Uno de los principales paquetes para monitorear actividad de Web es Webtrends. La figura 16.19 es una
muestra de un reporte que lista los archivos más descargados en el sitio Web por día de la semana. El gráfico
muestra los primeros cinco archivos transmitidos y la tabla inferior es una lista ordenada de todas las descargas.
Un analista o administrador Web pueden obtener información valiosa al usar un servicio tal como Webtrends
(aunque algunos servicios son gratuitos, por lo general los servicios de pago proporcionan el detalle necesario
para evaluar a fondo el sitio; el costo se considera un costo de operación para el mantenimiento del sitio Web).
La información para ayudarle a evaluar el sitio de su cliente y hacer mejoras es abundante y fácil de obtener. Los
siete elementos esenciales se describen a continuación.
1. Sepa con qué frecuencia se visita el sitio Web de su cliente Entra la información general que debe saber
figuran el número de consultas que tuvo un sitio Web en los últimos días, el número de sesiones de visitantes
y el número de páginas visitadas.
2. Aprenda detalles acerca de páginas específicas en el sitio Es posible obtener estadísticas de las páginas
más solicitadas, los temas más solicitados, las rutas superiores que un visitante sigue a través del sitio Web
del cliente o incluso los archivos más transmitidos. Si el sitio Web es comercial, los informes del carrito de
compras pueden mostrar cuántos visitantes se convirtieron en compradores y cuántos abandonaron sus
carritos o no completaron el proceso de pago.
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 549
FIGURA 16.19
Ejemplo de un informe de
Webtrends Corporation que
muestra los archivos que más se
descargaron en el sitio Web
corporativo.
3. Averigüe más sobre los visitantes del sitio Web La demografía e información del visitante —tal como el
número de visitas por un visitante particular en un periodo, si el visitante es nuevo o es uno que está
regresando, y quiénes son los visitantes más frecuentes— es información valiosa al evaluar un sitio Web. La
pantalla en la figura 16.20 muestra el número de los visitantes únicos (gráfico superior), el número de
visitantes que realizan su primera visita (gráfico medio) y la duración media de las visitas (gráfico inferior).
4. Descubra si los visitantes pueden completar adecuadamente los formularios que diseñó Si el porcentaje de
error es alto, rediseñe el formulario y vea lo que sucede. El análisis de las estadísticas revelará si un mal
diseño de formulario puede ser culpable por los errores en las respuestas.
5. Averigüe quién envía a los visitantes del sitio Web al sitio del cliente Averigüe cuáles sitios son
responsables de enviar a los visitantes al sitio Web del cliente. Consiga estadísticas de los sitios que le han
enviado más tráfico, los motores de búsqueda más efectivos e incluso las palabras clave que los visitantes
usaron para localizar el sitio Web de su cliente. Después de promover un sitio, puede usar el análisis de
tráfico Web para rastrear si la promoción del sitio realmente representó una diferencia.
FIGURA 16.20
Informe que compara las
estadísticas de los visitantes
generadas por Commerce Trends
(de Webtrends Corporation).
550 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
6. Determine qué navegadores están usando los visitantes Sabiendo qué navegadores se están usando, puede
agregar características de un navegador específico que mejoren la apariencia y el funcionamiento del sitio, y
animen a los visitantes a quedarse más tiempo, con lo cual mejora la lealtad del sitio. Esto ayuda a saber si
los visitantes están usando navegadores actuales o anticuados.
7. Averigüe si los visitantes del sitio Web del cliente están interesados en la publicidad Por último, averigüe si
los visitantes del sitio están interesados en las campañas publicitarias que tiene en su sitio, tal como ofrecer
un descuento especial a productos por un periodo específico.
Los servicios de monitoreo de actividad Web pueden ser útiles al evaluar si el sitio está cumpliendo con
sus objetivos en lo que se refiere al tráfico, a la efectividad de la publicidad, la productividad del empleado y el
retorno sobre la inversión. Ésta es una de las maneras en que un analista puede evaluar si la presencia Web cor-
porativa está cumpliendo con las metas fijadas por la gerencia y si se cumple con precisión con la visión de la
organización.
RESUMEN cinco símbolos para ayudar a dibujar diagramas de descompo-
sición de red y de conectividad de concentradores.
El analista de sistemas puede asegurar la administración de la
calidad total (TQM) para analizar y diseñar sistemas de infor- La capacitación de usuarios y personal para interactuar con
mación de muchas formas. Seis Sigma es una cultura, filosofía, el sistema de información es parte importante de la implemen-
metodología y un enfoque para la calidad que tiene como meta tación, debido a que los usuarios generalmente deben poder
la eliminación de todos los defectos. Una herramienta para ejecutar el sistema sin la intervención del analista. La conver-
diseñar un sistema con un enfoque descendente y modular se sión es el proceso de cambiar del sistema de información viejo
denomina diagrama de estructura. La arquitectura orientada al nuevo. Las cinco estrategias de conversión son conversión
a servicios es una metodología que utiliza servicios indepen- directa, conversión paralela, conversión por fases o gradual,
dientes para realizar varias funciones. Dos de las técnicas es- conversión modular y conversión distribuida. La investigación
tructuradas que pueden ayudar al analista de sistemas son los sugiere que los analistas pueden mejorar la probabilidad de que
manuales de procedimientos y FOLKLORE. Los analistas de se acepten los sistemas recién implementados si desarrollan
sistemas deben elegir una técnica que se adapte bien a lo que se sistemas teniendo en cuenta metáforas organizacionales predo-
utilizaba anteriormente en la organización; además debe permi- minantes.
tir flexibilidad y una fácil modificación.
La seguridad de datos y sistemas ha cobrado mayor im-
La prueba de programas específicos, subsistemas y siste- portancia para los analistas que diseñan más aplicaciones de
mas totales es esencial para la calidad. El mantenimiento del comercio electrónico. La seguridad tiene varias facetas —fí-
sistema es una consideración importante. Los auditores inter- sica, lógica y conductual— que deben trabajar en conjunto. Los
nos y externos se usan para determinar la fiabilidad de la in- analistas pueden tomar varias precauciones, tal como software
formación del sistema. Ellos comunican sus resultados de la antivirus, filtrado de correo electrónico, filtros URL, firewalls,
auditoría a otros para mejorar la utilidad de la información del gateways, redes privadas virtuales, productos de detección de
sistema. intrusión, nivel de sockets seguros, transacción electrónica
segura y el uso de una infraestructura de clave pública para
La implementación es el proceso de asegurar que los siste- mejorar la privacidad, confidencialidad y seguridad de siste-
mas de información y las redes sean funcionales y después in- mas, redes, datos, individuos y organizaciones. Además, toda
volucrar a los usuarios bien capacitados en su operación. En los empresa para la cual usted diseñe una aplicación de comercio
proyectos grandes de sistemas, el papel principal del analista es electrónico debe adoptar una política de privacidad con base en
vigilar la implementación, estimando correctamente el tiempo cinco lineamientos.
necesario, y después supervisar la instalación del equipo para
los sistemas de información. Incluso cuando se tomen todas las medidas posibles para
asegurar la seguridad, privacidad y estabilidad del sistema,
Los sistemas distribuidos aprovechan la tecnología de las todos los empleados y sistemas son vulnerables a los desas-
telecomunicaciones y de administración de bases de datos para tres naturales o provocados por los humanos. La recuperación
interconectar a las personas que manipulan algunos de los mis- de los desastres se concentra en la forma en que una empresa
mos datos de formas significativas pero diferentes. Conforme se puede continuar después de sufrir un desastre y cómo puede
evalúan el hardware y software, el analista de sistemas también restaurar la infraestructura esencial de TI.
necesita considerar los costos y beneficios de emplear un sis-
tema distribuido para satisfacer los requerimientos del usuario. Hay muchos enfoques de evaluación disponibles, inclu-
Una de las formas más populares de acercarse a los sistemas yendo el análisis costo-beneficio, el enfoque de evaluación de
distribuidos es mediante el uso de un modelo cliente-servidor. decisión revisada y las evaluaciones de la participación del usua-
La computación en nube permite dar servicio al comercio, las rio. El marco de referencia de la utilidad del sistema de infor-
aplicaciones y el almacenamiento de datos mediante Internet. mación es una forma directa de evaluar un nuevo sistema con
Los tipos estándar de redes organizacionales incluyen la red de base en las seis utilidades de posesión, forma, lugar, tiempo,
área local (LAN) y la red de área amplia (WAN). Mediante la actualización y objetivo.
metodología descendente (top-down) los analistas pueden usar
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 551
EXPERIENCIA DE HYPERCASE® 16.2
“C omo sabe, Snowden está decidido a implementar algún tipo los que tienen que utilizarlo. Le reservaré una reunión con Snowden
para dentro de dos semanas.”
de rastreo automatizado para la gente de Capacitación. No obstante,
a pesar de que usted y su equipo han estado aquí en MRE todo este Preguntas de HYPERCASE
tiempo, a mí no me queda claro cómo se logrará eso. Tal vez usted
se haya percatado que algunas personas como Tom Ketcham se 1. Desarrolle un plan de implementación que pudiera servir al
aferran a sus formas de pensar, pero Snowden también es así, y él grupo de Capacitación para cambiar a un sistema
tiene la sartén por el mango. Lo que le estoy diciendo no es nuevo computarizado de rastreo de proyectos. Explique su enfoque
para usted, ¿verdad?”. en un párrafo. Asegúrese de que su plan también cumpla las
expectativas de Snowden.
“Además le pido que verifique con Jack O’Malley y Kate Eckert
para asegurarse de que lo que planea esté cubierto por su plan de 2. En dos párrafos, explique qué enfoque de conversión es
recuperación de desastres más reciente. Creo que para cuando apropiado para adoptar un nuevo sistema automatizado de
Snowden regrese de Polonia, usted debe estar preparado para mos- seguimiento de proyectos para el grupo de Capacitación.
trarle cómo podemos implementar un sistema de rastreo automati-
zado para el grupo de Capacitación, pero tiene que ser un sistema 3. Cree una lista con viñetas de las medidas que tomaría para
convincente para los nuevos usuarios. Después de todo, ellos son asegurar y respaldar el nuevo sistema de rastreo de proyectos
que va a proponer para el grupo de Capacitación.
PALABRAS CLAVE Y FRASES modelo cliente-servidor
política de privacidad corporativa
acoplamiento de datos preparación para desastres
administración de la calidad total (TQM) procesamiento distribuido
análisis del tráfico Web productos de filtrado de correo electrónico
auditor interno productos de filtrado de URL
bandera de control (interruptor) prueba de sistemas completa con datos de prueba
círculo de calidad de SI prueba de sistemas completa con datos reales
conectividad de concentrador prueba de vínculos con datos de prueba (prueba de cadena)
conversión directa prueba del programa con datos de prueba
conversión distribuida recorrido estructurado
conversión gradual o en fases recuperación de desastres
conversión modular red de área amplia (WAN)
conversión paralela red de área local (LAN)
descomposición de red red de área local inalámbrica (WLAN)
diagrama de estructura redes de área de almacenamiento (SAN)
diseño ascendente seguridad conductual
diseño descendente seguridad lógica
diseño y desarrollo modular Seis Sigma
documentación de software software antivirus
firewall o sistema de firewall software de cifrado
FOLKLORE utilidad del sistema de información
infraestructura de clave pública (PKI) verificación de escritorio
mantenimiento de software
metáforas organizacionales
modelado de redes
PREGUNTAS DE REPASO
1. ¿Cuáles son las tres metodologías amplias disponibles para que el analista de sistemas obtenga calidad en los sistemas
recién desarrollados?
2. ¿Qué o quién es el factor más importante para establecer y evaluar la calidad de los sistemas de información o sistemas
de soporte de decisiones? ¿Por qué?
3. Defina la metodología de administración de la calidad total (TQM) según su aplicación al análisis y diseño de sistemas
de información.
552 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
4. ¿Qué significa el término Seis Sigma?
5. ¿Qué es un círculo de calidad de SI?
6. Defina lo que significa realizar un recorrido estructurado. ¿Qué debe estar involucrado? ¿Cuándo se deben realizar los
recorridos estructurados?
7. Mencione las ventajas de tomar una metodología descendente para el diseño.
8. Defina el desarrollo modular.
9. Mencione cuatro lineamientos para la programación modular correcta.
10. Nombre los dos tipos de flechas utilizadas en los diagramas de estructura.
11. ¿Qué es la arquitectura orientada a servicios?
12. Mencione dos razones que apoyen la necesidad de sistemas documentación de software bien desarrollados.
13. ¿En qué cuatro categorías recolecta información el método de documentación FOLKLORE?
14. Mencione seis lineamientos para elegir una técnica de diseño y documentación.
15. ¿Quién tiene como principal responsabilidad probar los programas de computadora?
16. ¿Cuál es la diferencia entre los datos de prueba y los datos reales?
17. ¿Cuáles son los dos tipos de auditores de sistemas?
18. Mencione las cuatro metodologías para la implementación.
19. Describa lo que significa un sistema distribuido.
20. ¿Cuál es el modelo cliente-servidor?
21. Describa cuál es la diferencia entre un cliente y un usuario.
22. ¿Cuáles son las ventajas de utilizar una metodología cliente/servidor?
23. ¿Cuáles son las desventajas de usar una metodología cliente/servidor?
24. ¿Quién se debe capacitar para usar el sistema de información nuevo o modificado?
25. Mencione las cinco posibles fuentes de capacitación para los usuarios de sistemas de información.
26. Mencione las cinco estrategias de conversión para convertir sistemas de información antiguos en nuevos.
27. Mencione las nueve metáforas organizacionales y el éxito hipotético de cada tipo de sistema dada su presencia.
28. Defina los términos seguridad física, lógica y conductual y dé un ejemplo de cada uno que ilustre las diferencias entre
ellos.
29. Defina lo que significa software de cifrado.
30. ¿Qué es un firewall o sistema de firewall?
31. Mencione cinco de las medidas que un analista puede tomar para mejorar la seguridad, privacidad y confidencialidad de
datos, sistemas, redes, individuos y organizaciones que usan aplicaciones Web de comercio electrónico.
32. Mencione cinco lineamientos para diseñar una política de privacidad corporativa para las aplicaciones de comercio
electrónico.
33. Mencione brevemente las diferencias entre preparación para desastres y recuperación de desastres.
34. Mencione y describa las utilidades de los sistemas de información que se pueden utilizar para evaluar el sistema de
información.
35. ¿Cuáles son los siete elementos esenciales que el analista debe incluir al realizar el análisis de tráfico de un sitio Web?
PROBLEMAS
1. Uno de los miembros de su equipo de análisis de sistemas ha estado desalentando los comentarios de los usuarios
sobre los estándares de calidad, argumentando que debido a que ustedes son los expertos, realmente son los únicos
que saben lo que constituye un sistema de calidad. En un párrafo, explique al miembro de su equipo por qué es
importante obtener las opiniones de los usuarios para la calidad del sistema. Use un ejemplo.
2. Escriba una tabla de contenido detallada para un manual de procedimientos que explique a los usuarios cómo conectarse
a la red de cómputo de su escuela, así como también las políticas de la red (quién es un usuario autorizado, etc.).
Asegúrese de que el manual se escriba pensando en el usuario.
3. Su equipo de análisis de sistemas está cerca de completar un sistema para Meecham Feeds. Roger está bastante seguro
de que los programas que ha escrito para el sistema de inventario de Meecham funcionarán como se requiere, debido a
que son similares a los programas que ha hecho antes. Su equipo ha estado muy ocupado y le gustaría empezar a realizar
la prueba completa de sistemas tan pronto como sea posible. Dos miembros jóvenes de su equipo han propuesto lo
siguiente:
a. Omitir la verificación de escritorio de los programas (debido a que programas similares se verificaron en otras
instalaciones; Roger está de acuerdo).
b. Hacer la prueba de vínculos con grandes cantidades de datos para comprobar que el sistema funcionará.
c. Hacer la prueba completa de sistemas con grandes cantidades de datos reales para demostrar que el sistema está
funcionando.
Responda a cada uno de los tres pasos del programa de prueba propuesto. Explique su respuesta en un párrafo.
4. Proponga un plan de pruebas modificado para Meecham Feeds (problema 3). Divida su plan en una secuencia de pasos
detallados.
5. Dibuje una red de área local, o alguna otra configuración de procesamiento distribuido que use el enfoque cliente/
servidor, para resolver algunos de los problemas con la compartición de datos que está teniendo la compañía de
CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 553
construcción Bakerloo Brothers. La empresa quiere que equipos de arquitectos trabajen en diseños en la oficina
principal, permitir al supervisor de la construcción introducir los cambios de último momento a los planos de obras en
proceso y permitir a clientes ver los diseños casi en cualquier parte. Actualmente, la compañía tiene una LAN para los
arquitectos que están en una ciudad (Filadelfia) que les permite compartir algunas herramientas de dibujo y cualquier
actualización que los miembros del equipo hacen con los arquitectos en otras ciudades (Nueva York, Terre Haute,
Milwaukee, Lincoln y Vancouver). El supervisor usa una computadora portátil, no puede hacer ningún cambio y no se
conecta a una base de datos. Los clientes ven los diseños en las pantallas, pero los representantes de ventas no pueden
introducir las modificaciones para mostrarles lo que pasaría si una pared se moviera o si se alterara una línea del tejado
(Sugerencia: Mencione los problemas que la compañía está encontrando, analice los síntomas, piense en una solución y
después empiece a dibujar.). Se podría necesitar más de una red y no todos los problemas se prestan a una solución de
sistemas.
6. Cree un plan de recuperación de desastres para una de las redes que recomendó a Bakerloo Brothers en el problema 5.
7. Cramtrack, el sistema de tren regional, está intentando capacitar a los usuarios de su sistema de cómputo recién
instalado. Para que los usuarios obtengan la capacitación adecuada, los analistas de sistemas involucrados con el
proyecto enviaron un memorándum a los jefes de los cuatro departamentos que incluye a usuarios principales y
secundarios. El memorándum decía en parte, “Sólo las personas que sienten que requieren capacitación necesitan hacer
las reservaciones para la capacitación externa; todos los demás deben aprender el sistema conforme trabajen con él”.
Sólo se inscribieron 3 usuarios de 42 posibles. Los analistas están satisfechos de que el memorándum separó
eficazmente a las personas que necesitan la capacitación de aquellos que no la necesitan.
a. En un párrafo, explique qué puede estar mal en el enfoque que los analistas siguieron para capacitar.
b. Delinee los pasos que seguiría para asegurar que las personas correctas de Cramtrack están capacitadas.
c. En un párrafo sugiera cómo se debería usar la Web para ayudar en la capacitación para Cramtrack.
8. Al escritorio de Bill Cornwell llegó un atractivo y colorido folleto donde se describe el programa de capacitación externa
y las instalaciones de la Benny Company en términos muy favorables, mostrando usuarios felices frente a sus PC e
instructores profesionales atendiéndoles con aspecto interesado. Bill se dirigió agitadamente hacia la oficina de Roseann
y le dijo: “Tenemos que contratarlos. ¡Este lugar se ve excelente!”. Roseann no se convenció por el folleto, pero no supo
qué decir en defensa de la capacitación interna para usuarios que ella ya había autorizado.
a. En unas frases, ayude a Roseann a argumentar la utilidad de la capacitación interna con instructores internos en
comparación con la capacitación externa con instructores contratados externamente.
b. Si Bill se decide por la capacitación de la Benny Company, ¿qué debe hacer para verificar que esta compañía sea de
hecho el lugar correcto para capacitar a los usuarios del sistema de información de la compañía? Haga una lista de
acciones que deba seguir.
9. “Sólo un poco más... Quiero estar seguro que está trabajando correctamente antes de que cambie de opinión”, dice
Buffy, la dueña de tres boutiques de accesorios de baño de nombre Tub’n Stuff. Su contador, quien le ayudó a establecer
un nuevo sistema de información de contabilidad, está intentando desesperadamente persuadir a Buffy de migrar
completamente hacia el nuevo sistema. Buffy ha insistido en ejecutar los sistemas antiguo y nuevo en paralelo durante
un año entero.
a. Describa brevemente los problemas generales involucrados al usar una estrategia de conversión paralela para
implementar un nuevo sistema de información.
b. En un párrafo, intente convencer al dueño de Tub’n Stuff de que un año para ejecutar un sistema en paralelo es
mucho tiempo. Sugiera una forma de acabar los sistemas duales de Tub’n Stuff que proporcione bastante certeza a
Buffy (asuma que el nuevo sistema es confiable).
10. Delinee un plan para realizar el análisis de tráfico Web para la aplicación de comercio electrónico desarrollada para
Marathon Vitamin Shops (consulte las Oportunidades de consultoría 1.1, 13.2 y 14.6 para conocer más sobre la
organización, sus productos y sus objetivos). Su diseño debe tomar la forma de un informe escrito para el dueño de la
cadena, Bill Berry. Asegúrese de indicar qué estadísticas supervisará y por qué es importante que Marathon Vitamin
Shops las conozca.
11. FilmMagic, una cadena de tiendas de renta de video, está experimentando con agregar un nuevo servicio basado en Web
a su tienda (similar a www.netflix.com) que podría, por una cuota mensual, permitir a clientes escoger una lista de
DVD, prepararlos para enviarlos a su casa y regresarlos en un sobre prepagado cuando los hayan visto. Con base en lo
que sabe de FilmMagic, escriba una política de privacidad corporativa que funcionaría bien en su sitio Web
recientemente propuesto. Cree una pantalla de prototipo (con un paquete de gráficos o un procesador de texto) que
incluya lenguaje apropiado, fuentes e iconos para mostrar cómo aparecerá su política como una página en el sitio Web
de FilmMagic.
12. Ayman’s Office Supplies Company mandó instalar hace poco un nuevo sistema de información para ayudar a sus
gerentes con el inventario. Al con ellos, usted observa que parecían enfadados con la salida del sistema, una serie de
pantallas que muestran el inventario actual, direcciones del cliente y proveedor, y otros datos. Se necesita acceder a todas
las pantallas a través de varios comandos especiales y el uso de una contraseña. Los gerentes tuvieron varias opiniones
sobre el sistema pero no tuvieron ninguna forma sistemática de evaluarlo.
a. Invente una lista de control o formulario que ayude a los gerentes de Ayman a evaluar las utilidades de un sistema de
información.
b. Sugiera una segunda forma de evaluar el sistema de información. Compárela con lo que hizo en el problema 12a.
554 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
PROYECTOS EN GRUPO
1. Nicholas Ventola es director general del mundialmente famoso restaurante Le Corked. Su sistema de información se
desarrolló con el tiempo y, en la actualidad, consta de dos sistemas de cómputo que no se comunican entre sí. Un
sistema se encarga de las reservaciones y mantiene una base de datos de las preferencias de los clientes (gustos y
aversiones), fechas y aniversarios, y demás información. El otro sistema asigna cada grupo de comensales a una mesa en
una noche dada. En su grupo utilice una metodología descendente para identificar los módulos necesarios para realizar
todo lo que Nicholas quiere hacer con sólo un sistema de cómputo, desde hacer reservaciones hasta ordenar comida. Con
base en su propia experiencia, determine qué sistemas son necesarios para operar un establecimiento de cenas de lujo y
después describa los módulos, además de cómo y cuándo los utilizaría.
2. Divida su grupo en dos subgrupos; uno debe entrevistar a los miembros del otro sobre sus experiencias al registrarse en
una clase. Se debe diseñar preguntas para obtener información sobre costumbres, relatos, proverbios y formas artísticas
que ayudarán a documentar el proceso de registro de su escuela.
3. Reúna a su grupo para desarrollar una página Web para un extracto de un manual de FOLKLORE que documente el
proceso de registro para una clase, basado en el FOLKLORE que se utilizó en las entrevistas del proyecto en grupo 2
antes mencionado. Recuerde incluir ejemplos de costumbres, relatos, proverbios y formas artísticas.
BIBLIOGRAFÍA SELECCIONADA
Evans, J. R. y W. M. Lindsay. An Introduction to Six Sigma and Process Improvement. Florence, KY: Cengage Learning,
2004.
Hecht, J. A. “Business Continuity Management”. Communications of the AIS, Vol. 8, artículo 30, 2002.
Juran, J. M. Managerial Breakthrough. Nueva York: McGraw-Hill, 1964.
Kendall, J. E. y K. E. Kendall, “Metaphors and Methodologies: Living Beyond the Systems Machine”, MIS Quarterly, Vol. 17,
Núm. 2, junio de 1993, pp. 149-171.
Kendall, K. E. “Evaluation of a Regional Blood Distribution Information System”. International Journal of Physical Distribu-
tion and Materials Management, Vol. 10, Núm. 7, 1980.
Kendall, K. E., J. E. Kendall y K. C. Lee. “Understanding Disaster Recovery Planning through a Theatre Metaphor: Rehearsing
for a Show That Might Never Open”. Communications of AIS, Vol. 16, 2005, pp. 1001-1012.
Kendall, K. E. y R. Losee, “Information System FOLKLORE: A New Technique for System Documentation”, Information and
Management, Vol. 10, Núm. 2, 1986, pp. 103-111.
Kobieulus, J. “Above the Cloud”, Network World, diciembre 15 de 2008, p. 22. www.networkworld.com. Último acceso en 26
de agosto de 2009.
Stephens, D. O. “Protecting Records in the Face of Chaos, Calamity and Cataclysm”, The Information Management Journal,
enero/febrero de 2003, pp. 33-40.
Warkentin, W., R. S. Morse, E. Bekkering y A. C. Johnston. “Analysis of Systems Development Project Risks: An Integrative
Framework. The DATA BASE for Advances in Information Systems, Volumen 40, Número 2, mayo de 2009, pp. 8-21.
Wikipedia, the free encyclopedia, “Cloud Computing”. Último acceso en 26 de agosto de 2009.
Zmud, R. W. y J. F. Cox, “The Implementation Process: A Change Approach”, MIS Quarterly, Vol. 3, Núm. 2, 1979, pp.
35-44.
EPISODIO 16 CAPÍTULO 16 • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD 555
ALLEN SCHMIDT, JULIE E. KENDALL Y KENNETH E. KENDALL
CASO DE LA CPU
Semper Redundate
Mack Roe se dirige hacia el escritorio de Anna, donde también se encuentra Chip, y dice: “Se ha probado el último programa
e incorporado a la prueba del sistema. Los resultados indican que el sistema está terminado. Todos los programas y subsistemas
funcionan de la manera como se planeó. Todo el sistema se revisó en detalle. Las pruebas han sido extensas y precisas, y todos
los problemas y errores se han resuelto de manera satisfactoria. He revisado todo lo que se debía entregar, y todo se desarrolló
en los programas. Los dejo que lo instalen y que después celebren”.
“¡Esto es grandioso!”, exclama Anna cuando Mack se aleja. “Hemos estado esperando mucho este momento. Ahora tene-
mos la tarea de instalar el sistema. Ya revisé con Mike Crowe: ya llegó todo el hardware y está instalado. Las computadoras se
conectaron en una configuración de estrella, y ya se instaló el software de red. ¿Por qué no hacemos una lista de las tareas que
debemos realizar?”.
“De acuerdo”, responde Chip. “Tenemos que capacitar a los usuarios en el manejo del sistema. Sería bueno ofrecer primero
una capacitación general, y luego la capacitación específica para cada usuario. Tal vez sea necesario que capacitemos a varias
personas —al usuario y a alguien que lo sustituya— para cada operación específica.”
“Me parece bien”, contesta Anna, “pero no creo que sea conveniente un sustituto para Paige Prynter. No creo que a ella le
agrade la idea”.
“Hablando de sustitución”, agrega Chip, “¿qué hay de la creación de respaldos de las tablas maestras de la base de datos
y otras tablas? Deberíamos diseñar algún procedimiento automatizado para crear estas copias”.
“Sí”, responde Anna. “Excelente idea. También debemos ocuparnos de la seguridad del sistema: quién puede acceder a los
datos, y quién puede actualizar los diversos elementos de la base de datos. También deberíamos crear un plan de recuperación de
desastres, sólo en caso de que ocurran cosas como cortes de energía u otros desastres naturales o provocados por los humanos”.
“De acuerdo”, subraya Chip. “Uno nunca sabe cuando las cosas pueden salir mal. Otro pendiente es convertir al nuevo
formato los archivos de producción del sistema anterior. No necesitamos volver a teclear todos los registros de los archivos
maestros de hardware y software.”
“¿Por qué no encargamos a uno de los programadores que escriba un programa único que convierta al nuevo formato cada
uno de los archivos del formato viejo?”, sugiere Anna. “Los índices se podrían actualizar automáticamente, y los campos adi-
cionales se podrían inicializar con espacios o ceros”.
Los programadores terminan en poco tiempo los programas de conversión de archivos. Las nuevas tablas de la base de
datos se crean y su exactitud se verifica con gran detalle. Este esfuerzo se ve recompensado con nuevas tablas que contienen
todas las filas necesarias con información correcta.
La capacitación se programa para comenzar en el Centro de Información. Hy Perteks tiene mucha disposición para dedicar
tiempo a la instalación del software y a impartir las sesiones de capacitación. Chip y Anna se alternan para dar capacitación en
las respectivas áreas del sistema que crearon.
Al finalizar las sesiones de capacitación, la última tarea consiste en la conversión del sistema viejo al nuevo. Se elige el
método de fases como el mejor enfoque. Primero se instalan los programas en el hardware. Los registros se actualizan con in-
formación para los elementos adicionales que se incluyeron en el diseño del sistema.
A continuación, se instalan los programas de actualización del software. Una vez más, se introducen actualizaciones a las
tablas de las bases de datos. Cuando los registros contienen toda la información necesaria, se instalan las pantallas de consulta.
Por último, se agregan al sistema los programas de informes y menús.
“La instalación es un éxito redondo”, se regocija Chip. “Todo funciona correctamente, sin un error en el sistema. Creo que
deberíamos tocar madera. ¿Te han comentado algo los usuarios?”.
“Sí”, responde Anna. “Están felices y aliviados por contar con su nuevo sistema. Mike Crowe ya empezó a utilizar la ca-
racterística de mantenimiento preventivo, y puso a sus estudiantes a que le ayudaran a realizarlo en un salón de laboratorio a la
vez. Cher y Dot han ejecutado las diversas pantallas y varias veces han elogiado lo fácil que es realizar sus tareas. Visité a Paige
Prynter, y me pidió que le sugiriera qué hacer con todo el tiempo libre que le queda.”
“Entiendo que el sistema Web está disponible a través del portal de maestros. Se enviaron avisos por correo electrónico
sobre la disponibilidad del sistema Web y las sesiones de capacitación”.
Los analistas sonríen. Chip dice: “En realidad ha sido bueno trabajar en este proyecto”.
“Así es”, responde Anna. “El mejor sistema que hemos creado aquí en la CPU.”
“También he aprendido mucho de la universidad en mi breve estancia aquí. Es un buen lugar para trabajar”, dice Chip con
filosofía.
“Y si recuerdas nuestro lema, debes hacerlo bien”, responde Anna. “Semper redundate”, le dice a Chip.
“Sí, lo veo en todos los membretes. Sin embargo, admito que nunca tomé latín en la escuela. ¿Qué significa este lema?”,
pregunta Chip.
“¡Respalda siempre!”, dice Anna con seguridad.
556 PARTE V • ASEGURAMIENTO E IMPLEMENTACIÓN DE LA CALIDAD
EJERCICIOS
E-1. Describa los procedimientos que deben diseñarse para crear archivos de respaldo de manera automática. Explique en un
párrafo los pros y contras de estos procedimientos.
E-2. Mencione las medidas de seguridad que deben tomarse para impedir que personas no autorizadas utilicen el sistema de
cómputo.
E-3. Describa un plan de recuperación de desastres para el nuevo sistema de cómputo que acaba de crear para la CPU. Haga
un énfasis especial en los equipos que serán responsables de manejar una crisis.
E-4. Explique en un párrafo por qué se utilizaría una conversión en fases para instalar el sistema de cómputo.
GLOSARIO
Los números entre paréntesis hacen referencia al capítulo en ALMACÉN DE DATOS Datos que se almacenan en el
sistema; se representa mediante un rectángulo con un
el que se define el término. extremo abierto en los diagramas de flujo de datos. (7).
ACOPLAMIENTO DE DATOS Representación de la ALMACÉN DE DATOS CORPORATIVO Una colección
forma de pasar los datos entre dos módulos en un diagrama de datos de apoyo de los procesos de decisión administrativos
(o gráfico) de estructura. (16) que está orientada al tema, integrada, varía con el tiempo y es
no volátil. (14) Vea también minería de datos.
ACTOR En UML, el rol específico de un usuario del
sistema. El actor existe fuera del sistema e interactúa con el ANÁLISIS DE PUNTOS DE FUNCIÓN Una manera de
mismo de una manera específica. Un actor puede ser un estimar el tamaño de un proyecto, tomando en cuenta los
humano, otro sistema o un dispositivo tal como un teclado. cinco componentes principales de los sistemas
(10) Vea también caso de uso. computacionales: entradas externas, salidas externas,
consultas de registros externas, archivos lógicos internos y
ADMINISTRACIÓN DE LA CADENA DE archivos de interfaz externa. (3)
SUMINISTRO El esfuerzo de una organización por integrar
a sus proveedores, distribuidores y los requerimientos ANALISTA DE SISTEMAS La persona que evalúa de
administrativos de los clientes en un solo proceso unificado. manera sistemática la forma en que funcionan los negocios,
Las aplicaciones de comercio electrónico pueden mejorar la mediante un examen de la introducción y el procesamiento
administración de la cadena de suministro. (16) de los datos y la información de salida con la intención de
mejorar los procesos organizacionales y la calidad de la vida
ADMINISTRACIÓN DE PROYECTOS El arte y la útil para los usuarios. (1)
ciencia de planificar un proyecto, estimar costos y
calendarios, administrar el riesgo, organizar y supervisar un ÁRBOL DE DECISIONES Un método de análisis para las
equipo. Existen muchos paquetes de software para apoyar las decisiones estructuradas; es una metodología apropiada cuando
tareas de administración de proyectos. (3) es necesario realizar las acciones en cierta secuencia. (9)
ADMINISTRADOR DE PROYECTOS La persona ARQUITECTURA CLIENTE/SERVIDOR Un modelo
responsable de supervisar la planificación, costos, de diseño en el que las aplicaciones se ejecutan en una red de
calendarios y organización del equipo de un proyecto área local (LAN). Las computadoras en la red dividen las
(a menudo de sistemas). Con frecuencia este papel lo tareas de procesamiento entre servidores y clientes. Los
desempeña un analista de sistemas. (3) clientes son máquinas en red que actúan como puntos de
entrada en el sistema cliente/servidor. (16)
AGREGACIÓN A menudo se describe como relación
“tiene un” al usar UML para una metodología orientada a ARQUITECTURA ORIENTADA A SERVICIOS
objetos. Las agregaciones proveen la manera de mostrar que (SOA) Crear servicios de software individuales que no estén
un objeto está compuesto en su totalidad por la suma de sus asociados o que tengan un acoplamiento débil con algún otro
partes (otros objetos). (10) elemento como aplicaciones o partes de aplicaciones para los
usuarios, usando a menudo la Web como plataforma. (16)
AJAX Un método que utiliza JavaScript y XML para
modificar páginas Web en forma dinámica sin tener que ATRIBUTO Cierta característica de una entidad. Puede
mostrar una nueva página, para lo cual obtiene pequeñas haber muchos atributos para cada entidad. (13) Vea también
cantidades de datos del servidor. (12) elemento de datos.
AJUSTE Describe la forma en que trabajan en conjunto BANDERA DE CONTROL Se utiliza en los diagramas
los elementos HCI del humano, la computadora y la tarea a (o gráficos) de estructura para gobernar la porción a ejecutar
realizar para mejorar el rendimiento y bienestar. (14) de un módulo; se asocia con instrucciones IF, THEN, ELSE
y demás tipos similares de instrucciones. (16)
ALIAS Nombre alternativo para un elemento de datos usado
por distintos usuarios. Se registra en un diccionario de datos. (8) 557
558 GLOSARIO CLAVE (O LLAVE) CONCATENADA Una clave
compuesta que se crea cuando no es posible identificar un
BASE DE DATOS Un almacén de datos electrónico registro con sólo utilizar uno de los elementos de datos que
definido de manera formal y controlado en forma central, se encuentran en él; para elegir una clave se elijen dos o
para usarse en muchas aplicaciones. (13) más elementos de datos y se combinan entre sí. (13)
BENEFICIOS INTANGIBLES Beneficios que se CLAVE (O LLAVE) PRIMARIA Una clave que
acumulan en la organización como resultado de un nuevo identifica a un registro en forma única. (13) Vea también
sistema de información y que son difíciles de medir, como clave, clave secundaria.
mejorar la toma de decisiones, mejorar la precisión y
volverse más competitivo. (3) Vea también costos CLAVE (O LLAVE) SECUNDARIA Una clave que no
intangibles, beneficios tangibles, costos tangibles. puede identificar a un registro en forma única; se puede
utilizar para seleccionar un grupo de registros que
BENEFICIOS TANGIBLES Ventajas que se pueden pertenezcan a un conjunto. (13)
medir en dinero y se acumulan en la organización a través
del uso de los sistemas de información. (3) Vea también CÓDIGO NEMÓNICO Cualquier código (a menudo
beneficios intangibles, costos intangibles, costos tangibles. utilizando una combinación de letras y símbolos) que ayuda
al capturista de datos a recordar cómo introducirlos
BOTÓN DE OPCIÓN Uno de varios elementos de correctamente, o que ayuda al usuario a recordar cómo usar
diseño de GUI que provee un botón de opción redondo en la información. (15)
un cuadro de diálogo. Los botones son mutuamente
excluyentes, debido a que un usuario puede escoger sólo un COMERCIO ELECTRÓNICO Hacer negocios por vía
botón de opción dentro del grupo de opciones que se electrónica, incluyendo el correo electrónico, las tecnologías
visualicen. (11) Web, BBS, tarjetas inteligentes, EFT y EDI, entre
proveedores, clientes, agencias gubernamentales y otras
CAMPO Una parte física de una base de datos que se empresas para realizar y ejecutar transacciones en
puede empaquetar con varios elementos de datos; la unidad actividades comerciales, administrativas y de los
más pequeña identificable de datos de la aplicación, consumidores. (1)
reconocida por el software del sistema. (13)
COMPLEMENTO (PLUG-IN) Software adicional
CARRILES (SWIMLANES) Zonas que se utilizan en los (a menudo desarrollado por un tercero) que se puede utilizar
diagramas de actividad para indicar el particionamiento; con otro programa; por ejemplo, los complementos Real
pueden mostrar qué actividades se realizan en cada Player de RealNetworks o Flash de Macromedia se utilizan
plataforma y qué grupo de usuarios las realiza; también en los navegadores Web para reproducir audio o video de
pueden representar la lógica del sistema. (10) flujo continuo y ver animaciones basadas en vectores. (11)
CASO DE USO En UML, una secuencia de transacciones COMPORTAMIENTO La forma en que un objeto actúa
en un sistema; el propósito es producir algo de valor para un y reacciona. (10)
actor en el sistema; se concentra en lo que hace el sistema,
en vez de en cómo lo hace. El modelo de caso de uso se basa en CÓMPUTO EN LA NUBE Esquema dentro del cual las
las interacciones y relaciones de casos de uso individuales. organizaciones y los usuarios individuales utilizan servicios
En un caso de uso, un actor que utiliza el sistema inicia un Web, de bases de datos y de aplicaciones a través de
evento que a su vez empieza una serie relacionada de Internet (la nube), sin tener que invertir en hardware
interacciones en el sistema. (10) o software corporativo o personal, o en herramientas de
software adicionales a las que la Web proporciona. Las
CICLO DE VIDA DEL DESARROLLO DE SISTEMAS empresas utilizan navegadores Web para acceder a las
(SDLC) Una metodología de siete fases para el análisis y aplicaciones y los servidores almacenan software y datos
diseño de sistemas, la cual sostiene que los sistemas se para las empresas. (16)
desarrollan mejor mediante el uso de un ciclo específico de
actividades de analistas y usuarios. (1) CONSULTAS Preguntas que los usuarios hacen a la base
de datos en relación con la información que contiene. Cada
CIFRADO El proceso de hacer ilegible un mensaje consulta involucra a una entidad, un atributo y un valor. (14)
mediante el uso de una clave, de manera que pueda leerlo
sólo el destinatario designado. De esta forma, la persona CONVERSIÓN Convertir físicamente la información del
designada como receptor del mensaje puede utilizar la clave sistema antiguo al nuevo sistema. Hay cinco estrategias de
para descifrarlo y leerlo. (13) conversión: cambio directo, conversión en paralelo, conversión
en fases o gradual, conversión de prototipo modular y
CLASE Una plantilla común para un grupo de objetos conversión distribuida.
individuales con atributos y comportamientos comunes en el
análisis y diseño orientados a objetos, y en el UML. (10) COSAS En UML, las cosas describen a los objetos del
análisis y diseño orientados a objetos. Los dos agrupamientos
CLASE DE OBJETO Una categoría de objetos similares. de cosas que se utilizan con más frecuencia son las cosas
Los objetos se agrupan en clases. Una clase define el estructurales y las cosas de comportamiento. (10)
conjunto de atributos y comportamientos compartidos que se
encuentran en cada objeto de la clase. (10) COSTOS INTANGIBLES Costos que son difíciles de
estimar y que tal vez se desconozcan, incluyendo el perder la
CLAVE (O LLAVE) Uno de los elementos de datos en un ventaja competitiva o la reputación de innovador, y deteriorar
registro que se utiliza para identificar al registro. (13) Vea
también clave primaria, clave secundaria.
la imagen de la empresa debido a información inoportuna o GLOSARIO 559
inaccesible. (3) Vea también beneficios intangibles,
beneficios tangibles, costos tangibles. DIAGRAMA DE FLUJO DE DATOS FÍSICO Un DFD
que muestra la forma en que se implementará un sistema,
COSTOS TANGIBLES Los costos en dinero que el analista incluyendo el hardware, software, las personas y los
de sistemas puede pronosticar con precisión, incluyendo el archivos involucrados. (7) Vea también diagrama de flujo
costo de las computadoras, los recursos, el tiempo de los de datos lógico.
analistas y programadores, y los salarios de los demás
empleados, para desarrollar un nuevo sistema. (3) Vea también DIAGRAMA DE FLUJO DE DATOS LÓGICO Un
beneficios intangibles, costos intangibles, beneficios tangibles. diagrama que se enfoca en el negocio y la manera en que éste
opera; describe los eventos de negocios que se llevan a cabo
CREACIÓN DE PROTOTIPOS Un proceso rápido e y los datos que cada evento requiere y produce. (7) Vea
interactivo entre los usuarios y analistas para crear y refinar también diagrama de flujo de datos, diagrama de flujo de
porciones de un nuevo sistema; se puede utilizar como parte datos físico.
del ciclo de vida del desarrollo de sistemas (SDLC) para
determinar los requerimientos, o como una alternativa para el DIAGRAMA DE NIVEL 0 La expansión
SDLC. (6) Vea también desarrollo rápido de aplicaciones. (o descomposición) del diagrama de flujo de datos a nivel de
contexto, que muestra de tres a nueve procesos importantes,
DEFINICIÓN DEL PROBLEMA Una declaración formal flujos de datos importantes y almacenes de datos del sistema
del problema, incluyendo: 1) aspectos de la situación actual, que se está estudiando. (7)
2) los objetivos para cada cuestión, 3) los requerimientos que
se deben incluir en todos los sistemas propuestos y 4) las DIAGRAMA DE OBJETOS Un diagrama similar a los
restricciones que limitan el desarrollo del sistema. (3) diagramas de clase, pero que representa el estado de las
instancias de la clase y sus relaciones en un punto en el
DESARROLLO RÁPIDO DE APLICACIONES tiempo; muestra los objetos y sus relaciones. También
(RAD) Una metodología orientada a objetos para el muestra la opcionalidad (el cliente puede tener cero o más
desarrollo de sistemas, la cual incluye un método de contratos de renta) y la cardinalidad (el contrato de renta sólo
desarrollo junto con herramientas de software. (6) Vea puede tener un cliente). (10)
también creación de prototipos.
DIAGRAMA DE SECUENCIA En UML, un diagrama
DESNORMALIZACIÓN de secuencia ilustra una sucesión de interacciones entre
(O DENORMALIZACIÓN) Definir registros físicos que no instancias de objetos a través del tiempo. A menudo se utiliza
estén en la tercera forma normal o en una superior; incluye la para ilustrar el procesamiento descrito en escenarios de casos
unión de atributos de varias relaciones entre sí para evitar el de uso. (10)
costo de acceder a varios archivos. El particionamiento es
una forma intencional de desnormalización. (13) DIAGRAMA ENTIDAD-RELACIÓN (E-R) Una
representación gráfica de un modelo E-R. (8)
DIAGRAMA DE BURBUJA Un diagrama simple que
muestra las asociaciones de datos de los elementos de datos. DIAGRAMA HIJO El diagrama que resulta al expandir un
Cada entidad se encierra en una elipse y se utilizan flechas proceso del Diagrama 0 (conocido como proceso padre). (7)
para mostrar las relaciones. También se le conoce como
diagrama de modelo de datos. (13) DIAGRAMA PERT Una herramienta que se utiliza para
determinar las actividades críticas de un proyecto. Se puede
DIAGRAMA DE CLASES Se usa para modelar en forma utilizar para mejorar la calendarización de un proyecto y
gráfica la vista de diseño estructural estática de un sistema; evaluar su progreso. Significa Técnica de Revisión y
ilustra los requerimientos funcionales del sistema recopilados Evaluación de Programas. (3)
mediante el análisis, así como el diseño físico del sistema. (10)
DICCIONARIO DE DATOS Una obra de consulta con
DIAGRAMA DE ESTADOS En UML, una forma de información sobre los datos (metadatos) creados por el
refinar aún más los requerimientos. (10) analista de sistemas con base en los diagramas de flujo de
datos; recopila y coordina términos de datos específicos,
DIAGRAMA DE ESTRUCTURA Una herramienta para confirmando lo que cada término significa para distintas
diseñar un sistema modular arriba-abajo, la cual consiste en personas en la organización. (8)
cuadros rectangulares y flechas de conexión. (16) Vea
también bandera de control, acoplamiento de datos. DIRECCIÓN IP (PROTOCOLO DE INTERNET) El
número que se utiliza para representar una computadora
DIAGRAMA DE FLUJO DE DATOS individual en una red. El formato para una dirección IP es
(DFD) Representación gráfica de los procesos de datos, 999.999.999.999. (16)
flujos de datos y almacenes de datos en un sistema
comercial. (7) DISEÑO DE APLICACIÓN CONJUNTA (JAD) La
metodología propietaria de IBM para las entrevistas de panel
DIAGRAMA DE FLUJO DE DATOS A NIVEL DE con analistas, usuarios y ejecutivos para realizar el análisis
CONTEXTO El diagrama de flujo de datos más básico de de requerimientos en forma conjunta. (4)
una organización; muestra la forma en que los procesos
transforman los datos entrantes en información saliente. DOCUMENTACIÓN Material escrito creado por el
También se le conoce como modelo ambiental. (2) Vea analista que describe la forma de ejecutar el software,
también diagrama de flujo de datos. muestra las generalidades del sistema o detalla el código del
programa utilizado. Los analistas pueden utilizar una
herramienta CASE para facilitar la documentación. (16)
560 GLOSARIO ESTRUCTURA DE DATOS Estructuras compuestas de
elementos de información; por lo general se describen
ELEMENTO DE DATOS La unidad más pequeña de un mediante el uso de notación algebraica para producir una
archivo o base de datos. Se utiliza como sinónimo de la vista de los elementos. El analista empieza con el diseño
palabra atributo. (13) lógico y después diseña las estructuras de datos físicas. (8)
ELEMENTO DE INFORMACIÓN Una simple pieza de FACILIDAD DE USO La forma que tienen los
datos, puede ser de base o derivado; se debe definir en el diseñadores de evaluar los sistemas e interfaces que crean
diccionario de datos. (8). con vista a considerar todas las cuestiones de HCI que
puedan con el mayor detalle posible. (14)
ENCAPSULAMIENTO En el análisis y diseño orientados
a objetos, un objeto está encapsulado por su comportamiento. FASE DE EXPLORACIÓN Es la fase inicial del
Un objeto mantiene información sobre las cosas del mundo desarrollo ágil en donde el analista evalúa su convicción de
real que representa en sentido verdadero. A un objeto se le que la metodología ágil es la correcta, después ensambla el
debe pedir o indicar que modifique su propia información equipo de desarrollo y evalúa sus habilidades. Puede durar
mediante un mensaje. (10) unas cuantas semanas o unos cuantos meses. (1)
ENTIDAD Persona, grupo, departamento o sistema que FASE DE PUESTA EN PRODUCCIÓN La fase en el
recibe o crea información o datos. Uno de los símbolos desarrollo ágil cuando se libera el software y se recibe la
primarios en un diagrama de flujo de datos. (2) Vea también retroalimentación para mejorar el producto de software. El
diagrama de flujo de datos, entidad externa. proceso de liberar las versiones del producto se puede llevar
a cabo con una frecuencia incluso semanal. (1)
ENTIDAD ASOCIATIVA Un tipo de entidad que asocia
las instancias de uno o más tipos de entidades y contiene FAVICON Un pequeño icono que aparece a un lado de
atributos peculiares para la relación entre esas instancias de cualquier dirección marcada como favorita en un navegador.
entidades. (2) Al copiar el vínculo marcado como favorito al escritorio se
obtiene una versión más grande del icono y se copia ahí. Se
ENTIDAD ATRIBUTIVA Uno de los tipos de entidades pueden generar favicons únicos mediante un generador de
que se utilizan en los diagramas entidad-relación. Es útil para iconos de Java u otros programas de gráficos. (11)
describir atributos, en especial los grupos repetitivos. (2)
FIREWALL Software de seguridad computacional que se
ENTIDAD EXTERNA Un origen o destino de datos que utiliza para erigir una barrera entre la LAN de una
se considera externo para el sistema que se está describiendo. organización e Internet. Aunque evita que los hackers entren
También se le conoce como entidad. (7) Vea también a una red interna, también evita que los miembros de la
diagrama de flujo de datos. organización obtengan el acceso directo a Internet. (16)
ENTORNO Cualquier cosa externa a una organización. FLUJO DE DATOS Datos que se mueven en el sistema de
Existen varios entornos, como el físico, económico, legal y un lugar a otro; la entrada y la salida se representan mediante
los entornos sociales. (2) el uso de una flecha con punta en los diagramas de flujo de
datos. (7)
ENTRADA Cualquier dato, ya sea texto o números, que se
introduce en un sistema de información para fines de FOLKLORE Una técnica de documentación de sistemas
almacenamiento o procesamiento mediante formularios, basada en los métodos tradicionales que se utilizan para
pantallas, voz o formularios de llenado interactivos basados recopilar información sobre las personas y las leyendas. (16)
en Web. (12).
GRÁFICO DE GANTT La representación gráfica de un
ENTREGABLES El software, la documentación, los proyecto que muestra la actividad de cada tarea como una
procedimientos, los manuales de usuario o las sesiones de barra horizontal, cuya longitud es proporcional al tiempo en
capacitación que un analista de sistemas entrega a un cliente el que se va a completar. (3)
con base en promesas contractuales específicas. (3)
GRUPO REPETITIVO La existencia de muchos de los
ESPAÑOL ESTRUCTURADO Una técnica para analizar mismos elementos en una estructura de datos. (8) Vea
las decisiones estructuradas con base en la lógica de la también estructura de datos.
estructura e instrucciones en lenguaje simple, como sumar,
multiplicar y mover. (9) HERENCIA En el análisis y el diseño orientados a objetos,
las clases pueden tener hijos. La clase padre se conoce como
ESQUEMAS DE XML Una forma precisa de definir la clase base, y la clase hijo se conoce como clase derivada. La
el contenido de un documento de XML; puede incluir el clase derivada se puede crear de manera que herede todos los
número exacto de veces que puede ocurrir un elemento, atributos y comportamientos de la clase base. (10)
el tipo de datos dentro de los elementos, los límites sobre los
datos y el número de posiciones a la izquierda y derecha de HERRAMIENTAS CASE Herramientas de ingeniería de
un número decimal. (8) software apoyada por computadoras que incluyen la
capacidad de crear diagramas, análisis y modelado
ESTATUTOS DEL PROYECTO Un documento que automatizados basados en computadora. (1)
describe los resultados esperados del proyecto de sistemas
(entregables) y el periodo de tiempo para la entrega; en HERRAMIENTAS CASE DE BAJO
esencia se convierte en un contrato entre el analista en jefe NIVEL Herramientas CASE utilizadas por los analistas
(o administrador del proyecto) y su equipo de análisis con para generar código fuente de computadora, con lo cual
los usuarios de la organización que solicitan el nuevo
sistema. (3)
eliminan la necesidad de programar el sistema. (1) Vea GLOSARIO 561
también herramientas CASE.
Cierta parte del mantenimiento se puede realizar de manera
HIPERVÍNCULO Cualquier palabra resaltada en un automática al conectarse al sitio Web del distribuidor. (1)
sistema de hipertexto que muestra otro documento cuando el
usuario hace clic en ella. (11) MASHUPS Una nueva aplicación que se crea al combinar
dos o más API (interfaces de programación de aplicaciones)
ICONO Pequeña imagen que representa una actividad y basadas en Web.
función, u otro elemento de un sistema operativo como un
archivo o un directorio, disponible para los usuarios cuando MENÚ DESPLEGABLE Uno de varios elementos de
la activen, a menudo mediante un clic del ratón. Se usa con diseño de GUI que provee un menú en pantalla de opciones
frecuencia en el diseño de GUI. (14) de comandos que aparecen una vez que el usuario selecciona
el nombre del comando en una barra de menús. (14) Vea
IMPLEMENTACIÓN La última fase del ciclo de vida del también lista desplegable.
desarrollo de sistemas, en la cual el analista asegura que el
sistema está en operación y después permite a los usuarios MÉTODO En UML, una acción que se puede solicitar de
hacerse cargo de su operación y evaluación. (16) cualquier objeto de la clase; los procesos que una clase sabe
cómo realizar. (10)
INGENIERÍA DE SOFTWARE APOYADA POR
COMPUTADORA (CASE) Herramientas de software METODOLOGÍA ÁGIL (O MODELADO ÁGIL) Una
especializadas que incluyen capacidades de diagramación, metodología de desarrollo de sistemas que tiene valores,
análisis y modelado automatizados basados en computadora. (1) principios y prácticas útiles para los analistas de sistemas que
desean una metodología flexible, interactiva y participativa.
INTERACCIÓN HUMANO-COMPUTADORA (6) Vea también programación extrema.
(HCI) El aspecto que permite la comunicación y las
interacciones entre los humanos y la computadora; la capa de METODOLOGÍA DE DESARROLLO DE
la computadora entre los humanos y la computadora. (14) SISTEMAS Cualquier metodología aceptada para analizar,
diseñar, implementar, probar, mantener y evaluar un sistema
INTERFAZ DE LENGUAJE DE COMANDOS Un tipo de información. Algunos ejemplos de metodologías son:
de interfaz que permite a los usuarios controlar la aplicación SDLC, metodologías ágiles, y el análisis y diseño de
con una serie de pulsaciones de teclas, comandos, frases o sistemas orientados a objetos. (1) Vea también ciclo de vida
alguna combinación de estos métodos. (14) del desarrollo de sistemas.
INTERFAZ DE LENGUAJE NATURAL Una interfaz MINERÍA DE DATOS Técnicas que aplican algoritmos
que permite al usuario hablar o escribir en un lenguaje para extraer patrones de datos guardados en almacenes de
humano para interactuar con la computadora. (14) datos corporativos que por lo general no son aparentes para los
humanos que toman las decisiones. También se le conoce
INTERFAZ DE LLENADO DE FORMULARIOS Parte como descubrimiento de conocimiento en bases de datos
de los elementos de diseño de GUI que pide de manera (KDD). (14)
automática al usuario que llene un formulario estándar. Es
útil para las aplicaciones de comercio electrónico. (14) MODELO DE ACEPTACIÓN DE TECNOLOGÍA
(TAM) Un método basado en la investigación que permite
INTERFAZ GRÁFICA DE USUARIO (GUI) Una a los analistas organizar su modo de pensar en cuanto a si los
interfaz de usuario basada en iconos, con características usuarios aceptarán y utilizarán la tecnología de información,
como menús y listas desplegables, y botones de opción. (14) incluyendo la utilidad y la facilidad de uso percibidas. (14)
JAVA Un lenguaje de programación orientado a objetos MODELO DE BASE DE DATOS
que permite ejecutar aplicaciones dinámicas en Internet. (11) RELACIONAL Representa a los datos en la base de datos
como tablas bidimensionales llamadas relaciones. Mientras
JUEGO DE PLANEACIÓN Se utiliza en el desarrollo que ambas tablas compartan un elemento de datos común, la
ágil; el juego de planeación establece las reglas que pueden base de datos podrá relacionar cualquier otro archivo o tabla
ayudar a formular la relación del equipo de desarrollo ágil con los datos en otro archivo o tabla. (13)
con sus clientes comerciales. (1)
MUESTREO Seleccionar de manera sistemática elementos
LENGUAJE UNIFICADO DE MODELADO (UML) El representativos de una población. Los analistas muestrean los
UML provee un conjunto estandarizado de herramientas para datos concretos, los datos de archivo y las personas durante la
documentar el análisis y diseño orientados a objetos de un determinación de los requerimientos de información. (5)
sistema de software. (10)
NAVEGADOR Software especial que se ejecuta en
LÍNEA DE SUSCRIPTOR DIGITAL (DSL) Protocolos computadoras conectadas a Internet y permite a los usuarios
que permiten la transmisión de datos de alta velocidad a ver páginas Web de hipertexto en Internet. Microsoft Internet
través del cable telefónico común. (16) Explorer y Mozilla Firefox son ejemplos de navegadores
gráficos. (11)
LISTA DESPLEGABLE Uno de varios elementos de
diseño de GUI que permite a los usuarios hacer clic en un NORMALIZACIÓN La transformación de los almacenes
cuadro que parece desplegarse en la pantalla y muestra una de datos y vistas de usuario complejas en un conjunto de
lista de alternativas, de las cuales se puede elegir una. (11) estructuras de datos más pequeñas y estables. Las estructuras
de datos normalizadas se pueden mantener con más facilidad
MANTENIMIENTO El mantenimiento dado al sistema que las estructuras complejas. (13)
de información para mejorarlo o corregir problemas empieza
en esta fase del SDLC y continúa durante la vida del sistema.
562 GLOSARIO PRIMERA FORMA NORMAL (1NF) El primer paso
para normalizar una relación en los datos que se utilizan en
OBJETO En la metodología orientada a objetos, un objeto una base de datos, de manera que no contenga grupos
es una representación computacional de alguna cosa o evento repetitivos. (13) Vea también segunda forma normal, tercera
del mundo real; puede tener tanto atributos como forma normal.
comportamientos. (10)
PROCESO Las actividades que transforman o modifican
OBSERVACIÓN ESTRUCTURADA DEL ENTORNO los datos en un sistema de información. Pueden ser manuales
(ESTROBO) Un método de observación sistemática para o automatizadas. Se representan mediante un rectángulo
clasificar e interpretar elementos organizacionales que redondeado en un diagrama de flujo de datos. (2)
influyen en la toma de decisiones. Se basa en la técnica de
crítica de cine conocida como mise-en-scéne. (5) PROGRAMACIÓN EN PAREJA Una práctica básica de
la metodología ágil, en la que dos programadores eligen
ORGANIZACIÓN DE ARCHIVOS INDEXADOS Un trabajar juntos en la programación, las pruebas y hablan entre
tipo de organización de archivos que utiliza archivos índice sí sobre las formas de realizar el trabajo con eficiencia y
separados para localizar los registros. (13) efectividad. (6)
PANTALLA Cualquiera de una variedad de alternativas de PROGRAMACIÓN EXTREMA (XP) La programación
visualización que emplean los usuarios para ver el software extrema (XP) es una metodología de desarrollo de sistemas
de computadora, incluyendo los monitores y las pantallas de que acepta lo que conocemos como buenas prácticas de
plasma o de cristal líquido. (11) desarrollo de sistemas y las lleva a los extremos. Es el
génesis de las metodologías ágiles. (3)
PAQUETE En UML las cosas se pueden agrupar en
paquetes, a los cuales se les puede considerar como PRONÓSTICO Los analistas de sistemas tienen que
subsistemas físicos. Los sistemas se implementan y predecir ciertas variables clave antes de enviar la propuesta
despliegan en paquetes. (10) del sistema al cliente. El pronóstico es el arte y la ciencia de
predecir las variables clave, que a menudo se apoya en los
PEGAJOSIDAD Una propiedad de las páginas Web, modelos matemáticos de pronóstico. (3)
utilizada especialmente en el comercio electrónico. Las
herramientas que incrementan la pegajosidad de una PROPUESTA DE SISTEMAS Una propuesta escrita que
página Web son aquellas que alientan a los clientes a sintetiza el trabajo del analista de sistemas en el negocio
permanecer más tiempo en la página, los ayudan a hasta ese punto, e incluye recomendaciones y alternativas
navegar de vuelta a la página si hacen clic en un vínculo e para resolver los problemas de sistemas identificados. (3)
incrementan la probabilidad de que completen una
compra. (14) PROVEEDOR DE SERVICIOS DE APLICACIÓN
(ASP) Una empresa que hospeda software de aplicación y
PENSAMIENTO EN OBJETOS Instrucciones lo renta a otras empresas para usarlo en la Web. Se incluyen
elementales que el analista escribe en tarjetas CRC para las aplicaciones tradicionales así como las de colaboración y
empezar a pensar en una forma orientada a objetos. (10) administración de datos. (16)
PLANIFICACIÓN DE RECUPERACIÓN DE PROVEEDOR DE SERVICIOS DE INTERNET
DESASTRES Planes estratégicos y tácticos para ayudar a (ISP) Una empresa que provee acceso a Internet y que
las personas y los sistemas a recuperarse en caso de desastres puede proveer otros servicios, como el hospedaje Web y el
naturales y provocados por los humanos. (16) análisis del tráfico Web, por un costo. (12)
PODCASTING La técnica de colocar archivos de audio PRUEBA DE SISTEMAS La sexta fase en el SDLC
descargables en la Web. (11) (junto con el mantenimiento). Usa tanto los datos de prueba
como los datos en vivo en un momento dado para medir los
POLIMORFISMO Comportamientos alternativos entre errores, la oportunidad de la respuesta, la facilidad de uso, el
las clases derivadas en las metodologías orientadas a objetos. orden apropiado de las transacciones, el tiempo inactivo
Cuando varias clases heredan tanto atributos como aceptable, la comprensión de los manuales de procedimientos
comportamientos, el comportamiento de una clase derivada y demás aspectos del nuevo sistema. (16)
podría ser distinto al de su clase base o al de sus clases
derivadas hermanas. (10) RECORRIDO ESTRUCTURADO Una revisión
sistemática realizada por expertos en relación con la
PREGUNTA ABIERTA Un tipo de pregunta que se utiliza programación y el desarrollo del sistema en general, para
en entrevistas o encuestas y que abre el posible conjunto de resaltar los problemas y permitir que el programador o
respuestas disponibles para los que responden a las analista realice las modificaciones apropiadas. (16)
preguntas. (4) Vea también pregunta binaria, pregunta
cerrada. RED DE ÁREA LOCAL (LAN) El cableado, hardware y
software utilizados para conectar estaciones de trabajo,
PREGUNTA BINARIA Un subconjunto de preguntas computadoras y servidores ubicados en un área geográfica
cerradas que se pueden responder sólo de dos formas: sí o confinada (por lo general dentro de un edificio o campus). (15)
no, verdadero o falso, y de acuerdo o en desacuerdo. (4) Vea
también pregunta cerrada, pregunta abierta. RED DIGITAL DE SERVICIOS INTEGRADOS
(ISDN) Un servicio de red conmutada que provee
PREGUNTA CERRADA Un tipo de pregunta que se conectividad digital de un extremo a otro para transmitir voz,
utiliza en entrevistas o encuestas y que limita el conjunto de
respuestas disponibles para quienes responden a las preguntas.
(4) Vea también pregunta binaria, pregunta abierta.
datos y video en forma simultánea a través de una sola línea GLOSARIO 563
en vez de a través de varias. (16)
SISTEMA CERRADO Parte de la teoría general de
REGISTRO Una colección de elementos de datos que sistemas; un sistema que no recibe información, energía,
tienen algo en común con la entidad descrita. (13) personas o materias primas como entrada. Los sistemas
nunca son totalmente cerrados o totalmente abiertos, sino
REGLAS DE NEGOCIO Instrucciones específicas para que existen en un continuo desde el más cerrado hasta el más
el funcionamiento de una organización, que proveen la abierto. (2) Vea también sistema abierto.
descripción lógica de las actividades de negocios. Se utilizan
para ayudar a crear diagramas de flujo de datos. (7) SISTEMA DE ADMINISTRACIÓN DE BASES DE
DATOS (DBMS) Software que organiza los datos en una
RELACIÓN Asociación entre entidades (algunas veces se base de datos; provee la capacidad de almacenamiento,
le conoce como asociación de datos); puede tomar la forma organización y recuperación de los datos. (13)
de uno a uno, de uno a varios, de varios a uno o de varios a
varios. (13). SISTEMA DE INFORMACIÓN GERENCIAL
(MIS) Un sistema de computación compuesto por
REPOSITORIO DE DATOS Una base de datos centralizada personas, software, hardware y procedimientos que
que contiene todos los diagramas, definiciones de formularios e comparten una base de datos común para ayudar a los
informes, estructuras de datos, definiciones de datos, flujos y usuarios a interpretar y aplicar los datos en el negocio. (1)
lógicas de los procesos, y definiciones de otros componentes
de la organización y del sistema; provee un conjunto de SISTEMA DE PROCESAMIENTO DE
mecanismos y estructuras para lograr la integración uniforme TRANSACCIONES (TPS) Un sistema de información
de datos con herramientas y de datos con datos. (8) computarizado desarrollado para procesar grandes cantidades
de datos para transacciones de negocios rutinarias, como
RUBY ON RAILS Una combinación de lenguaje de nóminas e inventario. (1)
programación y generador de código para crear aplicaciones
Web. (11) SISTEMA DE SOPORTE DE DECISIONES (DSS) Un
sistema de información interactivo que brinda soporte al
RUTA CRÍTICA La ruta más larga calculada mediante la proceso de toma de decisiones a través de la presentación de
técnica de programación PERT; la ruta que provocará el información diseñada de manera específica para la
atraso de todo el proyecto de sistemas si ocurre inclusive un metodología de solución de problemas de la persona que
solo día de retraso . (3) toma las decisiones y las necesidades de la aplicación. No
toma la decisión en lugar del usuario. (1)
SALIDA Información que se entrega a los usuarios a
través del sistema de información mediante intranets, SISTEMA DE SOPORTE PARA EJECUTIVOS
extranets o la Web, en informes impresos, en pantallas o a (ESS) Un sistema computacional que ayuda a los
través de audio. (11) ejecutivos a organizar sus interacciones con el entorno
externo al proveer soporte gráfico y de comunicaciones. (1)
SEGUNDA FORMA NORMAL (2NF) Al normalizar los
datos para una base de datos, el analista se asegura de que SISTEMA EXPERTO (ES) Un sistema de computadora
todos los atributos que no sean claves dependan por completo que captura y utiliza el conocimiento de un experto para
de la clave primaria. Se eliminan todas las dependencias resolver un problema específico. Los componentes básicos
parciales y se colocan en otra relación. (13) Vea también son la base del conocimiento, un motor de inferencia y la
primera forma normal, tercera forma normal. interfaz de usuario. (1)
SEIS SIGMA (SIX SIGMA) Una cultura basada en la SISTEMAS DISTRIBUIDOS Sistemas computacionales
calidad; el objetivo es eliminar todos los defectos. (16) que están distribuidos en forma geográfica, además de que
su procesamiento, datos y bases de datos están distribuidos.
SEUDOCÓDIGO Una técnica para crear instrucciones de Una arquitectura común para los sistemas distribuidos es el
computadora que representan el paso intermedio entre el sistema cliente/servidor basado en LAN. (16)
lenguaje natural y el código del programa; se utiliza para
representar la lógica de cada módulo en un diagrama de SISTEMAS EMPRESARIALES Sistemas de
estructura. (16) Vea también diagrama de estructura. información que se integran a nivel de la organización (en
toda la empresa) y que ayudan a las compañías a coordinar
SISTEMA Una colección de subsistemas que están los procesos organizacionales críticos. (1)
interrelacionados y son interdependientes; trabajan en
conjunto para lograr metas y objetivos predeterminados. SOFTWARE A LA MEDIDA Otro término para el software
Todos los sistemas tienen entrada, procesos, salida y personalizado; es lo opuesto del software comercial para venta
retroalimentación. Algunos ejemplos son un sistema de en los canales de distribución tradicionales (COTS). Es
información computarizado y una organización. (2) Vea software desarrollado para desempeñar una función específica,
también sistema cerrado, sistema abierto. o dar soporte a una característica única de la organización. (1)
SISTEMA ABIERTO Parte de la teoría general de SOFTWARE DE CÓDIGO FUENTE ABIERTO
sistemas; un sistema que recibe libremente información, (OSS) Modelo y filosofía de desarrollo en relación con la
energía, personas o material prima como entrada. Los sistemas distribución de software de una manera libre y publicando su
nunca son totalmente cerrados o totalmente abiertos, sino que código fuente, para que los usuarios y programadores puedan
existen en un continuo desde el más cerrado hasta el más estudiarlo, compartirlo y modificarlo. El sistema operativo
abierto. (2) Vea también sistema cerrado. Linux es un ejemplo. (1)
564 GLOSARIO clave dependen de otros atributos que tampoco son clave.
(13) Vea también primera forma normal, segunda forma
SOFTWARE DE VALIDACIÓN Software que revisa si normal.
los datos introducidos en el sistema de información son
válidos. Aunque la mayor parte de la validación de las TIPO DE ENTIDAD Una colección de entidades que
entradas que se realiza a través de software es comparten propiedades o características comunes. (8)
responsabilidad del programador, el analista debe saber qué
problemas comunes podrían invalidar una transacción. (15) USUARIOS FINALES En una organización, los que no
son profesionales de sistemas de información, que
SONDEO Preguntas de seguimiento que se utilizan especifican los requerimientos de negocios para las
principalmente durante las entrevistas entre los analistas y aplicaciones de software y las utilizan. A menudo, los
los usuarios. (4) Vea también pregunta cerrada, pregunta usuarios finales solicitan aplicaciones nuevas o modificadas,
abierta. evalúan y aprueban las aplicaciones, y pueden servir en los
equipos de proyectos como expertos de negocios. (1)
TABLA DE DECISIONES Una forma de examinar,
describir y documentar las decisiones estructuradas. Se VALOR PREDETERMINADO Un valor que asumirá un
dibujan cuatro cuadrantes para describir las condiciones, campo, a menos que se introduzca un valor explícito en éste.
identificar las alternativas posibles de decisión, indicar las (13)
acciones que se deben realizar y describir esas acciones. (9)
VALOR PRESENTE La cantidad total que vale una serie
TABLERO DE CONTROL Visualizador para los que de pagos a futuro en la actualidad; una forma de evaluar los
toman decisiones; incluye una variedad de visualizadores de desembolsos económicos e ingresos del sistema de
medidas de desempeño (o rendimiento) relevantes. (11) información durante su vida económica, y de comparar los
costos hoy en día con los beneficios a futuro. (10)
TARJETAS CRC El analista crea tarjetas de Clases,
Responsabilidades y Colaboradores para representar las VOZ SOBRE PROTOCOLO DE INTERNET (VoIP) El
responsabilidades de las clases y la interacción entre éstas enrutamiento de los datos de voz a través de Internet. (15)
cuando se empieza a modelar el sistema desde una
perspectiva orientada a objetos. Los analistas crean las WEBMASTER La persona responsable de actualizar y dar
tarjetas con base en los escenarios que resumen los mantenimiento a un sitio Web; comúnmente, al principio es
requerimientos del sistema. (10) el analista de sistemas durante el desarrollo de las
aplicaciones de comercio electrónico. (12)
TERCERA FORMA NORMAL (3NF) Una forma en la
que se eliminan todas las dependencias transitivas. Una XP Vea metodología ágil y programación extrema. (6)
dependencia transitiva es en la que los atributos que no son
ACRÓNIMOS
1NF Primera forma normal LAN Red de área local
2NF Segunda forma normal MICR Reconocimiento de caracteres de tinta
3NF Tercera forma normal
AJAX Java Script asíncrono y XML MIS magnética
API Interfaz de programación de aplicaciones MRP Sistema de información administrativa
ASP Proveedor de servicios de aplicaciones OAS Planificación de requerimientos de materiales
B2B Negocio a negocio OCR Sistemas de automatización de oficinas
B2C Negocio a consumidor OID Reconocimiento óptico de caracteres
CARE Reingeniería asistida por computadora OLAP Identificador de objetos
CASE Ingeniería de software asistida por OLE Procesamiento analítico en línea
OOA Vinculación e incrustación de objetos
CHUI computadora OSS Metodología orientada a objetos
COTS Interfaz de usuario basada en caracteres PERT Software de código fuente abierto
Comercial para venta en los canales Técnicas de revisión y evaluación de
CRUD PHP
CSCWS convencionales programas
Crear, leer, actualizar y eliminar PKI Preprocesador de hipertexto; un lenguaje de
CSS Sistema de trabajo colaborativo soportado por QBE
DBMS RAD programación de código fuente abierto
DDE computadora SAAS Infraestructura de clave pública
DFD Hojas de estilo en cascada SAN Consulta por ejemplo
DHTML Sistema de administración de bases de datos SDLC Desarrollo rápido de aplicaciones
DLL Intercambio dinámico de datos SET Software como un servicio
DSL Diagrama de flujo de datos SLA Red de área de almacenamiento
DSS HTML dinámico SOA Ciclo de vida del desarrollo de sistemas
DTD Biblioteca de vínculos dinámicos SQL Transacción electrónica segura
EDI Línea de suscriptor digital SSL Acuerdo de licencia de software
E-R Sistema de soporte de decisiones STROBE Arquitectura orientada a servicios
EIS Definición de tipo de documento TAM Lenguaje de consulta estructurado
ERD Intercambio electrónico de datos TPS Nivel de sockets seguros
ERP Entidad-relación TQM Observación estructurada del entorno
ES Sistema de información para ejecutivos UML Modelo de aceptación de tecnología
ESS Diagrama entidad-relación URL Sistema de procesamiento de transacciones
FAQ Planificación de recursos empresariales VB.NET Administración de calidad total
FPC Sistema experto Lenguaje unificado de modelado
FTP Sistema de soporte para ejecutivos VOIP Localizador uniforme de recursos
GIF Preguntas frecuentes VPN Visual Basic .NET, un entorno de
GUI Conteo de puntos de función WAN
HCI Protocolo de transferencia de archivos WAP programación de Microsoft
HTML Formato de intercambio de gráficos WIMAX Voz sobre protocolo de Internet
http:// Interfaz gráfica de usuario Red virtual privada
ICTS Interacción humano-computadora WLAN Red de área amplia
ISDN Lenguaje de marcado de hipertexto WMP Protocolo de aplicaciones inalámbricas
ISP Protocolo de transferencia de hipertexto WWW Interoperabilidad mundial para acceso por
JAD Tecnologías de comunicación de información XP
JPEG Red digital de servicios integrados XSLT microondas
KDD Proveedor de servicios de Internet Redes de área local inalámbricas
Diseño de aplicación conjunta Windows Media Photo
KWS Grupo de expertos unidos en fotografía World Wide Web
Descubrimiento de conocimiento en bases de Programación extrema
Transformaciones de lenguaje de hojas de
datos
Sistemas de trabajo de conocimiento estilo extensible
565
ÍNDICE
Nota: Los números de página de proyectos y el diseño de entradas, 387-88 Arrendamiento de hardware, 67
seguidos por una f cursiva acerca de, 56 y el particionamiento, 213 Artefactos para UML, 311-12
indican que se trata de una actividades de análisis y y la salida de páginas Web, 358-60 Aseguramiento de calidad,
figura. diseño, 83-88 y los diagramas de secuencia,
análisis de costos y implementación
SÍMBOLOS beneficios, 72-77 302-03 acerca de, 515
de los proyectos de comercio Ajuste para HCI, 442-43 auditoría, 529
# (libra), 297 electrónico, 86 Alcance, metodología ágil, 170-71 documentación, 523-26
* (asterisco), 246, 304, 414, ejercicios, 92, 94-98 Almacenamiento. Vea Almacenes ejercicios, 551-54
estatutos, 87 Almacenes evaluación, 546-48
455 fracaso, 87-88
[ ] (corchetes), 232 inicio, 56-62 corporativos de datos, 429-32 de sitios Web corporativos,
{ } (llaves), 231 lidiar con la complejidad, 82 de datos 548-50
ϩ (signo de suma), 231, 246, 298, necesidades de hardware y
software, 63-72 contenido, 236-38 proceso de prueba, 526-28
383 planeación y control de desarrollo, 241 y administración de calidad total
« » (comillas angulares), 308 actividades, 77-82 metodologías, 403
Ͻ (menor que), 244 programación de proyectos símbolo, 194f, 195 (TQM), 516-23
ϭ (signo de igual), 231, 298 mediante diagramas de Vea también Diseño de bases de y capacitación de usuarios,
Ͼ (mayor que), 244, 262, 266, Gantt, 79-80 datos
propuesta de sistemas, 88-91 American Express, 432 536-39
276, 455, 471 selección, 61-62 Análisis y conversión de sistemas,
— (guión), 297 uso de diagramas PERT, de costos y beneficios, 72-79,
Ϫ (signo de resta), 297 80-82 546 539-41
() (paréntesis), 232, 298 viabilidad, 62-63 de flujo de efectivo, 75 y cuestiones de seguridad, 542-44
/ (barra diagonal), 257 de punto de equilibrio, 74-75 y el desarrollo ágil, 170
estratégica, 45 de sistemas, 6, 228-58 y mantenimiento, 528-29
A Administración de calidad total de valor presente, 75-77 y metáforas organizacionales,
Analista de sistemas
Accesorios (props) de oficina, (TQM) cualidades, 6 541-42
145-46 arquitectura orientada a deberes, 1, 10 y planeación de recuperación de
derechos, 181
Acción del usuario, mínima, servicios (SOA) para, 522-23 habilidades requeridas, 20 desastres, 544-46
459-60 metodología modular, 520-22 roles, 6-8 y sistemas distribuidos, 529-36
recorridos estructurados, Anomalía(s) Asignar prioridades, 59
Acciones de actualización, 426 Asistentes, 464
árboles de decisión, 271-73 517-18, 519f de eliminación, 426 Asociaciones
tablas de decisión, 266-71 responsabilidad, 516-17 de inserción, 426 como patrones, 431
y diseño de sistemas en las tablas, 425-26 entre clases, 304-05
Actividades comerciales, listado, Anuncios, 141 Asterisco (*), 246, 304, 414, 455
207-08, 209f descendente (top-down), Apertura organizacional, 26 Atributos
518-20 Aplicaciones web híbridas, 468 de datos, 34
Actores y Seis Sigma, 516, 517f Árboles de decisiones, 271-73 de entidades, 405-08
acerca de, 36-38, 142 Adobe Dreamweaver, 348 Archivos de transacciones, 410-11 en clases, 282-83, 303, 306-08
ejercicios, problemas, 54 Agente de cambio, 7-8 Archivos maestros, 410, 424-26 en consultas, 470-471
en diagramas conductuales, Agregación, 305 Áreas de texto, 381 en formularios, 417-20
287-88 Agrupamiento, como patrón, 431 Arquitectura orientada a servicios en metodologías O-O, 297-300
en diagramas de secuencia, Ajax (JavaScript asíncrono y XML) (SOA), 5, 522-23, 533 en UML, 286-87
294-96, 300 acerca de, 6 funcionales, 343
en el modelado de casos de uso, definición, 349f modificación, 310-11
17, 41-43, 314 que no son claves, 413
Auditoría de sistemas, 529
Administración Ayuda, opciones de, 464
de equipos, 83-86
de nivel medio, 44
566
ÍNDICE 567
B Caso de la CPU primarias Vea también Retroalimentación
análisis OO, 320-27 almacenadas en cookies, 302 y DFD, 217
Banca y recuperación de desastres, diagrama E-R, 437-40 como elemento de estructura y la planeación de recuperación
545 diagramas de flujo de datos, de datos, 238
222-27 en los registros, 409-10, 417, de desastres, 545
Barra diccionarios de datos, 252-58 419-26 y tablas, gráficas, 89-91
de navegación, 467 entrada de datos precisa, 512-14 símbolo, 252 Condición, condiciones
diagonal (/), 257 entrevistas, 128-30 alternativas, 266-73
formularios, 399-402 Cliente en el sitio, 171, 176 de guardia, 309
Base(s) HCI, 479-83 Codificación de derivación Construx, 82
de acoplamiento, 457 herramientas CASE, 23 Consultas
de datos Microsoft Visio, Visible Analyst, alfabética, 486-87 diseñar, 468-69
acerca de, 403-05 51-55, 100-01 Código(s) lenguaje estructurado para
análisis visual, 446-48 prototipos, 186-91
comparación con almacenes salida, 366-70 de autovalidación (dígitos de (SQL), 473-74
corporativos de bases de seguridad, recuperación de verificación), 501-03 mediante ejemplo (QBE),
datos, 429 desastres, 554-56
de red, 412 STROBE, 154 de barras, 498 471-73
recuperación, presentación de tablas de decisiones, 277-78 de función, 491 tipos, 469-71
datos, 424, 427f de secuencia simple, 486 Consultor, 6
relacionales, 404, 411-12 CD-ROM, 334 secuencia por bloque, 487 Consumidores. Vea Usuarios
jerárquica, 412 Centro de bibliotecas de cómputo subconjunto de dígitos Contraseñas, 542
Control operacional, 43-44
Beneficios en línea (OCLC), 495 significativos, 489-90 Controles deslizables, 381
intangibles, 73-74 Cero y codificación Conversión
tangibles, 72-73 directa, 539
a cero, relación, 406-07 clasificación, 487 gradual, 540
Bienestar para HCI, 443 a muchos, relación, 406-07 códigos de barras, 498 modular, 540
Blogs, 357 a uno, relación, 406-07 de cifrado, 488 paralela, 540
Bluetooth, 5 Cerrazón, organizacional, 26 de derivación alfabética, Corchetes ([ ]), 232
Botones Certificados digitales, 544 Correo electrónico, 334
Ciclo de vida del desarrollo de 486-87 Cosas de anotación, 312
aumentar/disminuir, 381 de secuencia en bloque, 487 Costar, 82
básico, 389 sistemas (SDLC) de secuencia simple, 486 Costos
de comandos, 381 comparación definición, 485 intangibles, 74
de navegación, 354, 367 en el desarrollo ágil, 168-69 tangibles, 74
de opción, 380 con el modelado ágil, 14-17, función, 491 COTS. Vea software comercial de
en el comercio electrónico, 19f, 177-79 lineamientos, 491-93
mnemónicos, 490 venta en canales
481-82 con la metodología OO, 17-19 ocultar, revelar, 488-89 convencionales (COTS)
en el diseño, 380-86, 400-401 con RAD, 165-66 subconjunto de dígitos Crear, Leer, Actualizar, Eliminar
en GUI, 460 fases, 8-13 (CRUD), 204, 308, 309f
para validación, 505 herramientas CASE, 14 significativos, 489-90 Cuadrado doble, símbolo, 194
Breadboarding (prototipo de prototipos como alternativa, Unicode, 490 Cuadro(s)
157-58 uso, 493 de diálogo, 380-81, 452-53
parches), 156 y HCI, 9 Colección, 305 con controles en pestañas,
Bugs, 12-13, 170, 518 Clases Color en el diseño de pantallas,
abstractas, 299, 307-08 389 380
C activas, 299 Comentarios en un formulario, 372 de lista, 380
atributos, métodos, 308-11 Comercio electrónico de mensaje, 381
Caché, 354, 355 buscar, 308 administrar proyectos, 86 de texto, 380
Cajas de tiempo (timeboxing), 179 de control (activas), 299 entrada de datos precisa, 506-07 y listas desplegables
Calendarización y planeación de de entidad, 299 integrar aplicaciones, 4-5
de interfaz, 299 navegación, 465-68 diseño, 358, 387, 460
actividades, 79-82 de límite (interfaz), 299 retroalimentación, 465 ejercicios, 319, 369-70, 399,
Campo mensajes entre, 308-09 seguridad y privacidad, 543-44
para el análisis OO, 282-83 Comercio-m (comercio móvil), 5 401-02
en los registros, 408, 501 relaciones entre, 304-06 Comillas angulares (« »), 308 en el modelado ágil, 187-88
ocultos, 382 tipos de, 299 Composición, 306 ilustrados, 495
Capa y tarjetas CRC, 284-86 Compra de hardware, 67 para la navegación, 383
de acceso a datos, 302 Clasificación de códigos, 487-89 Computación en nube, 531-33 razones para usar, 380-81
de negocios, 302 Claves Computadora portátil, 457 utilizados en el análisis,
Capacidad de uso, 444-48 de registros Comunicación
Capacitación, 536-39 acerca de, 409-10 como valor ágil, 14 320-22
Captura de datos, 136, 138-39, en diagramas E-R, 408, diagramas, 296-97, 314 Cuellos de botella, 496
diseñar diálogo, 458-61 Cuerpo de formulario, 372
494-99 421-22 eficiencia, 179 Cuestionarios
Cargas de trabajo, estimar, 64-65 en normalización, 413-23 en el modelado ágil, 167
Carriles, 291-94 símbolos, 252 en el modelado de casos de uso, acerca de, 114
Carrito de compras, 205, 391 únicas y primarias, 36-38 administrar, 122
Cartas de presentación, 88 en equipos, 84-85 diseñar, 119, 121
CASE, herramientas. Vea comparación, 424 oportunidad de consultoría, 46 elección de palabras, 115-16,
Ingeniería de software 118
auxiliada por computadora
(CASE), herramientas
Casillas de verificación, 380
568 ÍNDICE de clases desarrollo de, 198, 211-12 E
acerca, 297-300 en diccionarios de datos,
planear, 114-15 asociaciones, 304-05 Eficiencia en proyectos
preguntas abiertas, 115, 116f definición, 287 238-39 estructurados, 177-79
usar escalas, 118-19 ejemplo, 288f mejorar, 288f
Cuestiones de costo en el modelado de casos de para el modelado de casos de Elementos
como metodología ágil, 14 uso, 314 base, 205
de prototipos, 157 gen/spec (generalización/ uso, 38, 43 de datos, 234-36, 248, 408-10,
ejercicios, 98 especialización), 306-09 para UML, 286-87 411f
en compras de software, 68-69 mejora, 303 PERT, 82, 97, 101 derivados, 205
en el modelado ágil, 169-70 relaciones todo/parte, 305-06 Diccionarios de datos
riesgos inherentes, 181 acerca de, 228-29 Encabezado de un formulario,
tangible, intangible, 74-77 de componentes, 312 almacenes de datos, 236-38, 241 372
y fracaso, 88f de conectividad análisis de entradas y salidas,
y viabilidad, 63 Entidades
Cuestiones financieras. Vea concentradores, 534-35 239-41 atributos, 408
estaciones de trabajo, 535 caso de la CPU, 252-58 clases, 299
Cuestiones de costo de comunicación, 296-97, 314 creación, 238-41 claves, 409-10
Cultura organizacional, 24, 45-46, de descomposición de red, ejercicios, problemas, 249-51 en bases de datos, 405
533-34 elementos de datos, 234-36, 248 integridad, 424
180 de despliegue, 312, 315 estructuras de datos, 231-33, 242f registros, 408-09
de estados, 287, 288f, 309-11, flujos de datos, 229-31 relaciones, 30-35, 405-08
D 314 uso, 242-47 y flujo de datos a nivel de
de estructura, 521-22 y DFD, 229-30 contexto, 29-30
Daltonismo, 450 de flujo de datos a nivel de y español estructurado, 264f
Datos, vistas físicas y lógicas de, contexto y especificaciones de procesos, Entidad-relación (E-R), modelo
caso de la CPU, 51-55 caso de la CPU, 51-55
411-13 desarrollo, 195-96, 208-10 265-66 diagramas, 406f
Decisiones estructuradas expansión, 197f y XML, 243-47 ejemplo, 407-08
y descripción de sistemas, Dígito de verificación, 409, 501-03 símbolos, 407f
ejercicios y problemas, 275-76, Dinero. Vea Restricciones de costo utilizado en sistemas, 30-35
279-80 29-30 DinoTech, 352-53, 352f, y claves de registro, 421-22
de flujo de datos (DFD)
elección de técnica, 273 467-68 Entrada(s)
y árboles de decisiones, 271-73 caso de la CPU, 222-27 Discapacidades y HCI, 449-50 acerca de, 485
y español estructurado, 261-65 desarrollar, 195-200 Diseño calidad mediante la validación
y tablas de decisiones, 266-71 ejemplo de, 207-13 de la entrada, 499-506
Decoración, iluminación, 146 ejercicios, problemas, 219-21 consistente en el diálogo, 461 captura de datos, 494-99
Definición errores encontrados, 198-200, de aplicación conjunta (JAD), codificación, 485-93
de tipo de documento (DTD), criterios, 371
201f 111-14, 127 de acción, 276f, 278
244-46, 506 físicos, 202f, 203-06, 212-13, de bases de datos diseño de intranets y de internet,
del problema, 57-61 389, 391
Dependencias 215f bases de datos relacionales, ejercicios para, 508-11
parciales, 413-14 lógicos, 200-203, 212-13 411-13 ejercicios y problemas, 394-98
transitivas, 413-14 particionamiento, 206-07, 213 en el comercio electrónico,
Desarrollador Web, 349 símbolos utilizados, 194-95 diseño de relaciones de 506-07
Desarrollo rápido de aplicaciones usos, 10 archivos maestros/bases de flujos de datos, 260
ventajas, 193-94 datos, 424-26 formularios, diseño de
(RAD), 163-66 y casos de uso, 205-06 impresos, 371-76
Descubrimiento de conocimiento en y comunicación, 217 ejercicios, 434-36 para Web y pantalla, 376-89
y el modelado de eventos, normalización, 413-23 íconos, 378-79
bases de datos (KDD), 429-32 objetivos de las bases de mensajes, 309
Desempeño para HCI, 443 205 retroalimentación, 462-63
Desencadenador, 205 y especificaciones de datos, 403-04 y GUIs, 379-82
Desnormalización, 426-28 realidad, datos, metadatos, Vea también Salida
Detección de marcas, formularios, procesos, 260-61
de Gantt, 79-80, 96-97 404-10 Entrada/salida, formularios de,
497-98 de modelos de datos, 416f-20f tipos de archivos para, 454-55
DEVONthink Professional Office, de secuencia
410-11 Entregas pequeñas, 171, 175
147 acerca de, 294-96 Vea también Almacenes de Entrevistas
Diagrama(s) capas utilizadas, 302-03
clases utilizadas, 300-02 datos acerca de, 103-04
0 definición, 287 de sistemas descendente (top- caso de la CPU, 128-30
dibujo, 196-97, 210-11 ejemplo, 288f informe, 109-10
ejemplo, 199f mejora, 300-03 down), 518-20 preguntas abiertas, 105-06
en los diccionarios de datos, para oportunidad de metodología ágil para el, 169 preguntas cerradas, bipolares,
238-39 modular de programas, 520-22
y particionamiento, 214f consultoría, 313 Dispositivos portátiles, 348, 375 106-07
trabajo con, 314 Documentación y aseguramiento preparación, 104-05
de actividades E-R, 421-22 secuencia de preguntas, 107-09
acerca de, 290-92 hijos de calidad, 523-26 sondas, 107
carriles, 291-94 comparación con proceso Documentos Equipo de oficina, 145-46
creación, 292-94 ERP. Vea Planeación
definición, 287 padre, 199f cualitativos, 140-41
entradas en el repositorio cuantitativos, 136-39
para, 294 Dominio en bases de datos, 413
Dragon Naturally Speaking, 458f
de casos de uso, 287, 288f, 313, Duplicación remota sincrónica,
314
545
DVD, 334
ÍNDICE 569
Errores. Vea Bugs F I y la capacidad de uso, 444-51
Ética y minería de datos, 432, 544 y la retroalimentación, 461-65
Escalas, 118-19 FAQ, 353 Íconos, 378-79 y las consultas, 468-74
Escenario de casos de uso, 287, Fase Identificación Interfaz, interfaces
de apuntar y hacer clic, Vea
288f, 290f, 296 de implementación de RAD, acceso en formularios, 372
Escuchar 164-65 por radio frecuencia (RFID), Interfaz gráfica de usuario
(GUI), diseño
y HCI, 448, 540 de planeación de requerimientos 489-99 de lenguaje de comandos, 455,
metodología ágil, 169 del RAD, 164 Identificador de objeto (OID), 410 456f
Español estructurado, 261-65, IF-THEN, instrucciones, 267, 272 de lenguaje natural, 451-52
Filtrado, 543-44 IF-THEN-ELSE, instrucciones de menús, 453-54
266f, 273-74 Firefox, 349 de pregunta y respuesta, 452-53
Especificaciones del proceso Firewall, sistemas de, 542-44 como español estructurado, 261, de programación de
Firma, verificación de, de 265 aplicaciones (API), 468
acerca de, 259-60 evaluación, 458
diccionario de datos, 265-66 formulario, 372 en tabla de decisiones, 266 gráfica de usuario (GUI)
ejercicios, problemas, 274, Flujos de datos, 229-31 ilustración, 262f, 263f, 264f acerca, 456-57
uso en la validación, 505 definición, 379
279-80 de interfaz, 198 Igual, signo (=), 231, 298 diseño, 380-82
formato, 260-61 FOLKLORE, 523-25 Iluminación de decoración, 146 menús, 454
no requeridas, 260 Formas artísticas, 523-25 Impresoras como salida, 331-32 y captura de datos, 495
objetivos, 260 Formularios Inclusión, relaciones, 37 para llenar formularios (entrada/
Espejos de datos (data mirroring), Información, 1, 146, 179, 487-89 salida), 454-55
clandestinos, 139 Informes plumillas, 457
545 color, 389 archivos, 411 reconocimiento de voz, 458
Esquema, 246-47, 412, 506 copiar, 44 en VA, 254-55 sensibles al tacto, 457-58
Estados Unidos, convenciones de de captura de datos, 100, 136-38 para investigación, 136, 137f Inventario de hardware, 64
de detección de marcas, 497-98 Infraestructura de claves públicas Investigación, 136-41
TI en, 441, 543, 545 de entrada/salida, 134, 371-72, Iteraciones, 17, 261, 263f, 265
Estereotipos, 300 (PKI), 544
Estilo cognoscitivo, 444-48 454-55 Ingeniería de software auxiliada J
Estrategias de conversión, de negocios, 376-78
diseño de, 213-14, 372-76, 377, por computadora (CASE), JAD, 111-14, 127
consideraciones, 539-41 herramientas JavaScript
Estructura(s) 496 acerca de, 14
en la metodología estructural, caso de la CPU sobre, 23 activar, 387
de casos, 261, 263f en proyectos estructurados, en la distribución páginas Web,
de datos, 231-33, 242f 177-78 177-79
de decisión, 261, 263f, 264-65 preimpresos, 331-32, 333 impacto, 229 355
de embudo, 109 utilidad, 547 Instanciamiento, 282 y Ajax, 6, 302-03, 349, 358-60
de pirámide, 108-09 Web, 459-60 Instrucciones en el formulario, 372 Joomla!, 357
en forma de diamante, 109, 110f Foros, 464-65 Integración Juego de planeación, 16-17
secuenciales, 261, 263f, 264 Fuentes, 333, 347, 375, 448 de sistemas inalámbricos, 5
Esun, 307f, 308 Funciones de búsqueda, 467-68 de sistemas móviles, 5 L
Esuntipode, 307f, 308 Integridad
Evaluación, 546-48 G de dominio, 424-25 Lenguaje
Eventos, 309, 314 referencial, 424 de acción, 451
diferidos, 310 Gadgets, 347 Inteligencia artificial (AI), 3 de marcado extensible (XML)
Experiencias de Hypercase General Motors, 432 Interacción humano-computadora proveer estandarización, 299
acerca de, 20 Generalización, 306 (HCI) validar, 506
administración de proyectos, 84, acerca de, 9, 11 Vea también Ajax (JavaScript
relación, 38 aplicaciones web híbridas, 468 asíncrono y XML)
92 Generalización/Especialización buena práctica, 450-51 y la salida, 357-60
cuestionarios, 123 consideraciones físicas, 448-49 y los diccionarios de datos,
DFD, 218 (gen/spec), diagramas de, determinar las necesidades, 10 243-47
diagramas, 317 306-09 diálogo, 458-61 unificado de modelado (UML)
diseño de bases de datos, 433 Gráficas, gráficos y predisposición, diseñar, 441-42 acerca de, 281
elementos de datos, 248 340-41 ejercicios, 476-78 clase, 282-83
entrada de datos, 393-94, en el diseño de pantallas, 345, 346f en las entrevistas, 104 conceptos y diagramas,
para sitios Web, 354 interfaces, 451-58 286-87
507-08 uso, 90-91 limitaciones, discapacidades y diagramas de comunicación,
entrevistas, 112 Guión (—), 268 diseño, 449-50 296-97
español estructurado, 274 Guión, 142, 143b Vea también Comunicación fases, 17-19
estrategias de análisis, 47 Gurús, 168 y ajuste, rendimiento, bienestar, herencia, 283-84
FOLKLORE, 525 442-43 paquetes y artefactos, 311-12
implementación, 551 H y el análisis visual de bases de trabajo con, 313-15
interfaces, 475 datos, 446-48 uso para modelado, 315-16
investigación, 141 Hardware, 253-54. Vea también y el comercio electrónico, y modelado de casos de uso,
prototipos, 182 Software 465-68 287-90
salida, 360 y el modelo de aceptación de
STROBE, 149 Herencia, 283-84, 306-07 tecnología (TAM), 443-44
Expert Choice, software, 59 Hipervínculos, 464
Experto de soporte, 6-7 Historias de usuarios, 172-74, 175f
Exploración en el proceso ágil, 15-16 Hojas de estilo en cascada, 354-55,
Extensión, relaciones, 37-38
357
HTML, 243-44, 348, 349, 355f
Humildad en el modelado ágil,
167-68
Humor en los documentos, 140-41
570 ÍNDICE
Ley para estadounidenses con Mnemónicos, códigos 490 Normalización solución de sistemas, 546
discapacidades, 449 Modelado diagramas E-R, 421-22 STROBE, 145
ejemplos, 414-17 tabla de decisiones, 269
Leyendas en un formulario, 372-74 ágil formularios, 417-21 validación de la entrada, 500
Libra (#), símbolo de, 297 acerca de, 155 pasos, 413-14 Orientado a objetos (OO), análisis
Limitaciones y HCI, 449-50 actividades, 168-69 y desnormalización, 426-28
Llaves ({ }), 231 ejercicios, problemas, 183-85 y diseño
Llenado de formularios, 371, 389 en comparación con SDLC, Notación algebraica, 231-32 acerca de, 17-19, 281
Luhn, fórmula de, 503-04 14, 19f, 177-79 Número de identificación (ID), clases, 282-83
lecciones de, 175-76 diagramas de clases, 297-300
M medir el impacto, 181 230, 234, 237, 299 diagramas de secuencia, 287,
prácticas básicas, 171, 172f
MAC, atractivo de principios, 168 O 288f, 294-96, 300-09
1Password, 392 proceso de desarrollo, 15-17, ejercicios y problemas, 318-19,
acerca de, 12 171-75 Objetivos/metas, 85-86, 104
Bento, 425 riesgos inherentes, 179-81 Objetos, 309-10 320-27
DEVONagent, 467 valores, principios, 166-68 Observación, 142-48 herencia, 283-84
FileMaker Pro, 425 variables de control de modelado de casos de uso, 287-90
Freeway Pro, 351 recursos, 169-71 estructurada del entorno objeto, definición, 282
OmniFocus, 173 Vea también Prototipos (STROBE), 142-49, 152, 154 RAD como, 163-66
OmniGraffle, 35 y tarjetas CRC, 284-86
OmniPlan, 83 de aceptación de tecnología OCLC (centro de bibliotecas de
Things, 520 (TAM), 443-44 cómputo en línea), 495 P
Yojimbo, 147
de casos de uso OCR (reconocimiento óptico de Páginas Web
Mantenimiento de sistemas, 12-13, alcance del sistema, 38 caracteres), 496 dinámicas, 383, 386, 395
17, 528-29 caso de la CPU sobre, 51-55 tridimensionales, 385-87
como técnica OO, 287-90 OLAP (procesamiento analítico en
Manuales creación de descripciones línea), 429 Pancartas, 141
de políticas, 141 para, 43 Pantalla
de procedimientos, 523 definición, 35-36 OmniGraffle, 35
definir, 314 Omniplan, 83 sensible al tacto, 457-58
Mapa diagramas, 38, 43 Oportunidades de consultoría para la salida, 332-33
de imágenes, 381 durante la resolución de Papel para la salida, 343
del sitio, 466 problemas, 61 administración de equipos, 85 Paquetes, 311-12
escenarios, 38-39, 49 almacén corporativo de datos, 430 Paréntesis (()), 232, 298
Máscaras (skins) en sitios Web, 390 formulario, 205f, análisis de costos y beneficios, 78 Particionamiento, 206-07, 213-17
Mayor que (>), símbolo, 244, 262, niveles, 39-43 análisis OO, 284, 313, 315 Pata de cuervo, símbolo, 30-31,
paquetes y artefactos, 311-12 árbol de decisiones, 272
266, 276, 455, 471 relaciones, 36-38 aseguramiento de calidad, 405-06
Memos, 140-41 símbolos, 36 Patrones, identificar, 431
Menor que (<), símbolo, 244 y DFD, 205-06 implementación, 518 Pegajosidad de los sitios Web, 353
Mensaje, definir, 300 capacitación, 538 Pensamiento en objetos,
Menús, 453-54 de espiral, 18-19 codificación, 492, 494
de eventos, 205, 206f consultas de bases de datos, 472 instrucciones, 284-86
con rollover, 466 de redes, 533-35 contratar ayuda de comercio PeopleSoft, 162
Metadatos, 404-10, 411f Módulo administrable, 159 Periodo de retribución, 75, 77
Metáforas, 140-41, 337, 541-42 Motivación, 86 electrónico, 7 Persistencia, capa de, 302
Método Muchos a muchos (M:N), copias de archivos, 44 PERT, diagramas, 80-82, 97, 101
cuestionarios, 120, 121 PKI (infraestructura de claves
definir, 300 relaciones, 405-06, 423, decisión estructurada, 263
determinar, 308-11, 314 426-27 desarrollo de un sitio de públicas), 544
en clase de UML, 283 Muestra Planeación
estándar y personalizado, 298 compleja, 133 comercio electrónico, 26
sobrecarga, 298-99 estratificada, 133 DFD, 216-17 de recuperación de desastres,
y salida, 330-40 intencionada, 133 diccionario de datos, 240 544-46
Metodología orientada a objetos simple, 133 diseño de bases de datos, 404
sistemática, 133 diseño de formularios, 377, 379 de recursos empresariales
(OOA), 10 Muestreo(s), 132-36 documentación, 524 (ERP), sistemas de, 5, 28-29
MICR (reconocimiento de de conglomerados, 133 elegir software, 70, 73
de conveniencia, 132-33 entrada, 390 de requerimientos de materiales
caracteres de tinta entrevistas, 108, 110, 113 (MRP), 28
magnética), 497 N especificaciones de procesos,
Microsoft y control administrativo, 43-44
Excel, 444-46 Navegación 264 Plantillas, 352
Expression Web, 348 intuitiva, 465 evaluación, 548 Plumilla, 457
Visio Web, 355-56, 465-68 HCI, 466 Polimorfismo, 307
caso de la CPU, 51-55, interfaces, 454, 456, 457 Precisión, 270, 506-08
Nivel investigación, 137 Predisposición en la salida, 340-44
100-01 de confianza en el muestreo, muestreo, 135 Preguntas abiertas
comparación con 134-35 problemas de comunicación, 46
de sockets seguros (SSL), 544 prototipos, 159, 160, 161, 162 acerca de, 105-06
OmniGraffle, 35 prueba, 528 anticiparse a la respuesta, 115
ilustración, 353f prueba de validez, 504 ejercicios, 125
usos, 14 retroalimentación, 461 ilustración, 116f, 117f
Minería de datos, 429-32 salida, 335 Preguntas
Mini especificaciones. Vea salida para, 339, 342, 348, 356 bipolares, 106-07
Especificaciones de procesos solución de problemas, 58 cerradas, 106-07, 115, 117f, 125
frecuentes (FAQ), 353
ÍNDICE 571
Presentación, capa de, 302 investigación, 136-41 aseguramiento de calidad, de información administrativa
Primera forma normal (1NF), muestreo, 131-36 implementación, 526 (MIS), 3
observación, 141-48
417-18 Vea también Entrevistas; como audio, 333-34 de procesamiento de
Privacidad y comercio electrónico, como CD-ROM, DVD, 334 transacciones (TPS), 2
Cuestionarios como tecnología push/pull,
544 Recorridos estructurados, 517-18, de soporte
Procesamiento analítico en línea 336 de decisiones (DSS), 3
519f como video, 333-34 de decisiones en grupo
(OLAP), 429 Rectángulo, símbolo comparación entre interna y (GDSS), 3-4
Proceso para ejecutivos (ESS), 4
con extremo abierto, 194f, 195 externa, 331
padre, 198, 199f en diagramas de clases, 297 contenido y método, 330-40 de trabajo de conocimiento, 3
primitivo, 198 en diagramas E-R, 407f definición, 329 distribuidos
Programación en pareja, 171, 175-76 preguntas abiertas, 194f, 195 ejercicios y problemas, 361-65
Programadores, programación usos, 194-95 electrónica, 334-36 computación en nube, 531-33
derechos, 181 Recursos elegir tecnología, 336-40 modelado de redes, 533-35
lenguaje, 6 en la metodología ágil, 176 flujos de datos, 260 tecnología cliente-servidor,
productividad, 316 virtualizados, 531 impresa, diseño, 341, 343
Vea también Orientado a objetos Red, redes impresoras, 331-32 529-31
de área amplia (WAN), 531 mensajes, 309 ventajas y desventajas,
(OO), análisis y diseño de área de almacenamiento objetivos de diseño, 329-30
y retroalimentación, 167 pantallas, 332-33, 344-47 535-36
Pronóstico, 72 (SAN), 545 predisposición, 340-44 expertos, 3
Propuesta de sistemas, 10-11, de área local (LAN), 531 producción y XML, 357-60 organizacionales
de área local inalámbricas Vea también Entrada
88-91 y las fuentes RSS, 335 comprensión, 24
Protección antivirus, 543 (WLAN), 5 SAN (red de área de cultura, 45-46
Prototipos de fidelidad inalámbrica diagramas de estado, 309-11
almacenamiento), 545 flujo de datos a nivel de
acerca de, 155-56 (Wi-Fi), 5, 339-40, 531 Scrum (melé), 174-75
caso de la CPU, 186-91 Redundancia de datos, 425 Secuencias como patrones, 431 contexto, 29-30
como alternativa al SDLC, 157-58 Registro Segunda forma normal (2NF), 419 interrelación,
de características seleccionadas, Seguridad
de longitud variable, 409 interdependencia, 25-26
156f, 157 para investigación, 136, 138f acerca de, 542 modelado de casos, 35-43
de parches, 156 Registros Web, 357 conductual, 543 perspectiva, 27-28
desarrollo, 158-60 Regla de los tres clic, 356, 378 física, 542 virtuales, 26-27
ejercicios y problemas, 183-85 Relaciones lógica, 542-43 y el modelo de entidad-
no operacional, 156f, 157 de auto unión, 407 y comercio electrónico, 543-44
primero de una serie, 156f, 157 en entidades, 405-08 y partición DFD, 207, 215 relación, 30-35
rol de los usuarios, 159-63 Renta de hardware, 67 Seis Sigma, 516, 517f y ERP, 28-29
tipos, 156-57 Replicación remota asíncrona, 545 Semana de trabajo de 40 horas, y los niveles administrativos,
Vea también Modelado ágil Repositorio, 294
ventajas y desventajas, 160-61 de datos, 229-38 171, 176, 179 43-45
y software COTS, 161-62 Respuesta, 205 Sensibilidad perceptual, 450 Web, 4-5
Proveedor de servicios de Resta, signo de (–), 297 SET (transacción electrónica Sitios Web
Restricciones de integridad, 424-25 corporativos, 141
aplicación (ASP), 68 Resumen ejecutivo, 89 segura), 544 diseñar, 348-56
Prueba, 169, 526-28 Retraso, procesamiento, 463-64 Símbolo mantener, 356-57
Retroalimentación máscaras (skins), 390
de cadena, 527 acerca de, 461 de flecha, 194, 295-96 particionar, 213-17
de sistemas completa, 527-28 como control del sistema, 25 utilizados en STROBE, 147-48 promoción, 356
de vínculos, 527 como valor de metodología ágil, Simpleza en el modelado ágil, 167 vocabulario para, 349f
Puedeserun, 307f, 308 Sin normalizar, 413-23 SOA. Vea Arquitectura orientada a
Puesta en producción, 17 167 Sistemas
después de los prototipos, 158 de administración de contenido servicios (SOA)
Q diseñar, 464-65 Sobrecarga de información
tipos, 462-64 (CMS), 356-357
QBE (consulta mediante ejemplo), y precisión, 506-07 de automatización de oficinas humana, 179
471-73 RFID (identificación por radio Software
(OAS), 2-3
QuickBooks Pro, 73 frecuencia), 498-99 de información como un servicio (SaaS), 531-33
QWERTY, teclados, 449 Riesgos de la innovación, 179-81 ejercicios y problemas, 256-57
Rollover, menús, 466 análisis y diseño orientado a elegir, 68-72
R Ropa, 146 objetos (OO), 17-19 externalizar, 71
RSS, fuentes, 335 foros, 464-65
Rango, prueba, 501 Ruby on Rails, lenguaje, 6 ciclo de vida del desarrollo para el diseño de formularios, 375
Reconocimiento de sistemas, 8-13 personalizado, 68-69
S registros y elementos, 252-53
de caracteres de tinta magnética elegir, 19 Vea también Software,
(MICR), 497 SaaS (software como un servicio), enfoque de utilidad para la
531-33 comercial de venta en canales
óptico de caracteres (OCR), 496 evaluación, 546-48 convencionales (COTS);
Recopilación de información Salida integrar tecnologías para, 4-5 Entrada, MAC, atractivo de;
animada, 333-34 necesidades de análisis y Salida
caso de la CPU, 154 Software
diseño de aplicación conjunta diseño, 6 comercial de venta en canales
rol de los analistas, 6-8 convencionales (COTS)
(JAD), 111-14 tipos, 2-4 crear prototipos, 161-62
ejercicios, problemas, 124-30,
150-52
572 ÍNDICE
elegir, 68-72 Tablet PC, 457 TQM. Vea Administración de Utilidad
evaluar para comprar, 68-71 Táctil y HCI, 448-49 calidad total (TQM) de actualización, 547-78
para sitios Web, 354 Taller, fase de RAD, 164 de lugar, 547
soporte, 539 TAM (modelo de aceptación de Transacción electrónica segura de objetivo, 548
de código fuente abierto (OSS), 5 (SET), 544 de posesión, 547
Solución de problemas, 57-61 tecnología), 443-44 de tiempo, 547
Sondas, 107 Tareas y HCI, 442-43 Triturar documentos, 543
Soportado por computadora Tarjetas Tupla en bases de datos, 413 V
sistemas de trabajo colaborativo
(CSCWS), 4 CRC, 284-86 U Validación
Soporte del distribuidor, 67-68, de crédito, prueba, 503-04 códigos, 493
71-72 de proximidad, 498 Ubicación como elemento de datos, 236
Sprint, 175 Teclados, 449, 496 de oficina, 143-44 de datos de entrada,
SQL (lenguaje de consulta Técnicas de revisión y evaluación del escritorio, 144 transacciones, 500-04
estructurado), 473-74 de transacciones de entrada, 500
SSL (nivel de sockets seguros), de programas (PERT), 80-82 UML. Vea Lenguaje unificado de proceso, 505-06
544 Tecnología modelado (UML)
STROBE. Vea Observación Valor, valores
estructurada del entorno cliente-servidor, 529-31 Unicode, 490 en el modelado ágil, 167
(STROBE) pull, 5, 336 Unión Europea, convenciones de en la metodología ágil, 176
Subculturas organizacionales, push, 336 inválidos, probar, 501
45-46, 49 Tendencias TI, 441, 459, 543
Suma (+), signo de, 231, 246, como patrón, 431 Uno a muchos (1:M), relaciones, Verificaciones de referencias
298-99, 383 pronóstico, 72 cruzadas, 501
Supervisión de los empleados, 543 Tercera forma normal (3NF), 405-06, 422-23
Survey Monkey, 122 Uno a uno (1:1), relaciones, Viabilidad
420-21 determinar, 62-63
T Tiempo de interfaz, 177-78 405-06, 426-27 económica, 63
Tiempo/sincronización Usuarios operacional, 63
Tablas, 89-90, 413 técnica, 63
archivos de, 410 ahorrar, 113 capacitación, 536-39
de decisiones como problema definido, 60-63 consultar, 41 Vínculos jerárquicos, 466
acerca de, 266-67 de inactividad, 80-81, 92 de tecnología de salida, Visible Analyst (VA)
comparación con árboles de desencadenadores, 41
decisiones, español en DFD física, 205 336-38 caso de la CPU, 51-55, 100-01
estructurado, 273 en diagramas de secuencia, 295 diseñar diálogo, 458-61 ejercicio, 252-58, 279-80
desarrollo, 267-68 estimación, 79 diseñar salida, 330 para crear clases, 299
ejemplo, 269-70, 280f estrategias de eficiencia, 177-79 entrevistas, 59, 100-101 usos, 14
integridad y precisión, metodología ágil, 169 estilos cognoscitivos, 444-48 Visión y HCI, 448, 449
270-71 para crear prototipos, 159 historias, 172-74, 175f Vista de usuario, 411-12
de respuestas a eventos, 382-83, riesgos inherentes, 180 interfaces, 160, 451-58 Visual Page, 355f
384f y entrevistas, 104-05, 108 planeación de recuperación de VM Fusion, 12
dinámicas, 444-46 y eventos diferidos, 310 Voz, entrada de, 450
y fracaso, 88f desastres, 545
Tableau Software, 446-48 y la salida, 330 precisión, 506-07 W
Tableros y partición DFD, 206-07 reacciones, 181
Tipos retroalimentación, 461-65 Webtrends, 548
de anuncios, 141 de archivos para las bases de seguridad y privacidad, 543-44 Widgets, 347
de control, 346-47 Vea también Interacción WYSIWYG, 343
datos, 410-11
de datos, 235f humano-computadora (HCI) X
Todo/parte, relaciones, 305-06 y evaluación, 546
Totales en formulario, 372 y JAD, 111 XML. Vea Lenguaje de marcado
y partición DFD, 206 extensible (XML)
y prototipos, 157-64
y sistemas, 3-14
y sobrecarga de información,
179
OPORTUNIDADES DE CONSULTORÍA
1 SISTEMAS, ROLES Y METODOLOGÍAS DE DESARROLLO
1.1 Contratación saludable: se busca ayuda para el comercio
electrónico 7
2 COMPRENSIÓN Y MODELADO DE LOS SISTEMAS ORGANIZACIONALES
2.1 La E de la vitamina E significa E-commerce (comercio electrónico) 26
2.2 Donde hay carbón hay una copia 44
2.3 El poder de la pirámide 46
3 ADMINISTRACIÓN DE PROYECTOS
3.1 El sonido más dulce que haya sorbido 58
3.2 Veni, Vidi, Vendi o Vine, vi y vendí 70
3.3 Vamos a ver a los magos 73
3.4 Comida para pensar 78
3.5 Cuidar los objetivos 85
4 RECOPILACIÓN DE INFORMACIÓN: MÉTODOS INTERACTIVOS
4.1 Fortalezca sus tipos de preguntas 108
4.2 Un vistazo a la superficie 110
4.3 Analista de sistemas, supongo 113
4.4 El cuestionario insoportable 120
4.5 Orden en las cortes 121
5 RECOPILACIÓN DE INFORMACIÓN: MÉTODOS DISCRETOS
5.1 A la caza de una muestra 135
5.2 Una rosa con otro nombre, o Calidad mejor que cantidad 137
5.3 No confíes en su autoestima o no todo se refleja en un espejo 145
6 MODELADO ÁGIL Y PROTOTIPOS
6.1 Los prototipos, ¿son los reyes? 159
6.2 Despejando el camino para los vínculos con los clientes 160
6.3 Incubar un pez 161
6.4 Este prototipo está todo mojado 162
7 USO DE DIAGRAMAS DE FLUJO DE DATOS
7.1 No hay negocio como el negocio de los flujos 216
8 ANÁLISIS DE SISTEMAS MEDIANTE EL USO DE DICCIONARIOS DE DATOS
8.1 ¿Deseas triunfar en el teatro? ¡Mejora tu dicción(ario)! 240
9 ESPECIFICACIONES DE LOS PROCESOS Y DECISIONES ESTRUCTURADAS
9.1 Kit Chen Kaboodle, Inc. 263
9.2 Estructura para amasar 264
9.3 Ahorrar un centavo en Citron Car Rental 269
9.4 Un árbol gratis 272
10 ANÁLISIS Y DISEÑO ORIENTADOS A OBJETOS MEDIANTE EL USO DE UML
10.1 Alrededor del mundo en 80 objetos 284