Está en la página 1de 12

1.

2 Elabora inventario de equipo de cómputo, software y usuarios del sistema existentes con base en
manuales técnicos, de usuario, de procesos y niveles organizacionales definidos.
A. Ubicación de elementos de bases de datos.

 Diferencia entradas y salidas del sistema.


Las entradas del sistema son los datos que se almacenaran dentro de una base de datos y las salidas son
los datos que se procesaran a partir de las entradas y se mostraran en un medio de salida (pantalla,
memoria o impresora.

 Nómina estructura de datos.


- Tipo de base de datos.
Se denomina base de datos a un conjunto de información sobre una temática determinada, la cual es
almacenada de forma metódica con el propósito de ser utilizada en la posteridad.
1.-Bases de datos jerárquicas. En este modelo los datos se organizan en una forma similar a un árbol
(visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene
padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.
Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un
gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de
gran rendimiento.
Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente
la redundancia de datos.
2.-Base de datos de red. Base de datos jerárquica; en la que se permite que un mismo nodo tenga varios
padres.
3.-Base de datos relacional. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían
considerarse en forma lógica como conjuntos de datos llamados "tuplas". Esto es pensando en cada
relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que
representarían las tuplas, y campos (las columnas de una tabla).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia
de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más
fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede
ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para
administrar la información.
El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured
Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales
motores o sistemas de gestión de bases de datos relacionales.
Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como
normalización de una base de datos.
4.-Bases de datos orientadas a objetos. Almacena en la base de datos los objetos completos (estado y
comportamiento).
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como
parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes.
La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de
sus argumentos (o parámetros). La implementación (o método) de la operación se especifica
separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los
usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y
argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse
independencia entre programas y operaciones.
- Tablas e índices.
Dentro de una base de datos relacional cada una de las entidades del mundo real se representa por una
tabla, en la que cada uno de los registros se distingue por una clave principal. En algunos MDB para
acelerar las operaciones de búsqueda se crean índices, que son vistas ordenadas de la tabla de acuerdo a
criterios establecidos.
- Integridad relacional.
La integridad referencial es un sistema de reglas que utilizan la mayoría de las bases de datos relacionales
para asegurarse que los registros de tablas relacionadas son válidos y que no se borren o cambien datos
relacionados de forma accidental produciendo errores de integridad.

Las relaciones entre tablas pueden ser:

1. Relación Uno a Uno: Cuando un registro de una tabla sólo puede estar relacionado con un único
registro de la otra tabla y viceversa.
2. Relación Uno a Varios: Cuando un registro de una tabla (tabla secundaria) sólo puede estar
relacionado con un único registro de la otra tabla (tabla principal) y un registro de la tabla principal
puede tener más de un registro relacionado en la tabla secundaria, en este caso se suele hacer
referencia a la tabla principal como tabla 'padre' y a la tabla secundaria como tabla 'hijo', entonces la
regla se convierte en 'un padre puede tener varios hijos pero un hijo solo tiene un padre (regla más
fácil de recordar).
Una clave foránea es pues un campo de una tabla que contiene una referencia a un registro de otra
tabla.
3. Relación Varios a Varios: Cuando un registro de una tabla puede estar relacionado con más de un
registro de la otra tabla y viceversa. En este caso las dos tablas no pueden estar relacionadas
directamente, se tiene que añadir una tabla entre las dos que incluya los pares de valores relacionados
entre sí.

Cuando se define una columna como clave foránea, las filas de la tabla pueden contener en esa columna
o bien el valor nulo (ningún valor), o bien un valor que existe en la otra tabla, un error sería asignar a un
habitante una población que no está en la tabla de poblaciones. Eso es lo que se denomina integridad
referencial y consiste en que los datos que referencian otros (claves foráneas) deben ser correctos. La
integridad referencial hace que el sistema gestor de la base de datos se asegure de que no hayan en las
claves foráneas valores que no estén en la tabla principal.

La integridad referencial se activa en cuanto creamos una clave foránea y a partir de ese momento se
comprueba cada vez que se modifiquen datos que puedan alterarla.

¿ Cuándo se pueden producir errores en los datos?


1. Cuando insertamos una nueva fila en la tabla secundaria y el valor de la clave foránea no existe en
la tabla principal. e).
2. Cuando modificamos el valor de la clave principal de un registro que tiene 'hijos'
3. Cuando modificamos el valor de la clave foránea, el nuevo valor debe existir en la tabla principal.
4. Cuando queremos borrar una fila de la tabla principal y ese registro tiene 'hijos',.
- Seguridad.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
La seguridad de los datos se refiere a la protección de estos contra el acceso por parte de las personas
no autorizadas y contra su indebida destrucción o alteración.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la
seguridad de porciones de la BD contra el acceso no autorizado.
 Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes,
impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
 Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o
por la hora del día.
 Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red o internet.
 Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación de cuentas, concesión
y revocación de privilegios y asignación de los niveles de seguridad.
 Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en
cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la BD.
- Diccionario de datos.
El diccionario de datos recopila y coordina términos de datos específicos, además de confirmar lo que
significa cada término para distintas personas en la organización.
Una razón importante para tener un diccionario es con el fin de mantener limpios los datos; es decir, para
conservarlos consistentes. Si usted almacena datos sobre el sexo de un hombre como “M” en un registro,
“Masculino” en un segundo registro y como el número “1” en un tercer registro, los datos no están
“limpios”.
Además de proveer documentación y eliminar la redundancia, podemos usar el diccionario de datos para:
1. Validar la integridad y precisión del diagrama de flujo de datos.
2. Proveer un punto de partida para desarrollar pantallas e informes.
3. Determinar el contenido de los datos almacenados en archivos.
4. Desarrollar la lógica para los procesos del diagrama de flujo de datos.
5. Crear XML (lenguaje de marcado extensible).
Para crear el diccionario de datos hay que examinar y describir el contenido de los flujos de datos, los
almacenes de datos y los procesos, hay que definir cada almacén y flujo de datos, para después expandirlo
de manera que incluya los detalles de los elementos que contiene.
Descripción de las estructuras de datos
Por lo general, para describir las estructuras de datos utilizamos la notación algebraica. Este método permite al
analista producir una vista de los elementos que forman la estructura de datos, junto con la información sobre
los mismos. Por ejemplo, el analista indicará si hay muchos elementos iguales en la estructura de datos (un
grupo repetitivo) o si pueden existir dos elementos mutuamente excluyentes de cada uno de los otros
elementos. La notación algebraica utiliza los siguientes símbolos:
1. Un signo de igual () significa “está compuesto de”.
2. Un signo positivo () significa “y”
3. Las llaves { } indican elementos repetitivos, también conocidos como grupos repetitivos o tablas repetitivas.
Puede haber un elemento repetitivo o varios de ellos en el grupo. El grupo repetitivo puede tener
condiciones, como un número fijo de repeticiones, o límites superiores e inferiores para el número de
repeticiones.
4. Los corchetes [ ] representan una situación del tipo cualquiera/o (either/or). Puede estar presente cualquier
elemento u otro, pero no ambos. Los elementos que se enlistan entre corchetes son mutuamente
excluyentes.
5. Los paréntesis ( ) representan un elemento opcional. Los elementos opcionales se pueden dejar en blanco
en las pantallas de entrada de datos y pueden contener espacios o ceros para los campos numéricos en las
estructuras de archivos.
Elementos de datos
Cada elemento de datos se debe definir una vez en el diccionario de datos y también se puede introducir
previamente en el formulario de descripción de un elemento. Las características que se incluyen comúnmente
en el formulario de descripción de elemento son:
1. ID de elemento. Esta entrada opcional permite al analista crear entradas automatizadas en el diccionario de
datos.
2. El nombre del elemento. El nombre debe ser descriptivo, único y basado en la manera común en que la
mayoría de los programas o el usuario principal llamen a ese elemento.
3. Los alias, que son sinónimos u otros nombres para el elemento. Los alias son nombres que utilizan distintos
usuarios en distintos sistemas. Por ejemplo, un NÚMERO DE CLIENTE también se puede llamar NÚMERO
DE CUENTA POR COBRAR o NÚMERO DE CONSUMIDOR.
4. Una descripción corta del elemento.
5. Si el elemento es base o derivado. Un elemento base es el que se teclea al sistema en un principio, como el
nombre de un cliente, la dirección o ciudad. Los elementos base se deben almacenar en archivos. Los
elementos derivados se crean a través de los procesos como resultado de un cálculo o una serie de
instrucciones de toma de decisiones.
6. La longitud de un elemento. Algunos elementos tienen longitudes estándar. Por ejemplo, en los Estados
Unidos todas las longitudes para las abreviaturas de los nombres de estados, códigos postales y números
telefónicos son iguales. Para otros elementos, las longitudes pueden variar, por lo que el analista y la
comunidad de usuarios deben decidir en conjunto sobre la longitud final con base en las siguientes
consideraciones:
a. Para determinar las longitudes de cantidades numéricas hay que averiguar el número más grande que
puede llegar a contener esa cantidad y después permitir un espacio razonable de expansión.
b. Los campos de nombres y direcciones pueden recibir longitudes con base en la siguiente tabla.
c. Para otros campos, a menudo es conveniente examinar o sacar una muestra de los datos históricos que
se encuentran en la organización para determinar una longitud de campo apropiada.

Si el elemento es demasiado pequeño, se truncarán los datos que se introduzcan. El analista debe decidir
cómo afectará eso a las salidas del sistema. Por ejemplo, si se trunca el apellido paterno de un cliente, de
todas formas se entregaría el correo; pero si se trunca la dirección de correo electrónico, se devolverá como
no encontrado.
7. El tipo de datos: numérico, fecha, alfabético, carácter variable (varchar) o carácter, que algunas veces se
denomina alfanumérico o datos de texto. Los datos de caracteres variables (varchar) pueden contener
cualquier número de caracteres, hasta un límite establecido por el software de base de datos. Al usar
caracteres variables es opcional especificar la longitud. Los campos de caracteres pueden contener una
mezcla de letras, números y caracteres especiales.
Si el elemento es una fecha, hay que determinar su formato (por ejemplo, MMDDAAAA). Si el elemento es
numérico, hay que determinar su tipo de almacenamiento. Los formatos de computadora personal, como
moneda, número o científico, dependen de la forma en que se vayan a utilizar los datos. Los formatos de
números se pueden clasificar como entero, entero largo, precisión simple, precisión doble, etcétera. Hay
muchos otros tipos de formatos utilizados con los sistemas de PC.
8. Hay que incluir los formatos de entrada y salida mediante el uso de símbolos de codificación especiales para
indicar cómo se deben presentar los datos. Si se repite el mismo carácter varias veces, el carácter seguido
de un número entre paréntesis para indicar cuántas veces se repite el número se sustituye por el grupo.
Por ejemplo, XXXXXXXX se representaría como X(8).
9. Los criterios de validación para asegurar que el sistema capture datos precisos. Los elementos pueden ser
discretos para indicar que tienen ciertos valores fijos, o continuos con un rango uniforme de valores. He
aquí los criterios comunes de edición:
a. Un rango de valores es apropiado para los elementos que contienen datos continuos. Por ejemplo, en
Estados Unidos, un promedio de puntos de calificación para un estudiante puede ser del 0.00 al 4.00. Si
sólo hay un límite superior o inferior para los datos, se utiliza un límite en vez de un rango.
b. Se indica una lista de valores si los datos son discretos. Algunos ejemplos son los códigos que representan
los colores de los artículos que se venden en el catálogo de World’s Trend.
c. Una tabla de códigos es apropiada si la lista de valores es extensa (por ejemplo, abreviaciones de estados,
códigos telefónicos de países o códigos de área de teléfonos en los EE.UU.).
d. Para elementos clave o índice, a menudo se incluye un dígito de verificación.
10. Cualquier valor predeterminado que pueda tener el elemento. El valor predeterminado se muestra en las
pantallas de entrada y se utiliza para reducir la cantidad de información que tenga que teclear el operador.
Por lo general, varios campos en cada sistema tienen valores predeterminados. Cuando se emplean listas
de GUI o listas desplegables, el valor predeterminado es el que ya está seleccionado y resaltado. Al usar
botones de opción, está seleccionada la opción para el valor predeterminado, y al usar casillas de
verificación, el valor predeterminado (“sí” o “no”) determina si la casilla de verificación tendrá o no una
marca inicial en ella.
11. Un área adicional para comentarios. Ésta se podría usar para indicar el formato de la fecha, la validación
especial requerida, el método de dígito de verificación utilizado
B. Ubicación de plataforma tecnológica en uso.
Una plataforma es un sistema que sirve como base para hacer funcionar determinados módulos de hardware
o de software con los que es compatible. Dicho sistema está definido por un estándar alrededor del cual se
determina una arquitectura de hardware y una plataforma de software (incluyendo entornos de
aplicaciones). Al definir plataformas se establecen los tipos de arquitectura, sistema operativo, lenguaje de
programación o interfaz de usuario compatibles.

 Sistema operativo.

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el
resto de programas del ordenador, los dispositivos hardware y el usuario.

Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el
hardware y organizar archivos y directorios en dispositivos de almacenamiento.

Los Sistemas Operativos más utilizados son Dos, Windows, Linux, Unix y Mac

 Base de datos.
Si es una base de datos local o distribuida.

Un sistema distribuido de bases de datos se almacena en varias computadoras. Los principales factores
que distinguen un SBDD de un sistema centralizado son los siguientes:

 Hay múltiples computadores, llamados sitios o nodos.


 Estos nodos deben de estar comunicados por medio de algún tipo de red de comunicaciones para
transmitir datos y órdenes entre los sitios.

 Equipos de procesamiento.
Tecnología del equipo de computo
Empiece por hacer un inventario del hardware de computadora que ya esté disponible en la organización.
En un momento dado descubrirá que algunas de las opciones de hardware implican expandir o reciclar el
hardware actual, por lo que es importante saber qué hay disponible
Si no hay un inventario de hardware actualizado disponible, el analista de sistemas necesita preparar uno
rápidamente y llevarlo a cabo. Como analista de sistemas, usted necesita saber lo siguiente:
1. El tipo de equipo: número de modelo y fabricante.
2. El estado de funcionamiento del equipo: sobre pedido, en funcionamiento, almacenado o por reparar.
3. La edad estimada del equipo.
4. La vida proyectada del equipo.
5. La ubicación física del equipo.
6. El departamento o persona que se considera responsable del equipo.
7. El arreglo financiero para el equipo: propio, alquilado o rentado.
El siguiente paso para determinar las necesidades de hardware es estimar las cargas de trabajo. Para ello,
los analistas de sistemas formulan cifras que representan las cargas de trabajo actuales y pronosticadas
para el sistema, de manera que el hardware que se obtenga posea la capacidad de manejar las cargas de
trabajo actuales y futuras.
Con base en el inventario actual del equipo de cómputo y las estimaciones adecuadas de las cargas de
trabajo actuales y pronosticadas, el siguiente paso en el proceso es considerar los tipos de equipos
disponibles que parezcan cumplir con las necesidades proyectadas. La información de los distribuidores
sobre los posibles sistemas y sus configuraciones se vuelve más pertinente en esta etapa, por lo cual hay
que revisarla junto con la administración y los usuarios.
Los criterios que deben usar los analistas de sistemas y los usuarios para evaluar el rendimiento de
distintos sistemas en el hardware son:
1. El tiempo requerido para las transacciones promedio (incluyendo el tiempo requerido para introducir
los datos y cuánto se tarda en recibir la salida).
2. La capacidad del volumen total del sistema (cuánto se puede procesar al mismo tiempo antes de que
surja un problema).
3. El tiempo de inactividad de la CPU o red.
4. El tamaño de memoria provisto.
Si es necesario actualizar completamente el equipo de cómputo, es conveniente analizar las ventajas y
desventajas de cada una de las opciones.

 Topología.
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras
palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede
definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se
intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la
cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router,
luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de
trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se
tiene se ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o subredes tanto
internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso
dependerá de lo que se necesite en el momento.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la
disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con un
concentrador (unidad de acceso a múltiples estaciones, MAU) podemos decir que tenemos una topología
en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia
entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen
a la topología de la red, aunque pueden verse afectados por la misma.
C. Consulta de fuentes de información de software aplicativo.

 Usuarios.

 Documentación técnica.

 Manuales.

 Personal del soporte técnico del software aplicativo.

 Expertos en las aplicaciones actuales de la organización.


D. Ubicación perfil y roles del usuario.
Suele pasar que muchas empresas se preocupan en adquirir el mejor sistema posible, pero no se
preocupan en capacitar al personal para que entiendan que debe existir una estrecha relación entre
las actividades de negocio y el sistema de información. Esto, a la larga, genera que exista una pared
que separa las estrategias de negocio y el flujo de información entre los departamentos de la
organización, que son los encargados de transmitir la información. Peor aún, en algunos casos, el
personal solo ve a la herramienta de TI como un contenedor de datos que no genera valor, por lo tanto
le dan un uso inadecuado.
Para evitar este problema, es de suma importancia que los usuarios en primer lugar conozcan y
comprendan sus funciones dentro del proceso de negocio en el cual son partícipes y que, además, se
les explique cómo un Sistema de Información puede ayudarlos a cumplir con sus objetivos.
En segundo lugar, un sistema amigable facilita el trabajo de cualquier usuario, ya sea que se trate de
un colaborador que interactúe, o se trate de alguien que ya utiliza o ha utilizado uno de estos SI.
En tercer lugar, el usuario no solo debe quedarse en el nivel de ingreso de información, sino que debe
ver reflejado su esfuerzo en un output del sistema que, definitivamente, esté orientado a las
necesidades de dicho usuario. Otro punto importante es la capacitación funcional del personal respecto
al uso de la herramienta TI; el usuario debe ser capaz de reconocer sus funciones dentro del aplicativo
de software.
De acuerdo a lo anterior, el usuario tendrá la capacidad incluso de proponer mejoras al sistema, ya
que ellos son los que finalmente interactuarán continuamente con el software y esto se logrará
únicamente con una cultura de aprendizaje en el uso de las Tecnologías de Información, así como la
difusión continua del valor agregado que brinda el SI al proceso de negocio de la empresa.

 Roles de los usuarios.


Los roles son conjuntos de privilegios. Un rol puede tener garantizados una serie de privilegios tanto del sistema
como sobre objetos, y a la vez puede tener garantizado otros roles.

 Perfil del usuario.


Los perfiles permiten definir limitaciones de recursos. Por ejemplo podemos definir un perfil que limite el
número de sesiones abiertas concurrentemente por un usuario cualquiera, y posteriormente aplicar este perfil
a uno o más usuarios concretos.

 Características de los usuarios.

 Medio ambiente organizacional del usuario.

 Categorías de usuarios en el sistema


E. Integración del inventario general

 Levantamiento de elementos de base de datos del sistema

 Listado de plataforma tecnológica

 Listado de Perfil y rol del usuario.