Está en la página 1de 7

m

er as
co
eH w
o.
Ciclo de vida de los sistemas de información
rs e
ou urc
Luis Alvarado Tapia

Sistemas de Información
o
aC s

Instituto IACC
vi y re

03-04-2020
ed d
ar stu
is
Th
sh

This study source was downloaded by 100000822863870 from CourseHero.com on 07-24-2021 10:21:15 GMT -05:00

https://www.coursehero.com/file/67201941/Luis-Alvarado-Control7docx/
En este control seleccionaremos el método más apropiado para la implementación de

nuestra aplicación y realizaremos un listado de pruebas que aplicaremos a nuestro sistema. Para

esto usaremos los módulos presentados en los controles pasados que nos servirán como base para

el desglose de esta actividad.

Existen cuatro métodos de implementación y cada uno tiene diferentes impactos en el

desarrollo de las actividades del cliente, es por esto que se debe elegir con extrema precaución la

forma en que se va a implementar el sistema. A continuación se da una pequeña reseña de los

cuatro métodos de implementación.

m
1. Método directo: En este caso se pone en funcionamiento el nuevo sistema dejando

er as
co
totalmente de lado el sistema anterior. Este método se utiliza cuando el sistema está al

eH w
o.
100% desarrollado y sin errores que puedan afectar la productividad. Es buena práctica
rs e
ou urc
dejar operativo el sistema anterior en caso de que el nuevo sistema presente alguna falla.

2. Método paralelo: Este consiste en dejar los dos sistemas en funcionamiento al mismo
o
aC s

tiempo, en este caso los usuarios pueden dar uso al nuevo sistema y dar aviso de posibles
vi y re

errores o requerimientos no cumplidos, lo que genera la oportunidad de realizar

constantes mejoras sin interrumpir la producción.


ed d
ar stu

3. Método Piloto: En este método el sistema se pone en marcha en una área o sucursal,

cuando esté funcionando al cien por ciento se replica la instalación o acceso a esta nueva
is

plataforma.
Th

4. Método por fases: Acá el sistema se separa y cada módulo se implementa en diferentes

periodos de tiempo. Este tipo de implementación es uno de los más costosos pero
sh

también es uno de los menos riesgosos, ya que en caso de fallas es solo un módulo el que

se ve afectado.

This study source was downloaded by 100000822863870 from CourseHero.com on 07-24-2021 10:21:15 GMT -05:00

https://www.coursehero.com/file/67201941/Luis-Alvarado-Control7docx/
En mi caso el sistema se implementara con el método directo, ya que no existe un sistema

previo y no se presenta ningún riesgo en caso de presentar algún error. Solo tendremos que ir

respaldando los datos en caso de que se necesite hacer una modificación mayor en la base de

datos. El uso del sistema por parte de los usuarios finales no requiere mucha capacitación, ya que

estos tienen conocimientos básicos – medios en cuanto a informática y el sistema se diseñó con

una interfaz muy amigable e intuitiva.

Seguido de la implementación realizaremos las cuatro pruebas necesarias para corroborar

que los requerimientos se cumplan y no tengan ningún tipo de error.

m
er as
co
Pruebas de Sistema: Considerando los módulos y requerimientos que presentamos en uno

eH w

o.
de los trabajos desarrollados anteriormente.
rs e
ou urc
Módulos:

1. Mantenedor de Difusiones
o
aC s

2. Mantenedor de Capacitaciones
vi y re

3. Mantenedor de Empleados

Requerimientos:
ed d
ar stu

 REQ-01: Administración de datos de empleados.

 REQ-02: Administración de información de capacitaciones.


is

 REQ-03: Administración de la información de difusiones.


Th

 REQ-04: Consulta de documentación e información almacenada.

REQ-05: Almacenamiento de documentación.


sh

Matriz de Cumplimiento REQ-01 REQ-02 REQ-03 REQ-04 REQ-05

This study source was downloaded by 100000822863870 from CourseHero.com on 07-24-2021 10:21:15 GMT -05:00

https://www.coursehero.com/file/67201941/Luis-Alvarado-Control7docx/
Módulo 1 (Mantenedor Difusiones) SI SI SI
Módulo 2 (Mantenedor Capacitaciones) SI SI SI
Módulo 3 (Mantenedor empleados) SI SI
Resultados SI SI SI SI SI

 Prueba de Seguridad:

Identificación caso de prueba Actividades Resultados


Datos
Requerimi Interdep de
ento endenci Condicion Condiciones entra Salida Salida Estado del Nivel de
Código Nombre Asociado Descripción a es previas posteriores Acciones da Esperada Obtenida resultado severidad
* Desconectar
servidor de la red
Redundancia
* Realizar consultas
La base de funcionando sin
Pruebas de desde el sistema al
REQ-01, REQ- datos debe problemas.
Redundanc redundancia de Desconexión servidor
02, REQ-03, Todos los Dejar conectados responder si Conexión hacia el
CP-01 ia de base la base de datos de uno de los redundante N/A OK -

m
REQ-04, REQ- módulos. los servidores uno de los cluster no
de datos. en servidores de servidores * Revisar resultados

er as
05 servidores presenta latencia
respaldo. obtenidos en la
falla. cuando un
consulta
servidor falla.

co
Conectar el servidor
a la red

eH w
o.
rs e
ou urc
El usuario
debe acceder
Prueba de * Acceder con las
Seguridad al sistema y
REQ-01, REQ- acceso al sistema credenciales a los Un usuario fue
de String: poder realizar
02, REQ-03, mediante Todos los diferentes módulos. capaz de
CP-02 credenciale N/A N/A Usuario las acciones NOK MUY GRAVE
REQ-04, REQ- credenciales módulos. * Probar los modificar una
s de / Clave asignadas
05 entregadas a los privilegios de las tabla.
o

acceso. dependiendo
usuarios. credenciales.
del nivel de
sus privilegios.
aC s
vi y re
ed d

El usuario
ar stu

debe acceder
Prueba de * Acceder con las Los usuarios
Seguridad al sistema y
REQ-01, REQ- acceso al sistema credenciales a los realizan las
de String: poder realizar
02, REQ-03, mediante Todos los diferentes módulos. acciones
CP-02 credenciale N/A N/A Usuario/ las acciones OK -
REQ-04, REQ- credenciales módulos. * Probar los asignadas, los
s de Clave asignadas
05 entregadas a los privilegios de las privilegios están
acceso. dependiendo
usuarios. credenciales. bien otorgados.
del nivel de
is

sus privilegios.
Th
sh

This study source was downloaded by 100000822863870 from CourseHero.com on 07-24-2021 10:21:15 GMT -05:00

https://www.coursehero.com/file/67201941/Luis-Alvarado-Control7docx/
 Prueba de usuarios:

Identificación caso de prueba Actividades Resultados


Datos
Requerimi Interdep de
ento endenci Condicion Condiciones entra Salida Salida Estado del Nivel de
Código Nombre Asociado Descripción a es previas posteriores Acciones da Esperada Obtenida resultado severidad

* Logueo del
usuario al sistema. Los datos
Usuario tiene Los datos se
* Ubicar en el Datos deben
Crear que dar uso del guardaron
REQ-01, REQ- Módulo 1, sistema el módulo solicitad agregarse
CP-04 nueva módulo N/A N/A exitosamente OK -
03, REQ-05 Módulo 3 de difusiones os por el correctament
difusión mantenedor según mensaje
* Agregar, modificar sistema e a la base de
difusiones del sistema.
datos de cualquier datos.
difusión.

* Logueo del

m
Las consultas
Usuarios tienen usuario al sistema.

er as
se deben
que hacer * Ubicar en el
Datos realizar sobre Muestra los
Consultar REQ-01, REQ- consultas sobre sistema el módulo
Módulo 2, solicitad el modulo y datos de modulo

co
CP-05 capacitacio 02, REQ-04, las N/A N/A de capacitaciones NOK LEVE
Módulo 3 os por el las tablas de y tablas
nes REQ-05 capacitaciones * Realizar las

eH w
sistema capacitacione erróneos.
de los consultas de las
s de los
empleados. capacitaciones de
empleados.
los empleados.

o.
rs e
ou urc
o

* Logueo del
Las consultas
Usuarios tienen usuario al sistema.
aC s

se deben
que hacer * Ubicar en el
Datos realizar sobre Muestra los
Consultar REQ-01, REQ- consultas sobre sistema el módulo
vi y re

Módulo 2, solicitad el modulo y datos de modulo


CP-06 capacitacio 02, REQ-04, las N/A N/A de capacitaciones OK -
Módulo 3 os por el las tablas de y tablas
nes REQ-05 capacitaciones * Realizar las
sistema capacitacione correctos.
de los consultas de las
s de los
empleados. capacitaciones de
empleados.
los empleados.
ed d
ar stu
is
Th
sh

This study source was downloaded by 100000822863870 from CourseHero.com on 07-24-2021 10:21:15 GMT -05:00

https://www.coursehero.com/file/67201941/Luis-Alvarado-Control7docx/
 Pruebas de Caja Negra:

1. Caso 1.1:

1.1. Datos de entrada: Subir archivo al sistema.

1.2. Resultado esperado: El sistema solicita y guarda el archivo en el servidor.

2. Caso 1.2:

2.1. Datos de entrada: Respaldo base de datos:

2.2. Resultado esperado: El DBMS genera el archivo de respaldo de la base de datos.

3. Caso 3.1:

m
3.1. Datos de entrada: Acceso de usuario a modulo especifico.

er as
co
3.2. Resultado esperado: El sistema da acceso al usuario al módulo designado.

eH w
o.
rs e
ou urc
o
aC s
vi y re
ed d
ar stu
is
Th
sh

This study source was downloaded by 100000822863870 from CourseHero.com on 07-24-2021 10:21:15 GMT -05:00

https://www.coursehero.com/file/67201941/Luis-Alvarado-Control7docx/
Bibliografía

IACC (2019). El ciclo de desarrollo de un sistema de información. Sistemas de

Información. Semana 7.

m
er as
co
eH w
o.
rs e
ou urc
o
aC s
vi y re
ed d
ar stu
is
Th
sh

This study source was downloaded by 100000822863870 from CourseHero.com on 07-24-2021 10:21:15 GMT -05:00

https://www.coursehero.com/file/67201941/Luis-Alvarado-Control7docx/
Powered by TCPDF (www.tcpdf.org)

También podría gustarte