Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué es un Sistema?
SISTEMA CIBERNÉTICO
EJEMPLO
1
Tiene retroalimentación hacia el área de control.
¿Qué es Información?
Los datos son una representación de entidades o hechos fuera de contexto y, por tanto, sin significado
inmediato.
Información: Es el contexto (significado) que se le asigna a un dato. Los datos tienen significado en la medida en
que el usuario se lo da, en la que le sirva para usarlo. Es decir por ejemplo, 1,85 m para alguien es una persona
alta, pero para otro es baja. El dato es el mismo, el significado y el contexto que se le da cada persona; es
entonces cuando se transforma en.
El conocimiento es todo lo que llegamos a crear y valorar a partir de la información, agregando experiencia,
comunicación e inferencia.
2
Administración de documentos: La mayoría de las empresas se encuentra en este primer estadio. Se
gestionan documentos y procesos en línea, y se pueden recuperar sin mayor problema.
Creación, compartición y administración de la información: Se comparten los documentos, en el
sentido de alguien realiza una acción, la documenta, lo comparte con otro y éste también lo utiliza. Por
ejemplo, cuando en una empresa se les pide a los vendedores que documenten qué hicieron para
realizar una venta (qué estrategias usaron, cómo y cuánto vendieron, qué ofrecieron distinto a los
competidores, con quién hablaron, etc.); de modo tal que si otro vendedor necesita hacerlo, busque en
la base de conocimientos y tengan información (también depende de qué tan buena sea la información).
Inteligencia empresarial: En base a todo el conocimiento adquirido, me apalanco en ese know-how para
crear nuevos procesos y productos.
FUNCIONES PRINCIPALES DE UN SI
PROCESAMIENTO DE DATOS
Computadora:
Parte física.
Parte lógica. Software.
Programa Orden que se le da a una computadora para realizar algún trabajo. Escrito por un programador. Escrito en
un lenguaje específico y en forma estricta.
TIPOS
3
Programación por contrato: Se contrata a un programador para crear su propio sistema, a medida de las
necesidades actuales de la empresa.
Proveedores de servicio de aplicación. Se usan online, se paga por el uso (tarifas mensuales o anuales). Es más
barato. No hay mantenimiento, ni virus. Son las futuras aplicaciones. Ej: gmail.
Licenciamiento: Ej. SAP, Tango, Bejerman. Se venden por usuario y por año. Está hecho para varias tipos de
empresas, luego se modifica para aunque no queda a medida. Es más barato. El costo es más barato porque queda
diluido al haber tantos clientes.
Software libre (Open source): Ej: Google Chrome, Firefox, Linux (el código fuente está en línea), Android, Libre
Office, Sugar CRM. Es gratis. Su código fuente puede ser estudiado, modificado y utilizado libremente con cualquier
fin y redistribuido con cambios o mejoras o sin ellas.
DESARROLLO DE SOFTWARE
Los softwares se desarrollan para chips de un procesador en especial. Primero se desarrollaba en lenguaje
binario y tarjetas perforadas en los 60’s. Más adelante, se creó el lenguaje de alto nivel que es más cercano al inglés y el
lenguaje ensamblador, que permiten que el desarrollo de software sea más cercano a la persona. El código fuente se
traduce en lenguaje binario y éste es mandado a la computadora a ser ejecutado.
El código fuente reserva la ventaja competitiva de las empresas de tecnología, no en el lenguaje binario del cual
algunas empresas quieren que sepas piratearlo para poder conseguir nuevos clientes cuando sus empleados sepan
usarlo.
SELECCIÓN DE SOFTWARE
Por diseño y construcción: Desarrollo propio, externo o mixto. Paquetes de software pre-planeados permiten
adaptaciones a la empresa. Están enlatados, no permiten adaptaciones.
Por propiedad:
Comprado:
No puede ser modificado, ni transferido, en una sola instalación en una sola empresa.
Se puede tener los programas fuente, o no.
Propio:
Desarrollado a medida por el encargo.
Desarrollado por personal de la empresa.
Es más caro.
Por precio:
4
Provisión de módulos necesarios para que el sistema funcione.
Condiciones y precios si se compran más módulos (en general poseen los módulos convencionales de
compras, ventas, etc., pero si se quiere agregar un módulo más es mucho más caro).
Debe estar dentro del precio: Instalación + capacitación de los usuarios + servicio post-venta +
mantenimiento.
Las actualizaciones no se pagan, pero sí las nuevas versiones.
Otros:
Parametrización: Permite definir parámetros que modifiquen su comportamiento sin modificar el código
fuente.
Disponibilidad de RRHH.
Servicio post-venta. Actualizaciones, soporte.
Continuidad del servicio: Si el proveedor desaparece o el personal desvincula de la empresa.
Actualización.
Referencias de otros usuarios.
VENTAJAS Y DESVENTAJAS
Hardware es toda la parte física de la infraestructura de la tecnología de la información, que se utiliza para dar
servicios sobre todo dentro de una empresa.
Infraestructura de TI
Conjunto de dispositivos físicos y aplicaciones de software requeridas para operar toda la empresa y brindar un
conjunto de servicios.
Plataformas computacionales (servidores, PCs, computación en la nube)
Servicios de telecomunicaciones.
Servicios de gestión de datos.
Administración física y de software. Mantener al día dichas tecnologías.
Gestión, estandarización, educación en dichas tecnologías, investigación TI para intentar conseguir
ventajas competitivas dentro del mercado.
EVOLUCIÓN
1959: Las primeras computadoras eran
centralizadas en un mainframe (unidad central), de
la cual se conectaban muchas computadoras. El
problema es que eventualmente, el mainframe se
saturaba o se perdía la conexión; las computadoras
ya no se podían usar.
6
1983: Dichas computadoras se unieron a una red (red diaria
local) con un servidor para las computadoras y que pueden
trabajar entre ellos. Dicho servidor brinda datos y aplicaciones a
utilizar dentro de las PCs. El servidor está conectado a una red
más grande, lo cual le permite trabajar mucho más rápido que si
estuviese conectado con la red más grande. Permite colaborar a
red local (cliente-servidor). Dicho sistema es rápido, pero con el
avance y abaratamiento del internet, permitió que la distancia
entre el servidor y las computadoras fuese mayor. Finalmente,
utilizar internet en vez de la conexión al servicio era más
beneficioso.
7
Bajada exponencial de costo de almacenamiento: El gráfico implica cuánto se puede almacenar por 1 dólar.
Antes los discos rígidos eran muy caros, ahora las tarjetas SD son muy baratas. Exponencialmente cuesta poco.
Bajada exponencial de costo de comunicaciones por internet: El costo de internet está bajando
exponencialmente. Una de las razones del crecimiento de la población en internet es que éste es cada vez más
barato desde 1995. Como cuesta poco transferir y guardar información, empiezan a ser factibles los servicios en
la nube.
Sistema de informático
Componentes físicos
Hardware: computadoras, periféricos, redes ...
Componentes lógicos
Datos
Software: Término general para describir varios tipos de programas
SISTEMA INFORMÁTICO
Los dispositivos de entrada son los periféricos que permiten ingresar datos e instrucciones a la CPU.
Dispositivos de almacenamiento secundario: Discos magnéticos y unidades de cinta, discos ópticos, etc. Por
ejemplo, el Word está en un disco, no en la memoria RAM. Lo primero que hace la CPU es copiar el
programa en la memoria RAM, después la unidad de control toma una instrucción y se la pasa a la unidad
8
aritmética y a la memoria RAM sucesivamente. Y los resultados se los pasa a la memoria RAM. Cuando se
edita un documento Word, éste está en la memoria.
Procesador de propósito especial: Plaquetas o chips que se dedican a un tema específico, por ejemplo las
plaquetas especiales para gamers que realizan específicamente dichos procesos que permiten tener mejores
gráficos y que los juegos vayan más rápido, para lo cual la CPU es mala. De modo que en cuanto la necesita,
la CPU le pasa el control de a dicha plaqueta. La diferencia con la CPU es que está diseñada para hacer
cualquier trabajo, pero no está especializada en nada; el procesador sí pero sirve sólo para ese propósito.
También existen las plaquetas de sonido.
Los dispositivos de salida son periféricos que permiten una vez procesados los datos, sacarlos con el
formato que se necesite.
CPU: Funcionamiento
Sistemas de microcomputadoras
Computadoras personales
Estaciones de trabajo técnicas
Dispositivos móviles (tablets, PDAs)
Microcomputadoras
Servidores y mainframes Son servidores grandes todo incluido, que ocupan cuartos. Mucho poder de procesamiento
muy rápido. Con el tiempo se necesitó que se dividiera y que fueran más pequeños para ocupar menos espacio y que si
una parte dejaba de funciona, no afectara a las demás. Se puede quitar el disco rígido mientras la máquina funciona y
poner otros para mantenimiento. Están hechos para funcionar constantemente durante años.
PERIFÉRICOS
Todos los dispositivos de entrada, salida y almacenamiento secundario, que dan información a la CPU.
Son parte del sistema informático pero no de la CPU.
No son independientes: Pueden conectarse al sistema y son controlados por la CPU (si no están conectados a la
CPU no sirven).
1. Periféricos de entrada
10
2. Periféricos de salida
Almacenamiento
Periféricos de almacenamiento
11
Secundario: No depende de la electricidad para poder mantener la memoria. Son más baratos que los primarios.
Son más lentos, tienen mayor capacidad de almacenamiento.
MODELO DE COMUNICACIONES
Es una red. Una computadora transmite datos a un servidor, siempre puede ser para ambos lados. Los dos
extremos del modelo tienen que ser computadoras, en caso de ser periféricos no se formaría una red. Normalmente
dicha computadora está conectada a un procesador de telecomunicaciones, en redes suele ser un módem, router; que
se comunica con otro a través de un canal de telecomunicaciones, que pueden ser físicos, o inalámbricos.
1. Par trenzado: Tienen cobre y poco, es decir que se transmite por electricidad. Suele
estar en todas las casas, ya que se usan para los teléfonos fijos. Consiste en grupos de
hilos de cobre entrelazados en pares en forma helicoidal.
2. Cable UTP: También hecho de cobre (aunque tiene más que el par trenzado y está
mejor sellado), que se usa en las computadoras para que creen una red, o entre la PC y
el módem.
3. Cable coaxial: Es el cable de televisión por cable. Tiene más cobre y en general tiene
una ficha al final que se pone con una pinza especial. Se transmite con electricidad, de
modo que cualquier campo magnético que esté cerca (por ejemplo, un microondas
que se active cerca) destruye su señal.
4. Fibra óptica: Se está cambiando el cable coaxial por la fibra óptica. Está hecho de
silicona o silicio, que es un hilo muy finito y plástico. A diferencia de los demás se
transmite por luz, no por electricidad.
12
2. Medios de transmisión inalámbricos: Utilizan el espectro radioeléctrico, ondas magnéticas que están
alrededor nuestro que se utilizan para transmitir datos. El espectro radioeléctrico es un espectro único y al
ser un bien escaso, lo maneja el gobierno.
2. Ondas de radio: O Wifi, 3G, 4G, bluethood, NFC. Transmite por radio y se
conecta en cercanía hasta 10 metros, más o menos.
4. Satélite: Son pocos y caros, pero tienen muy buena velocidad de bajada y mala de
bajada.
HARDWARE DE TELECOMUNICACIONES
Modem: Se ponen en las puntas de los medios de transmisión y son los que “hablan”
entre ellos y transmiten. Por ejemplo, los celulares tienen módem. El que se usan en
las casas para tener internet es un módem-router. Se conectan con otro módem de
Fibertel y reciben y trasmiten.
Concentrador o repetidor: Toma señales de una red y las concentra como un embudo y
las repite. Permite mejorar el alcance de llegada de dicha transmisión.
Router: En vez de repetir la señal de una red, la concentra. Conecta las redes. Un
Router está conectado a varias computadoras y permite discriminar qué contenido es
para cada dispositivo, lo cual lo hace más inteligente que el concentrador y el módem.
TIPOS DE REDES Cuando ya se posee el hardware y los medios de transmisión se pueden montar redes.
De área personal (PAN): Se forman entre una computadora y otra a menos de 10 metros. Usualmente se usa
wifi, o bluetooh, o NFC (se conecta por cercanía, a veces se usa para pagar y pagar la SUBE).
De área local (LAN): Está en una oficina o dentro de una casa.
De área extendida: Muchas redes de área local que están unidas. Es una red de redes LAN. Por ejemplo, cuando
se descarga una película en la computadora y se transmite al televisor. Hay de varios formatos.
La más conocida es Internet, que es una red pública. Si me conecto, lo comparto con todos; cualquiera
de una red pública puede conectarse a otra.
También existen las redes privadas (VPN), hay empresas que tienen su propia red privada (e-plan,
telefónica, telecom, telmex), que la necesitan porque no quieren compartirla con otros, o no pueden (en
el caso de los bancos). Toma internet, se conecta de un punto con VPN a otro punto con VPN y las
conecta, encriptando fuertemente las conexiones y de forma virtual crea un cable entre ambos puntos.
La transmisión es más lenta.
Red punto a punto: Cuando se quiere conectarse de forma privada a través de una red privada, de por
ejemplo una sucursal de un banco a la casa central de micro centro. La empresa de telecomunicación
pone un cable entre ambos edificios. Aseguran la velocidad. Son muy caras, pero aseguran la privacidad.
13
TENDENCIAS
5G Va a permitir mucha más velocidad (100 mb/s en áreas metropolitanas, 1Gb/s en oficinas) con menos
latencia, es decir la tardanza entre lo que uno dice en un vivo, le llegue al que lo está viendo. Para conseguirlo,
se necesita cambiar todas las antenas y todos los teléfonos, y los módems por fibra óptica. Se necesitarían
muchas más antenas (con 3G se necesitan 2 o 3 antenas para una ciudad como Buenos Aires, con 4G necesitan
50 antenas y para 5G se necesitan 500 antenas) porque tienen que estar más cercanas y son más pequeñas.
Internet de las cosas Es la interconexión digital de objetos cotidianos con internet. Es, en definitiva, la
conexión de internet más con objetos que con personas. Por ejemplo, los robots que permiten tratar a pacientes
con coronavirus de forma lejana, o las computadoras que les indican a personas con Alzheimer cuándo deben
tomar sus pastillas y las graban haciéndolo, que también poseen un sistema de reconocimiento facial que les
permite saber qué pastillas darla a cada uno.
GESTIÓN DE DATOS
Carácter.
14
Campo (atributo de una entidad). Columna en una base de datos. (nombre, apellido, dni)
Registro (campos relacionados). Laura Cóspito 37.000.000
Archivo o tabla. Conjunto de registros.
Base de datos. Conjunto de tablas + sus relaciones.
Entidades.
Relaciones entre entidades.
AÑOS 60’s
Cuando en los años 60’s y hasta que apareció Internet, los sistemas tenían el
sistema adentro de un “cuartito” donde la PC estaba conectada directamente a su
disco y uno tenía que acceder al cuartito para acceder a la PC y los datos que
estaban ahí adentro. Proteger su seguridad era relativamente fácil porque sólo
había que proteger el hardware, los sistemas operativos y el software.
Problemas de seguridad
Robo de datos.
Copia de datos.
Alteración de datos (ejemplo: Tomar la contabilidad y modificarla).
Falla de hardware.
Falla de software.
Problemas de seguridad
Virus.
Piratería (por instalación de softwares que no se deberían
instalar).
Robo de datos.
Fraude de datos.
Vandalismo (ruptura de máquinas).
Ataques de negación de servicio.
ACTUALIDAD
Con la creación de Internet, aparecen las redes públicas donde se comparte la red con todo el mundo (inclusive
mis datos). Son personas que se conectan como clientes finales con celulares, notebooks, etc. al sistema a través de
internet.
15
Problemas de seguridad
Intervención.
Sniffing.
Alteración de mensajes.
Robo y fraude.
Radiación por las antenas.
Acceso sin autorización.
Errores.
Infiltraciones por direcciones IP fijas. Más fáciles de atacar por hackers que aquellas no fijas. Por ejemplo los
celulares, cada vez que cambian de conexión, cambia su IP.
Infiltraciones en comunicaciones VoIP no cifradas. No tienen protección, se transmite información sin ningún
tipo de control.
Virus en archivos / Software malicioso: email, P2P y mensajería instantánea (whatsapp, Messenger, etc.).
Programas que ejecutan órdenes “maliciosas” como robo de datos.
• Virus de computadora (Rasomware): Cuando ejecuto el programa que tiene el virus, el virus se
despierta y se va copiando al resto de programas dentro de la PC. Ejemplo: Descargo Excel que contiene
un virus y cuando se ejecuta, se activa y se copia a los demás programas. Es necesario ejecutarlo, no se
activa sólo con descargarlo.
• Gusanos: Tienen la capacidad de copiarse de una máquina a otra, no son tan usuales.
• Caballos de Troya: Es una parte de un software que está adentro de otro software y espía. Lo hizo Apple
para cuando se ejecute el teléfono, que el programador tenga una forma de ingresar.
• Spyware y keyloggers: Vigilan a la máquina a ver qué escribo y lo transmite a otro lado.
Redes móviles: Comunicaciones no cifradas.
Spoofing (o Phishing): Cuando se ingresa a un sitio web que se hace pasar por otro; roba el usuario y el
contraseña. Pasa sobre todo con bancos.
Husmeadores (Sniffing): Programa que mira lo que una persona transmite por internet para tratar de robarlo.
Ataques de denegación de servicio (Bot): Muchas máquinas al mismo tiempo entran a una web, que se termina
saturando y se cae (o no se puede usar). Se meten a través de un virus.
Robo de identidad: Roban DNI. Es muy común en USA.
Fraudes de clics: Cuando una persona compra “clics” que son fraudulentos (compras de seguidores, likes, etc.).
Amenazas internas El problema más importante de la seguridad porque proviene de humanos, no guarda relación la
alta tecnología.
16
Controles generales
Controles de software
Monitorean cómo es usado el software y cómo se comporta el software: Cómo es usado, quién usa qué.
Por ejemplo, en los bancos se monitorea la habitualidad con la que el usuario utiliza las funciones del
software, porque tal vez si se utiliza una función que habitualmente no se usa, o a la que no se posee
permiso de usar, se esté intentando hackear el software.
Realizan controles de entrada, procesamiento y salida de datos.
Controles de hardware
Se verifica/aseguran seguridad física (que no lo roben).
Verifican las fallas del equipo.
Copias de seguridad y equipos de respaldo para tener una operación continua.
Controles de las operaciones del departamento de SI: En general no se realiza, aunque para hacer auditoría
debería estar. Se deja en manos del departamento de sistemas, aunque es posible que éstos no tengan ningún
tipo de procedimiento y nadie los controla; porque sistemas controla a todos los demás.
Aseguran que los procedimientos programados y salgan bien.
Controles sobre el establecimiento de trabajos de procesamiento.
Controles sobre los procedimientos de copias de respaldo y de recuperación de información
Controles de implementación
Auditar el proceso de desarrollo de sistemas de información.
Controles administrativos: Formalizar estándares, reglas, procedimientos y disciplinas de control para
asegurar que los controles generales y de aplicación de la organización se ejecuten e implementen en
forma apropiada.
Evaluación de riesgo
Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera
apropiada. Se evalúa el riesgo en cuanto a lo que la empresa quiera invertir en evitar dichos riesgos. Por
ejemplo, la seguridad física (un guardia) es muy cara, al igual que el reconocimiento por huella dactilar.
Ejemplo:
Si ocurre un evento dado se tiene una pérdida máxima de $1000
Si la probabilidad es que ocurra no más de una vez al año, no es conveniente gastar $20000 en el diseño y
mantenimiento de una protección para ese evento
Si puede ocurrir por lo menos una vez al día, podría ser muy apropiado invertir $100000 en un control
Política de seguridad
Clasifica de los riesgos de información, identifica de los objetivos de seguridad aceptables y los mecanismos para
lograr estos objetivos. Se debe pensar hasta dónde acepto tener un riesgo e invierto para evitar que suceda.
Define uso aceptable de los recursos y qué empleados tienen acceso a qué datos.
Administración de identidad mediante perfiles (acceso autorizado).
17
Recuperación ante desastres y continuidad de los negocios Plan de recuperación y restauración de los sistemas de la
empresa en caso de una catástrofe y qué archivos se van a respaldar.
Por ejemplo, la empresa que estaba en las Torres Gemelas tuvo que cerrar porque todos sus servidores e
información estaban en dichos edificios. No se pudo recuperar.
Por ejemplo, el BCRA le pide a los bancos que tenga a 2 servidores haciendo lo mismo y cada uno tiene que estar
a más de 3 kilómetros de distancia uno del otro.
Protección de SI
Ciclo de vida Etapas por las que pasa un sistema a largo de su vida: • Definición • Incorporación • Operación o utilización
• Abandono
Etapa: Definición (1) • Establecer límites y alcances • Estimar costo (de desarrollo y de operación) • Estimar esfuerzo
requerido e inversiones necesarias (hardware, software, …) • Tomar decisión de incorporarlo (y cómo hacerlo) • Evaluar
el cumplimiento de objetivos
Etapa: Definición (2) Si se hace bien: • Identificar necesidades del usuario • Alcance del proyecto (funciones y límites,
qué hace y qué no) • Identificar alternativas • Calcular costo/beneficio • Plan global de trabajo (desarrollo y operación)
Etapa: Definición (3) Si se hace mal: • Priorizar mal un proyecto • Dar un alcance excesivo (más costos, mismo valor) •
Dar un alcance insuficiente (no cubre necesidades, más costos para cubrirlas después)
Etapa: Incorporación (1) • Actividades necesarias para operación y puesta en marcha • Etapas: – Organización y
planeamiento – Ejecución y control • Análisis y diseño • Adquisición, construcción y prueba • Puesta en marcha –
Finalización
Etapa: Incorporación (2) • Puesta en marcha: – Entrenamiento de usuarios – Conversión y/o vuelco de datos –
Instalación de hardware y software – Pruebas (operativa, seguimiento, …) – Operación inicial del sistema
Etapa: Operación o utilización • Vida útil del sistema • Se realiza el mantenimiento (proyecto en sí mismo): – Mejoras
(ampliaciones) – Correcciones (de errores) • Se decide continuidad o abandono del sistema: – Costos – Funcionalidad
limitada o cubiertas por otros SI
Etapa: Abandono • Se deja de lado el sistema • Puede ser reemplazado o no • Si es reemplazado: en el proyecto de
nuevo sistema hay que realizar transición
Modelos de desarrollo • Diferentes modelos de procesos de ciclo de vida, con ventajas y desventajas • Modelos básicos:
– Por etapas – En cascada – En espiral – Incrementales – Ágiles
Modelos: por etapas (1) Unidad 4 - Ciclo de vida de los SI 11 • Secuencia de actividades • Modelo más antiguo
ANALISIS Y
DEFINICIÓN CODIFICACIÓN PRUEBA OPERACIÓN
DISEÑO
Modelos: por etapas (2) • Secuencia de actividades • + Es simple • - El usuario participa sólo en etapa inicial e
implementación • - El sistema se puede “ver” una vez desarrollado • - Se detectan tarde los cambios • - Se realizan
modificaciones y ampliaciones una vez desarrollado
Modelos: por etapas (2) • Secuencia de actividades • + Es simple • - El usuario participa sólo en etapa inicial e
implementación • - El sistema se puede “ver” una vez desarrollado • - Se detectan tarde los cambios • - Se realizan
modificaciones y ampliaciones una vez desarrollado
Modelos: En cascada Unidad 4 - Ciclo de vida de los SI 13 • Reduce riesgos – Retroalimentación – Uso de prototipos
19
Modelos: En espiral (1)
Modelos: En espiral (2) • Serie de versiones progresivas que agregan una mejora a la anterior • Ejes: – Vertical: costo
acumulado – Horizontal: compromiso del usuario y desarrolladores • Cuatro actividades: – Planificar de actividades –
Determinar objetivos, alternativas y restricciones – Analizar alternativas, identificar y resolver riesgos – Desarrollo (en
papel, prototipos, versión parcial)
Modelos: ágiles • Propone: – Desarrollos cortos – Alta participación del usuario – Sin planificación previa de actividades
– Implementación inmediata • + Muy apto para aplicaciones web y de celular • - Problemas con grandes sistemas. • - No
se pueden calcular costos del sistema • - El producto total no está definido
Modelos: Incrementales (1) • Divide el sistema en módulos: – Más pequeños que el sistema total – Definidos para ser
puestos en marcha independientemente • Cada uno de los módulos se desarrolla según los modelos anteriores • +
Reduce el tiempo de implementación • - Mayor esfuerzo de implementación
Modelos: Incrementales (2)
20
CLASE 14 – CICLO DE VIDA DE LOS SI
Metodologías • Proceso: Define cómo hacer técnicamente para obtener un producto • Documentación: Sirve como
elemento de comunicación • Para que el analista interprete necesidades • Para que los constructores interpreten las
especificaciones
Análisis y síntesis
Análisis estructurado • Método para la especificación de problemas (nuevos o existentes) – Permite al analista conocer
un sistema o proceso en una forma lógica y manejable al mismo tiempo que proporciona la base que no se omite ningún
detalle – Se concentra en especificar qué se requiere que haga el sistema o la aplicación. No cómo se cumplirán los
requerimientos o la forma en que se implantará
Análisis Estructurado: Ventajas • Simbología simple – Fácil comprensión, anotaciones sencillas • Participación de los
usuarios • Rapidez en reconocimiento de problemas. – Se detectan y evitan errores desde el inicio • Fácil identificación
de procesos • Niveles de detalle y acotamiento
Análisis Estructurado: Componentes • Visión desde los procesos: – Diagramas de flujo de datos (DFD) – Reglas • “Si stock
< 3000, entonces hacer nuevo pedido” • “Si el cliente no está dado de alta, entonces pedir sus datos y darlo de alta” •
Visión desde los datos: – Diccionario de Datos • Factura = fecha emisión + datos empresa + datos artículos + condiciones
de pago • Datos empresa = CUIT + nombre + dirección
Componentes de un DFD
21
Proceso: Funciones del sistema que transforman o efectúan transacciones de información
22
Ejemplo de DFD (2)
23
Ejemplo 1: Inscripciones en materias • Hagamos el DFD completo del proceso de inscripción en materias
Ejemplo 2: Pedidos en restaurante • Hagamos el DFD completo del proceso de toma de pedidos en un restaurante
DFD: Requerimientos • Expansión de los procesos para mayor detalle • Mantenimiento de consistencia entre procesos •
Seguir convenciones de nivelación significativas • Añadir los controles sólo en los diagramas de bajo nivel • Asignar
etiquetas significativas
Diccionario de datos • Catálogo o depósito de los elementos de un sistema. Se centra en los datos y la forma que están
estructurados. • Lista de todos los elementos que forman parte del flujo de datos en todo el sistema. • Guarda detalles y
descripciones de flujos de datos, almacenes de datos y procesos. • Se desarrolla durante el análisis y se utiliza también
en el diseño
24