Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gedi Ea4
Gedi Ea4
1. Investigación preliminar
2. Determinación de los requerimientos del sistema
3. Diseño del sistema
4. Desarrollo de software
5. Prueba de los sistemas
6. Implantación y evaluación
b) Caso de estudio:
c)
Empresa: Coppel SA de CV.
Área: Diseño y Construcción.
El nombre del entrevistado (opcional): Anónimo.
El cargo del entrevistado: Gerente de control.
El listado de los requerimientos para la necesidad detectada:
Importes por concepto de obra a precios base.
Importes por concepto de obra a precios contratados.
Cantidades por concepto de obra.
Descripciones de los conceptos contratados.
Indicador numérico en pesos de la diferencia del importe base contra el
contratado.
Indicador porcentual de la diferencia del importe base contra el contratado
Reporte total base contra el contratado.
d)
2. ¿Por qué es importante tener definido un proceso antes de programar un sistema informático?
R: Para hacer del desarrollo de sistemas una tarea organizaday coherente, eficaz, garantizando un
desarrollo de calidad.
3. ¿Qué pasaría si una vez levantado el requerimiento se comienza a construir el sistema sin presentar
al menos un prototipo?, ¿hay implicaciones económicas?
4. ¿Qué pasaría si las minutas de las reuniones no se firman o los acuerdos cambian una vez
construido el sistema?
R: Se tendra que modificar el sistema de tal manera que si sea de utilidad bajo en nuevo escenario,
esto causará perdidas en tiempo y costo. Es importante que se firmen las minutas ya que si no se
hace se pueden evadir reponsabilidades.
Al momento de realizar este análisis encontramos una falta de información centralizada, es decir
cada área que participa en la cadena de valor cuenta con diferentes archivos y acomodos no
alineados entre sí, además; nos encontramso con actitudes discrecionales a la hora de mostrara la
información requerida. falta de sensibilidad al negocio, nos hace caminar hacia diferentes objetivos,
enfrentándose a procesos complejos.
Bibliografía:
1.- M. Brown & A. Paller. “Secure software development: Why the development world
awoke to the challenge”. Information Security Technical Report, Vol. 13, No. 1, pp. 40-43,
2008.
2.- Marulanda L., C., & Ceballos H., J. (2012). Una revisión de metodologías seguras en
cada fase del ciclo de vida del desarrollo de software. Ingenierías USBMed, 3(1), 15–22.
https://doi.org/10.21500/20275846.260