Agregar a favoritos      Ayuda      Português      Ingles     

Auditoría

Enviado por latiniando



Partes: 1, 2


1. Introducción
2. Objetivo Y Justificación
3. Marco teórico.
4. Software Y Datos
5. Entradas Y Salidas
6. Análisis Del Sistema
7. Diseño De Entradas Y Salidas
8. Conclusiones.
9. Bibliografía.

1. Introducción

En un principio el desarrollo de Software se hacia sin usar metodologías o técnicas, esto debido a que los sistemas eran pequeños y de muy escasa complejidad, pero a medida que avanzó la tecnología, las necesidades crecieron provocando que los sistemas de software no fueran de suficiente calidad, Iniciándose una rama de la computación que se ha hecho indispensable en la última década, esta es conocida como "Ingeniería de Software", evidentemente aún se encuentra en sus inicios pero ha ayudado a solucionar problemas en lo referente al análisis, diseño, desarrollo y mantenimiento de sistemas administrativos, los de apoyo a las tomas de decisiones o las de aplicaciones más comunes como son los de sistemas de monitoreo o los de control de procesos. Para el desarrollo e implantación de tales sistemas es necesario realizar una serie de procesos que parten desde la comprensión del problema hasta la puesta en marcha del producto final.

A continuación se muestra una forma de solucionar y apoyar a la empresa "Geo Hardware and Software" en su departamento de informática. Se especifica el objetivo fundamental de la realización del sistema, así como también porque desarrollarlo (justificación), basándose en los requerimientos y necesidades del instituto.

Se muestra la importancia de aplicar la "Auditoria de Software" e "Ingeniería de Software", partiendo de diversas metodologías a seleccionar, analizando las ventajas y desventajas de cada una de ellas; cabe mencionar que no son todos los métodos existentes pero si lo más usuales. Ya mencionando lo anterior se muestra y detalla la metodología que se apegó a las necesidades del instituto, así como a los objetivos que se pretenden cubrir.

Se analizan y comprenden cada uno de los procesos que desarrolla la empresa en el área administrativa. Una vez aplicado el análisis se obtienen los problemas existentes en la misma.

Para solucionar los problemas, es necesario siempre mostrar diferentes estrategias de solución dando las ventajas y desventajas de cada una de ellas, además de proponer la más adecuada para la empresa. En la elaboración de un sistema, es siempre recomendable diseñar la estructura interna, externa y salida de información, con el objetivo de que el equipo de trabajo tenga una estandarización sobre todos los componentes del sistema.

En la fase de desarrollo se elige el lenguaje de programación ideal para la elaboración del código, tomando en cuenta las características del sistema, el código fuente Es elaborado en el lenguaje "Clipper".

2. Objetivo Y Justificación
Objetivo

Desarrollar un sistema informático de apoyo al proceso administrativo de "Geo Hardware and Software", con el propósito de dar una mayor agilidad al manejo de la información, así como una rápida consulta a los datos que se controlan y una mejor visión en la toma de decisiones, dando un mejor servicio al alumno y una mejor presentación a la empresa, todo esto apegándose a las bases que la misma empresa establezca y al equipo de cómputo ya existente.

Justificación

La empresa realizaba su control administrativo en forma manual, esto ocasionaba que fuera demasiado lento al obtener información acerca de las facturas.

Sobre los datos que se controlan, estos se almacenan por tiempo indefinido (entre una año y medio a dos años), como un control interno en la administración de la empresa, además como se tiene una gran cantidad de clientes, esto provocaba un exceso de papel en el archivero, y a la vez propiciaba el extravío de información.

Por todo lo anterior; era necesario realizar un sistema informático que solucione cada uno de los problemas existentes y que se aprovechara el equipo de computo que se tiene en el área administrativa como es debido.

3. Marco teórico.

La forma para desarrollar software desde que se inicio la computación, a través de los años ha sido de forma lenta, ya que se podría decir que esta se encuentra aún en sus inicios, en un principio se trató de aplicar el análisis y diseño de otras especialidades, dando como resultado que el software fuera de mala calidad; tuvieron que pasar varios años antes de que se dieran cuentan que se requería de métodos y/o técnicas que ayudarán a los desarrolladores de software a crear este de mejor calidad, con el paso del tiempo aparecieron nuevas técnicas que se adecuaban al desarrollo del mismo.

Desgraciadamente el avance tecnológico es tan rápido que pronto esas técnicas pasaron a ser obsoletas, por esta y otras causas hubo que crear una nueva rama de la ingeniería, la "Ingeniería en Software", esta cada año es actualizada para poder cumplir con los requisitos que el hardware solicita, a pesar de esto aún no ha sido posible desarrollar software que explote al máximo el hardware, han aparecido nuevas especialidades como "Ingeniero en Bases de Datos", tratando de alcanzar el avance de la tecnología, exigiendo que los estudiosos se actualicen para que esta meta se llegue a conseguir.

El seleccionar la metodología de trabajo implica estudiar varias para así determinar cuál es la más adecuada.

A continuación se muestran diferentes metodologías a utilizar en la ingeniería de software para llevar a cabo un análisis, diseño, desarrollo e implantación de un sistema informático.

PSL/PSA (Lenguaje de Enunciados de Problemas / Analizador de Enunciados de Problemas).

Fue desarrollado con la idea de aplicarlo al procesamiento de datos. PSL establece ocho requisitos o aspectos principales para diseñar un sistema. PSA es un analizador automatizado, el cual se encarga de proporcionar los datos que fueron previamente obtenidos con PSL. Los aspectos que PSL tiene que cumplir son:

  1. Flujo de entrada/salida del sistema.
  2. Estructura del sistema.
  3. Estructura de datos.
  4. Derivación de datos.
  5. Tamaño y volumen del sistema.
  6. Dinámica del sistema.
  7. Administración del proyecto.

La desventaja principal de este método se encuentra en no ser adecuado en el desarrollo de sistemas de software; por ejemplo, una de las áreas donde se puede aplicar esta metodología es en el control de sistemas aéreos.

RSL/RFVS (Lenguaje de Establecimiento de Requisitos / Sistema de Validación de Ingeniería de Requisitos).

RSL se basa en varios de los primeros puntos de PSL, la diferencia es que RSL permite realizar modelos de sistemas estímulo - respuesta en el control de procesos-. RFVS analiza y procesa los requisitos que fueron determinados en RSL, permitiendo una evaluación directa de datos.

Este método es utilizado en sistema de grandes dimensiones y de alta complejidad en donde las inversiones de costo sean de igual tamaño de lo contrario no se puede justificar su uso.

SADT (Técnicas de Análisis y Diseño Estructurado).

Está constituido por un lenguaje gráfico y métodos de administración, se le considera entre los mejores métodos.

Esta formado por un conjunto ordenado de diagramas SA (Análisis Estructurado), comúnmente utilizado en ingeniería civil y mecánica. Se puede decir que SADT permite el trabajo con bases de datos, pero su desventaja se encuentra en no tener diversos mecanismos estructurales.

SSA (Análisis Estructurado de Sistemas).

Se compone principalmente de diagramas de flujo de datos (DFD), diccionarios de datos, representaciones lógicas de procedimientos y técnicas de estructuración de almacenamiento de datos.

Es muy útil, para el proceso de bases de datos y en sistemas de programación, por su flexibilidad en el manejo de información se recomienda su uso para sistemas pequeños y de mediana escala.

Organización.

Este apartado contempla el establecimiento de políticas y objetivos de seguridad y el desarrollo de herramientas de gestión y coordinación de las medidas de seguridad necesarias.

Antecedentes organizativos.

Evidentemente, ante todo, debe existir en la empresa una política abierta y decidida en materia de seguridad, impulsada por la propia Dirección. Cualquier acción individual o incluso departamental que carezca no solo del beneplácito sino también del soporte y apoyo explícito de la Dirección estará condenada al fracaso.

Debemos recordar, una vez más, que la seguridad debe contemplarse como un conjunto homogéneo y coordinado de medidas encaminadas a la protección de los activos de información. En consecuencia, construir murallas robustas cuando existen puertas de acceso fácilmente vulnerables no solo es ineficaz sino que hace inútiles las inversiones y esfuerzos realizados.

Estructura organizativa interna.

La Organización debe estar diseñada de tal modo que facilite y favorezca la gestión de la seguridad informática. Y esto debe cumplirse tanto dentro del propio Departamento de Informática como en la ubicación de este en el organigrama de la empresa.

La composición del Departamento y la definición de funciones o descripción de puestos de trabajo debe ser tal que, además de establecer claramente los cometidos de sus integrantes, no provoque solapamientos ni deje responsabilidades por cubrir. En este sentido, es muy importante la asignación de funciones de seguridad. Debe procurarse una segregación adecuada, de modo que no existan, salvo casos de Departamentos de muy reducida plantilla, personas cuyas funciones les otorguen plenos poderes en todos los aspectos del ámbito informático.

Política de personal.

Al capítulo de personal no se le otorga, a menudo la suficiente importancia. Por muchas medidas de seguridad que se implanten, la responsabilidad de su creación y la supervisión de su cumplimiento recae sobre las personas. Por tanto, siendo este el activo mas importante de la empresa u organización, parece razonable que exista una política de personal adecuada, abarcando todos los aspectos (contratación, remuneración, información, motivación, incentivación, formación, reciclaje, etc.) que favorezca la obtención no sólo del máximo rendimiento de las personas sino también de su integración y realización dentro de la empresa u organización.

Es vital contar con personal sobre el que poder depositar la confianza. Por el contrario, el personal descontento representa una amenaza importante para la seguridad de la empresa. Debe hacerse pública la existencia de normas de seguridad y la posición de la empresa al respecto a fin de que sean conocidas y asumidas por el personal. Los trabajadores recién incorporados deben ser informados lo antes posible de la política de la empresa en materia de seguridad: no hay que olvidar que estos tomarán como referencia la actitud y comportamiento del personal con mayor antigüedad. Por este motivo, la formación e información en este sentido debe ser explícita y estar patente en todas las actividades diarias.

Auditoría y control.

Aquellas empresas cuyo tamaño así lo justifique deberían tener definida la función de Auditoría Interna asumida por personal de la propia empresa, con la responsabilidad de efectuar periódicamente revisiones con el objetivo de comprobar el cumplimiento de la normativa interna, especialmente en materia de seguridad, y de participar en la definición de los nuevos sistemas de información que se desarrollen e implanten, para asegurar la incorporación de elementos que faciliten su auditabilidad y control.

Dado que esta situación sólo se produce en organizaciones de gran envergadura, por un problema de economía de escala, en empresas medianas y pequeñas, en las que no pueda asumirse esta función con personal interno, sería deseable la contratación periódica de este tipo de revisiones a empresas especializadas, exigiendo de éstas no sólo la detección de problemas reales y riesgos potenciales sino también de un plan de acciones para prevenirlos, detectarlos y solucionarlos, dándole así un valor añadido y una rentabilidad al servicio obtenido, ya que, además de realizar la labor de auditoria y control, se contrastan opiniones y se adquieren nuevos conocimientos sobre el 'estado del arte' en cada materia.

Asuntos administrativos relacionados con la seguridad.

El instituto debe disponer de servicios de mantenimiento, bien propios o contratados externamente, en función de sus características y posibilidades. Estos servicios deben abarcar tanto los equipos informáticos como los equipos auxiliares (electricidad, agua, aire acondicionado, etc.) siempre que de su buen estado dependa el funcionamiento de los sistemas informáticos.

Los equipos informáticos deben estar perfectamente identificados (marca, modelo, ubicación, fecha de adquisición, etc.) y cubiertos por las correspondientes pólizas de seguros. La Dirección de la empresa decidirá si la cobertura ha de limitarse simplemente a la indemnización por destrucción física y sustracción, o contemplará además compensaciones por la perdida de capacidad de procesamiento u otros aspectos.

Los elementos de seguridad física (localización de extintores manuales, salidas de emergencia si las hubiese, etc.) deben estar convenientemente señalizados. Análogamente, todo aviso o recomendación relativo a seguridad ha de ser claramente visible (indicadores de prohibición de fumar, planos o croquis del edificio indicando el camino a escaleras y salidas de emergencia, normas de actuación en caso de evacuación forzosa del edificio, etc.).

Estas medidas deben adecuarse a cada situación particular, pero, en cualquier caso, su implantación es de muy reducido coste, tanto en dinero como en tiempo.

4. Software Y Datos

Este apartado aborda los aspectos asociados al componente lógico del sistema: programas y datos. Para ello, se distingue entre las medidas para restringir y controlar el acceso a dichos recursos, los procedimientos para asegurar la fiabilidad del software (tanto operativo como de gestión) y los criterios a considerar para garantizar la integridad de la información.

Control de acceso.

Sistemas de identificación, asignación y cambio de derechos de acceso, control de accesos, restricción de terminales, desconexión de la sesión, limitación de reintento.

Software de base.

Control de cambios y versiones, control de uso de programas de utilidad, control de uso de recursos y medición de 'performance'.

Software de aplicación.

En este apartado se trata todo lo concerniente al software de aplicación, es decir, todo lo relativo a las aplicaciones de gestión, sean producto de desarrollo interno de la empresa o bien sean paquetes estándar adquiridos en el mercado.

Desarrollo de software.

  • Metodología: existe, se aplica, es satisfactoria. Documentación: existe, esta actualizada, es accesible.
  • Estándares: se aplican, como y quien lo controla. Involucración del usuario.
  • Participación de personal externo.
  • Control de calidad.
  • Entornos real y de prueba.
  • Control de cambios.

Adquisición de software estándar.

Metodología, pruebas, condiciones, garantías, contratos, capacitación, licencias, derechos, soporte técnico.

Datos.

Los datos es decir, la información que se procesa y se obtiene son la parte más importante de todo el sistema informático y su razón de ser. Un sistema informático existe como tal desde el

momento en que es capaz de tratar y suministrar información. Sin ésta, se reduciría a un conjunto de elementos lógicos sin ninguna utilidad.

En la actualidad la inmensa mayoría de sistemas tienen la información organizada en sendas Bases de Datos. Los criterios que se citan a continuación hacen referencia a la seguridad de los Sistemas de Gestión de Bases de Datos (SGBD) que cumplan normas ANSI, si bien muchos de ellos pueden ser aplicables a los archivos de datos convencionales.

Diseño de bases de datos.

Es importante la utilización de metodologías de diseño de datos. El equipo de analistas y diseñadores deben hacer uso de una misma metodología de diseño, la cual debe estar en concordancia con la arquitectura de la Base de Datos elegida jerárquica, relacional, red, o bien orientada a objetos.

Debe realizarse una estimación previa del volumen necesario para el almacenamiento de datos basada en distintos aspectos tales como el número mínimo y máximo de registros de cada entidad del modelo de datos y las predicciones de crecimiento.

A partir de distintos factores como el número de usuarios que accederá a la información, la necesidad de compartir información y las estimaciones de volumen se deberá elegir el SGBD más adecuado a las necesidades de la empresa o proyecto en cuestión.

En la fase de diseño de datos, deben definirse los procedimientos de seguridad, confidencialidad e integridad que se aplicarán a los datos:

Procedimientos para recuperar los datos en casos de caída del sistema o de corrupción de los archivos.

Procedimientos para prohibir el acceso no autorizado a los datos. Para ello deberán identificarlos.

Procedimientos para restringir el acceso no autorizado a los datos. debiendo identificar los distintos perfiles de usuario que accederán a los archivos de la aplicación y los subconjuntos de información que podrán modificar o consultar.

Procedimientos para mantener la consistencia y corrección de la información en todo momento.

Básicamente existen dos niveles de integridad: la de datos, que se refiere al tipo, longitud y rango aceptable en cada caso, y la lógica, que hace referencia a las relaciones que deben existir entre las tablas y reglas del negocio.

Debe designarse un Administrador de Datos, ya que es importante centralizar en personas especializadas en el tema las tareas de redacción de normas referentes al gestor de datos utilizado, definición de estándares y nomenclatura, diseño de procedimientos de arranque, recuperación de datos, asesoramiento al personal de desarrollo entre algunos otros aspectos.

Creación de bases de datos.

Debe crearse un entorno de desarrollo con datos de prueba, de modo que las actividades del desarrollo no interfieran el entorno de explotación. Los datos de prueba deben estar dimensionados de manera que permitan la realización de pruebas de integración con otras aplicaciones, de rendimiento con volúmenes altos.

En la fase de creación, deben desarrollarse los procedimientos de seguridad, confidencialidad e integridad definidos en la etapa de diseño:

  • Construcción de los procedimientos de copia y restauración de datos.
  • Construcción de los procedimientos de restricción y control de acceso. Existen dos enfoques para este tipo de procedimientos:

Confidencialidad basada en roles, que consiste en la definición de los perfiles de usuario y las acciones que les son permitidas (lectura, actualización, alta, borrado, creación/eliminación de tablas, modificación de la estructura de las tablas).

Confidencialidad basada en vistas, que consiste en la definición de vistas parciales de la base de datos, asignándolas a determinados perfiles de usuario.

Construcción de los procedimientos para preservar la integridad de la información. En los SGBD actuales, la tendencia es la implantación de estos procedimientos en el esquema físico de datos, lo cual incide en un aumento de la fiabilidad y en una disminución del coste de programación, ya que el propio gestor de la base de datos controla la obligatoriedad de los atributos de cada entidad, dominio o rango de los datos y las reglas de integridad referencial.

Explotación de bases de datos.

Es importante la realización de inspecciones periódicas que comprueben que los procedimientos de seguridad, confidencialidad e integridad de los datos funcionan correctamente. Para ello, existen diversos métodos y utilidades:

Registro de accesos y actividad (archivos lógicos). Los SGBD actuales suelen tener archivos de auditoría, cuya misión es registrar las acciones realizadas sobre la base de datos, haciendo referencia a nombre de objetos modificados, fecha de modificación, usuario que ha realizado la acción, en fin lo datos más relevantes para poder llevar a cabo seguimiento de las acciones efectuadas.

Registro de modificaciones realizadas por la aplicación. Una aplicación bien diseñada debería grabar información necesaria para detectar incidencias o fallos. Estos atributos, también llamados pistas de auditoría, pueden ser la fecha de creación o de ultima modificación de un registro, el responsable de la modificación, la fecha de baja lógica de un registro en general registrar todos los datos relevantes para poder llevar un seguimiento de las modificaciones efectuadas.

'Tunning' periódico de la Base de Datos. Periódicamente, el Administrador de Datos debe controlar el crecimiento y la evolución de los archivos de la base de datos a fin de tomar las medidas necesarias para mejorar el rendimiento del sistema.

Mantenimiento de la Base de Datos. Dado que la base de datos es un objeto cambiante, periódicamente debe efectuarse su mantenimiento, ya que su estructura, volumen, comportamiento, apariencia se modifican con el paso del tiempo. Asimismo, deben revisarse los roles de los usuarios para adecuarlos a los posibles cambios que se vayan produciendo.

Metodología De Trabajo

En la etapa de selección de una metodología, el equipo de desarrollo debe de elegir la que más se acerque a la problemática del sistema, indudablemente que no todas las metodologías son las adecuadas a cada problema, es aquí donde la Ingeniería de Software ayuda, sugiriendo diferentes metodologías, e inclusive la combinación de estas. La visión de un desarrollador de software se debe de centrar en la idea de que es lo mas importante para la empresa, teniendo como antecedente de que ambas partes (principalmente el usuario) deben de estar de acuerdo en la solución al problema.

Tomando en cuenta lo anterior y en los problemas mencionados en la justificación, se aplico una combinación de metodológicas entre el ciclo de vida clásico y el Sistema de Análisis Estructurado. Sobre la metodología de Ciclo de Vida, se utilizo la fase, "Determinación de los requerimientos", ya que es de suma importancia conocer las necesidades del cliente u posibles problemas. Para la recopilación de datos se puede aplicar la entrevista, el cuestionario y/o la observación. Considerando las ventajas y desventajas que cada técnica ofrece se aplico la entrevista, por ser una de las más seguras y aplicables a un numero menor de personas.

El principal objetivo de recabar información es para determinar el tamaño del sistema de estudio, debido a esto se determino que se trataba de un sistema pequeño por la cantidad de procesos, el flujo de información y la complejidad de los cálculos estadísticos que maneja esta empresa.

En lo que se refiere al Sistema de Análisis Estructurado, se considero el mas adecuado por permitir el manejo de sistemas de menor complejidad, desarrollar programas de software e incorporar conceptos de bases de datos.

El uso de las bases de datos permite almacenar gran cantidad de información además de las siguientes ventajas:

  • Permite tener un mejor control sobre la información que se almacena.
  • Una gran velocidad sobre la consulta de información.
  • Respaldo de información, dando una mayor seguridad de la misma.
  • Flexibilidad en el traslado de la información
  • Manejo de reportes inmediatos, obteniendo el numero de copias necesarias en corto tiempo.
  • Velocidad y exactitud sobre los cálculos matemáticos.
  • Eliminar la duplicidad de datos
  • Se disminuye el manejo de datos erróneos,

Cada uno de los elementos que se incorporan en el análisis y diseño de esta metodología ayudan a identificar y comprender los procesos que se aplican, los elementos están involucrados, el agrupamiento mas adecuado de los datos, encontrar la duplicidad de la información, establecer una relación entre agrupamientos de la organización sobre la programación del software, así como un mantenimiento que asegure el funcionamiento adecuado del sistema.

El análisis estructurado de sistemas, es utilizado en sistemas no muy grandes y de poca complejidad, incorpora un lenguaje gráfico para representar sus modelos de sistemas a manipular mas fácilmente la información. Esta se basa en los siguientes puntos:

Diagrama

El símbolo entidad puede representar a una empresa, una persona o una máquina, donde cada uno de estos puede ser fuente o destino de datos. La flecha representa como la información se traslada de una entidad a otra, la punta de la flecha indica el destino de los datos.

Si se desea indicar transformaciones de los datos, se utiliza un rectángulo con esquinas redondeadas, donde la información que sale será diferente de la que entra. El símbolo de almacenamiento de datos, indica donde la información puede ser consultada, sirve también para indicar donde se puede almacenar o guardar la información. El abuso en detallar un DFD puede confundir al analista, por lo que no es recomendable en diagramas grandes y complejos. El analista puede representar un sistema desde su forma mas general hasta llegar a detallar la parte de interés en el desarrollo del sistema.

Diccionario De Datos

El uso de un diccionario de datos ayuda a determinar cuales son los elementos de un sistema, además de que ayuda a detallarlo. Los elementos se deben de definir y de indicar en que parte son utilizados.

Como primer paso se deben de agrupar según la información que se obtenga, determinar en que grupos son repetidos los diferentes elementos. El uso de un diccionario de datos debe primero ser generado durante la fase de análisis, y además un segundo diccionario durante la fase de diseño, ambos diccionarios de datos son importantes, ya que mientras en la fase de análisis sirvió para identificar los elementos del sistema, en la fase de diseño permitirá organizar la información que será almacenada por medio de la computadora en algún dispositivo de almacenamiento secundario ( discos flexibles, discos duros, discos ópticos, etc.)

Representaciones Logicas

Una representación lógica es principalmente utilizada para explicar los procesos que utiliza el instituto, estos procesos pueden ser representados por medio de lenguaje estructurado, por arboles de decisión o por diagramas de flujo: la técnica del lenguaje estructurado es la mas recomendable para que el usuario entienda si los procesos son correctos, se recomienda utilizar el español para explicar los procesos, ayudándose de estructuras de control como si....entonces, hacer mientras........, etc.

El uso de esta herramienta debe de ser cuidadoso, ya que se puede llegar detallar demasiado los procesos, llegándose a asemejar a un programa de computadora, difícil de ser entendible por el usuario y por el resto del equipo de trabajo. La utilización de esta técnica marcara la forma o estructura que tendrá el sistema de software, debe entenderse que algunos desarrolladores la llegan a utilizar preferentemente durante la fase de diseño, se recomienda utilizarla en el análisis, para asegurar que el diseño será correcto. El desarrollador puede utilizar diagramas de flujo de datos para representar el sistema durante la fase de diseño.

Diseño Estructurado

Es uno de los mas utilizados y recomendados por los expertos en el desarrollo de sistemas de computo, además de que es una consecuencia del Sistema de Análisis Estructurado, el diseño estructurado esta compuesto por las siguientes herramientas:

  • Diccionario de datos
  • Mapa de relaciones
  • Diagrama de diálogos
  • Diagrama de flujos
  • Entradas y Salidas

Diccionario De Datos

El diccionario de datos que se diseñara, deberá tener como base el diccionario de datos que se realizo durante el análisis, además de tomar en cuenta las estructuras que fueron resultantes durante la fase de técnicas de estructuración de almacenamiento de datos.

Mapa De Relaciones

Esta herramienta tiene como base las estructuras que fueron resultantes durante el desarrollo de la aplicación de las técnicas de estructuración de almacenamiento de datos, añadiendo la forma en que las estructuras están relacionadas, tomando como base la asignación de llaves, que permiten la identificación de cada relación y la forma en que estas pueden ser identificadas, una flecha indica que la relación será de una a una, doble flecha podrá indicar una a muchas, muchas a una, o muchas a muchas, la forma en que se representen deberá ser respetada por el quipo de trabajo, ya que es así como se realizara la programación.

Diagramas De Dialogos

Un diagrama de dialogo, es la representación en forma general de como estará compuesto el sistema, indicando la trayectoria que se debe de seguir para trabajar con cada uno de los módulos que lo componen.

Diagramas De Flujo

Estos representaran la forma en que el sistema será manipulado por el usuario, utilizándose los símbolos clásicos de condiciones y de proceso, cuidando que estos sean de estructura sencilla.

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de Programacion

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda