Monografias.com > Computación > Programación
Descargar Imprimir Comentar Ver trabajos relacionados

Auditoría




Enviado por latiniando



Partes: 1, 2


    1.
    Introducción

    2. Objetivo Y
    Justificación

    3. Marco
    teórico.

    4. Software Y Datos
    5. Entradas Y
    Salidas

    6. Análisis Del
    Sistema

    7. Diseño De Entradas
    Y Salidas

    8.
    Conclusiones.

    9.
    Bibliografía.

    1.
    Introducción

    En un principio el desarrollo de
    Software se hacia
    sin usar metodologías o técnicas,
    esto debido a que los sistemas eran
    pequeños y de muy escasa complejidad, pero a medida que
    avanzó la tecnología, las
    necesidades crecieron provocando que los sistemas de
    software no
    fueran de suficiente calidad,
    Iniciándose una rama de la computación que se ha hecho indispensable
    en la última década, esta es conocida como
    "Ingeniería
    de Software", evidentemente aún se encuentra en sus
    inicios pero ha ayudado a solucionar problemas en
    lo referente al análisis, diseño,
    desarrollo y
    mantenimiento
    de sistemas
    administrativos, los de apoyo a las tomas de decisiones o las
    de aplicaciones más comunes como son los de sistemas de
    monitoreo o los de control de
    procesos. Para
    el desarrollo e implantación de tales sistemas es
    necesario realizar una serie de procesos que
    parten desde la comprensión del problema hasta la puesta
    en marcha del producto
    final.

    A continuación se muestra una forma
    de solucionar y apoyar a la empresa "Geo
    Hardware and
    Software" en su departamento de informática. Se especifica el objetivo
    fundamental de la realización del sistema,
    así como también porque desarrollarlo
    (justificación), basándose en los requerimientos y
    necesidades del instituto.

    Se muestra la
    importancia de aplicar la "Auditoria de Software" e "Ingeniería de Software", partiendo de
    diversas metodologías a seleccionar, analizando las
    ventajas y desventajas de cada una de ellas; cabe mencionar que
    no son todos los métodos
    existentes pero si lo más usuales. Ya mencionando lo
    anterior se muestra y detalla la metodología que se apegó a las
    necesidades del instituto, así como a los objetivos que
    se pretenden cubrir.

    Se analizan y comprenden cada uno de los procesos que
    desarrolla la empresa en el
    área administrativa. Una vez aplicado el análisis se obtienen los problemas
    existentes en la misma.

    Para solucionar los problemas, es necesario siempre
    mostrar diferentes estrategias de
    solución dando las ventajas y desventajas de cada una de
    ellas, además de proponer la más adecuada para
    la empresa. En
    la elaboración de un sistema, es
    siempre recomendable diseñar la estructura
    interna, externa y salida de información, con el objetivo de
    que el equipo de trabajo tenga una estandarización sobre
    todos los componentes del sistema.

    En la fase de desarrollo se elige el lenguaje de
    programación ideal para la elaboración del
    código,
    tomando en cuenta las características del sistema, el
    código fuente Es elaborado en el lenguaje
    "Clipper".

    2.
    Objetivo Y Justificación

    Objetivo

    Desarrollar un sistema informático de apoyo al proceso
    administrativo de "Geo Hardware and Software", con
    el propósito de dar una mayor agilidad al manejo de la
    información, así como una
    rápida consulta a los datos que se
    controlan y una mejor visión en la toma de
    decisiones, dando un mejor servicio al
    alumno y una mejor presentación a la empresa, todo
    esto apegándose a las bases que la misma empresa
    establezca y al equipo de cómputo ya existente.

    Justificación

    La empresa realizaba su control
    administrativo en forma manual, esto
    ocasionaba que fuera demasiado lento al obtener
    información acerca de las facturas.

    Sobre los datos que se
    controlan, estos se almacenan por tiempo indefinido
    (entre una año y medio a dos años), como un
    control
    interno en la administración de la empresa, además
    como se tiene una gran cantidad de clientes, esto
    provocaba un exceso de papel en el
    archivero, y a la vez propiciaba el extravío de
    información.

    Por todo lo anterior; era necesario realizar un sistema
    informático que solucione cada uno de los problemas
    existentes y que se aprovechara el equipo de computo que se tiene
    en el área administrativa como es debido.

    3. Marco
    teórico.

    La forma para desarrollar software desde que se inicio la
    computación, a través de los
    años ha sido de forma lenta, ya que se podría decir
    que esta se encuentra aún en sus inicios, en un principio
    se trató de aplicar el análisis y diseño
    de otras especialidades, dando como resultado que el software
    fuera de mala calidad; tuvieron
    que pasar varios años antes de que se dieran cuentan que
    se requería de métodos
    y/o técnicas que ayudarán a los desarrolladores de
    software a crear este de mejor calidad, con el paso del tiempo
    aparecieron nuevas técnicas que se adecuaban al desarrollo
    del mismo.

    Desgraciadamente el avance tecnológico es tan
    rápido que pronto esas técnicas pasaron a ser
    obsoletas, por esta y otras causas hubo que crear una nueva rama
    de la ingeniería, la "Ingeniería en
    Software", esta cada año es actualizada para poder cumplir
    con los requisitos que el hardware solicita, a pesar de esto
    aún no ha sido posible desarrollar software que explote al
    máximo el hardware, han aparecido nuevas especialidades
    como "Ingeniero en Bases de Datos",
    tratando de alcanzar el avance de la tecnología, exigiendo
    que los estudiosos se actualicen para que esta meta se llegue a
    conseguir.

    El seleccionar la metodología de trabajo implica estudiar
    varias para así determinar cuál es la más
    adecuada.

    A continuación se muestran diferentes
    metodologías a utilizar en la ingeniería de
    software para llevar a cabo un análisis,
    diseño, desarrollo e implantación de un sistema
    informático.

    PSL/PSA (Lenguaje de
    Enunciados de Problemas / Analizador de Enunciados de
    Problemas).

    Fue desarrollado con la idea de aplicarlo al procesamiento de
    datos. PSL establece ocho requisitos o aspectos principales
    para diseñar un sistema. PSA es un analizador
    automatizado, el cual se encarga de proporcionar los datos que
    fueron previamente obtenidos con PSL. Los aspectos que PSL tiene
    que cumplir son:

    1. Flujo de entrada/salida del sistema.
    2. Estructura del sistema.
    3. Estructura de datos.
    4. Derivación de datos.
    5. Tamaño y volumen del
      sistema.
    6. Dinámica del sistema.
    7. Administración del proyecto.

    La desventaja principal de este método se
    encuentra en no ser adecuado en el desarrollo de sistemas de
    software; por ejemplo, una de las áreas donde se puede
    aplicar esta metodología es en el control de
    sistemas aéreos.

    RSL/RFVS (Lenguaje de
    Establecimiento de Requisitos / Sistema de Validación de
    Ingeniería de Requisitos).

    RSL se basa en varios de los primeros puntos de PSL, la
    diferencia es que RSL permite realizar modelos de
    sistemas estímulo – respuesta en el control de procesos-.
    RFVS analiza y procesa los requisitos que fueron determinados en
    RSL, permitiendo una evaluación
    directa de datos.

    Este método es
    utilizado en sistema de grandes dimensiones y de alta complejidad
    en donde las inversiones de
    costo sean de
    igual tamaño de lo contrario no se puede justificar su
    uso.

    SADT (Técnicas de Análisis y Diseño
    Estructurado).

    Está constituido por un lenguaje gráfico y
    métodos de administración, se le considera entre los
    mejores métodos.

    Esta formado por un conjunto ordenado de diagramas SA
    (Análisis Estructurado), comúnmente utilizado en
    ingeniería
    civil y mecánica. Se puede decir que SADT permite
    el trabajo con
    bases de
    datos, pero su desventaja se encuentra en no tener diversos
    mecanismos estructurales.

    SSA (Análisis Estructurado de Sistemas).

    Se compone principalmente de diagramas de
    flujo de datos (DFD), diccionarios
    de datos, representaciones lógicas de procedimientos y
    técnicas de estructuración de almacenamiento de
    datos.

    Es muy útil, para el proceso de
    bases de datos y en sistemas de programación, por su flexibilidad en el
    manejo de información se recomienda su uso para
    sistemas pequeños y de mediana
    escala.

    Organización.

    Este apartado contempla el establecimiento de políticas
    y objetivos de
    seguridad y el
    desarrollo de herramientas
    de gestión
    y coordinación de las medidas de seguridad
    necesarias.

    Antecedentes organizativos.

    Evidentemente, ante todo, debe existir en la empresa una
    política
    abierta y decidida en materia de
    seguridad, impulsada por la propia Dirección. Cualquier acción
    individual o incluso departamental que carezca no solo del
    beneplácito sino también del soporte y apoyo
    explícito de la Dirección estará condenada al
    fracaso.

    Debemos recordar, una vez más, que la seguridad debe
    contemplarse como un conjunto homogéneo y coordinado de
    medidas encaminadas a la protección de los activos de
    información. En consecuencia, construir murallas robustas
    cuando existen puertas de acceso fácilmente vulnerables no
    solo es ineficaz sino que hace inútiles las inversiones y
    esfuerzos realizados.

    Estructura organizativa
    interna.

    La Organización debe estar diseñada de
    tal modo que facilite y favorezca la gestión
    de la seguridad
    informática. Y esto debe cumplirse tanto dentro del
    propio Departamento de Informática como en la ubicación de
    este en el organigrama de la
    empresa.

    La composición del Departamento y la definición
    de funciones o
    descripción de
    puestos de trabajo debe ser tal que, además de
    establecer claramente los cometidos de sus integrantes, no
    provoque solapamientos ni deje responsabilidades por cubrir. En
    este sentido, es muy importante la asignación de funciones de
    seguridad. Debe procurarse una segregación adecuada, de
    modo que no existan, salvo casos de Departamentos de muy reducida
    plantilla, personas cuyas funciones les otorguen plenos poderes
    en todos los aspectos del ámbito informático.

    Política de personal.

    Al capítulo de personal no se le
    otorga, a menudo la suficiente importancia. Por muchas medidas de
    seguridad que se implanten, la responsabilidad de su creación y la
    supervisión de su cumplimiento recae sobre
    las personas. Por tanto, siendo este el activo mas importante de
    la empresa u organización, parece razonable que exista
    una política
    de personal adecuada, abarcando todos los aspectos
    (contratación, remuneración, información,
    motivación, incentivación,
    formación, reciclaje, etc.)
    que favorezca la obtención no sólo del
    máximo rendimiento de las personas sino también de
    su integración y realización dentro de
    la empresa u organización.

    Es vital contar con personal sobre el que poder
    depositar la confianza. Por el contrario, el personal descontento
    representa una amenaza importante para la seguridad de la
    empresa. Debe hacerse pública la existencia de normas de
    seguridad y la posición de la empresa al respecto a fin de
    que sean conocidas y asumidas por el personal. Los trabajadores
    recién incorporados deben ser informados lo antes posible
    de la política de la empresa en materia de
    seguridad: no hay que olvidar que estos tomarán como
    referencia la actitud y
    comportamiento
    del personal con mayor antigüedad. Por este motivo, la
    formación e información en este sentido debe ser
    explícita y estar patente en todas las actividades
    diarias.

    Auditoría y control.

    Aquellas empresas cuyo
    tamaño así lo justifique deberían tener
    definida la función de
    Auditoría
    Interna asumida por personal de la propia empresa, con la
    responsabilidad de efectuar periódicamente
    revisiones con el objetivo de comprobar el cumplimiento de la
    normativa interna, especialmente en materia de seguridad, y de
    participar en la definición de los nuevos sistemas de
    información que se desarrollen e implanten, para
    asegurar la incorporación de elementos que faciliten su
    auditabilidad y control.

    Dado que esta situación sólo se produce en
    organizaciones
    de gran envergadura, por un problema de economía de escala, en
    empresas
    medianas y pequeñas, en las que no pueda asumirse esta
    función con personal interno, sería deseable la
    contratación periódica de este tipo de revisiones a
    empresas especializadas, exigiendo de éstas no sólo
    la detección de problemas reales y riesgos
    potenciales sino también de un plan de acciones para
    prevenirlos, detectarlos y solucionarlos, dándole
    así un valor
    añadido y una rentabilidad
    al servicio
    obtenido, ya que, además de realizar la labor de auditoria
    y control, se contrastan opiniones y se adquieren nuevos
    conocimientos sobre el 'estado del
    arte' en cada
    materia.

    Asuntos administrativos relacionados con la seguridad.

    El instituto debe disponer de servicios de
    mantenimiento,
    bien propios o contratados externamente, en función de sus
    características y posibilidades. Estos
    servicios
    deben abarcar tanto los equipos informáticos como los
    equipos auxiliares (electricidad,
    agua, aire
    acondicionado, etc.) siempre que de su buen estado dependa
    el funcionamiento de los sistemas informáticos.

    Los equipos informáticos deben estar perfectamente
    identificados (marca, modelo,
    ubicación, fecha de adquisición, etc.) y cubiertos
    por las correspondientes pólizas de seguros. La
    Dirección de la empresa decidirá si la cobertura ha
    de limitarse simplemente a la indemnización por
    destrucción física y
    sustracción, o contemplará además
    compensaciones por la perdida de capacidad de procesamiento u
    otros aspectos.

    Los elementos de seguridad física
    (localización de extintores manuales, salidas
    de emergencia si las hubiese, etc.) deben estar convenientemente
    señalizados. Análogamente, todo aviso o
    recomendación relativo a seguridad ha de ser claramente
    visible (indicadores de
    prohibición de fumar, planos o croquis del edificio
    indicando el camino a escaleras y salidas de emergencia, normas de
    actuación en caso de evacuación forzosa del
    edificio, etc.).

    Estas medidas deben adecuarse a cada situación
    particular, pero, en cualquier caso, su implantación es de
    muy reducido coste, tanto en dinero como en
    tiempo.

    4. Software Y Datos

    Este apartado aborda los aspectos asociados al componente
    lógico del sistema: programas y
    datos. Para ello, se distingue entre las medidas para restringir
    y controlar el acceso a dichos recursos, los
    procedimientos
    para asegurar la fiabilidad del software (tanto operativo como de
    gestión) y los criterios a considerar para garantizar la
    integridad de la información.

    Control de acceso.

    Sistemas de identificación, asignación y
    cambio de
    derechos de
    acceso, control de accesos, restricción de terminales,
    desconexión de la sesión, limitación de
    reintento.

    Software de base.

    Control de cambios y versiones, control de uso de programas de
    utilidad,
    control de uso de recursos y
    medición de 'performance'.

    Software de aplicación.

    En este apartado se trata todo lo concerniente al software de
    aplicación, es decir, todo lo relativo a las
    aplicaciones de gestión, sean producto de
    desarrollo interno de la empresa o bien sean paquetes
    estándar adquiridos en el mercado.

    Desarrollo de software.

    • Metodología: existe, se aplica, es satisfactoria.
      Documentación: existe, esta actualizada,
      es accesible.
    • Estándares: se aplican, como y quien lo controla.
      Involucración del usuario.
    • Participación de personal externo.
    • Control de calidad.
    • Entornos real y de prueba.
    • Control de cambios.

    Adquisición de software estándar.

    Metodología, pruebas,
    condiciones, garantías, contratos,
    capacitación, licencias, derechos, soporte
    técnico.

    Datos.

    Los datos es decir, la información que se procesa y se
    obtiene son la parte más importante de todo el sistema
    informático y su razón de ser. Un sistema
    informático existe como tal desde el

    momento en que es capaz de tratar y suministrar
    información. Sin ésta, se reduciría a un
    conjunto de elementos lógicos sin ninguna utilidad.

    En la actualidad la inmensa mayoría de sistemas tienen
    la información organizada en sendas Bases de Datos. Los
    criterios que se citan a continuación hacen referencia a
    la seguridad de los Sistemas de Gestión de Bases de Datos
    (SGBD) que cumplan normas ANSI, si bien muchos de ellos pueden
    ser aplicables a los archivos de datos
    convencionales.

    Diseño de bases de datos.

    Es importante la utilización de metodologías de
    diseño de datos. El equipo de analistas y
    diseñadores deben hacer uso de una misma
    metodología de diseño, la cual debe estar en
    concordancia con la arquitectura de
    la Base de Datos
    elegida jerárquica, relacional, red, o bien orientada a
    objetos.

    Debe realizarse una estimación previa del volumen necesario
    para el almacenamiento de
    datos basada en distintos aspectos tales como el número
    mínimo y máximo de registros de cada
    entidad del modelo de
    datos y las predicciones de crecimiento.

    A partir de distintos factores como el número de
    usuarios que accederá a la información, la
    necesidad de compartir información y las estimaciones de
    volumen se deberá elegir el SGBD más adecuado a las
    necesidades de la empresa o proyecto en
    cuestión.

    En la fase de diseño de datos, deben definirse los
    procedimientos de seguridad, confidencialidad e integridad que se
    aplicarán a los datos:

    Procedimientos para recuperar los datos en casos de
    caída del sistema o de corrupción
    de los archivos.

    Procedimientos para prohibir el acceso no autorizado a los
    datos. Para ello deberán identificarlos.

    Procedimientos para restringir el acceso no autorizado a los
    datos. debiendo identificar los distintos perfiles de usuario que
    accederán a los archivos de la aplicación y los
    subconjuntos de información que podrán modificar o
    consultar.

    Procedimientos para mantener la consistencia y
    corrección de la información en todo momento.

    Básicamente existen dos niveles de integridad: la de
    datos, que se refiere al tipo, longitud y rango aceptable en cada
    caso, y la lógica,
    que hace referencia a las relaciones que deben existir entre las
    tablas y reglas del negocio.

    Debe designarse un Administrador de
    Datos, ya que es importante centralizar en personas
    especializadas en el tema las tareas de redacción de normas referentes al gestor de
    datos utilizado, definición de estándares y
    nomenclatura,
    diseño de procedimientos de arranque, recuperación
    de datos, asesoramiento al personal de desarrollo entre algunos
    otros aspectos.

    Creación de bases de
    datos.

    Debe crearse un entorno de desarrollo con datos de prueba, de
    modo que las actividades del desarrollo no interfieran el entorno
    de explotación. Los datos de prueba deben estar
    dimensionados de manera que permitan la realización de
    pruebas de
    integración con otras aplicaciones, de
    rendimiento con volúmenes altos.

    En la fase de creación, deben desarrollarse los
    procedimientos de seguridad, confidencialidad e integridad
    definidos en la etapa de diseño:

    • Construcción de los procedimientos de copia y
      restauración de datos.
    • Construcción de los procedimientos de
      restricción y control de acceso. Existen dos enfoques
      para este tipo de procedimientos:

    Confidencialidad basada en roles, que consiste en la
    definición de los perfiles de usuario y las acciones que
    les son permitidas (lectura,
    actualización, alta, borrado,
    creación/eliminación de tablas, modificación
    de la estructura de
    las tablas).

    Confidencialidad basada en vistas, que consiste en la
    definición de vistas parciales de la base de datos,
    asignándolas a determinados perfiles de usuario.

    Construcción de los procedimientos para preservar la
    integridad de la información. En los SGBD actuales, la
    tendencia es la implantación de estos procedimientos en el
    esquema físico de datos, lo cual incide en un aumento de
    la fiabilidad y en una disminución del coste de programación, ya que el propio gestor de la
    base de datos controla la obligatoriedad de los atributos de cada
    entidad, dominio o rango
    de los datos y las reglas de integridad referencial.

    Explotación de bases de
    datos.

    Es importante la realización de inspecciones
    periódicas que comprueben que los procedimientos de
    seguridad, confidencialidad e integridad de los datos funcionan
    correctamente. Para ello, existen diversos métodos y
    utilidades:

    Registro de accesos y actividad (archivos lógicos). Los
    SGBD actuales suelen tener archivos de auditoría, cuya misión es
    registrar las acciones realizadas sobre la base de datos,
    haciendo referencia a nombre de objetos modificados, fecha de
    modificación, usuario que ha realizado la acción,
    en fin lo datos más relevantes para poder llevar a cabo
    seguimiento de las acciones efectuadas.

    Registro de modificaciones realizadas por la
    aplicación. Una aplicación bien diseñada
    debería grabar información necesaria para detectar
    incidencias o fallos. Estos atributos, también llamados
    pistas de auditoría, pueden ser la fecha de
    creación o de ultima modificación de un registro, el
    responsable de la modificación, la fecha de baja lógica
    de un registro en
    general registrar todos los datos relevantes para poder llevar un
    seguimiento de las modificaciones efectuadas.

    'Tunning' periódico
    de la Base de Datos. Periódicamente, el Administrador de
    Datos debe controlar el crecimiento y la evolución de los archivos de la base de
    datos a fin de tomar las medidas necesarias para mejorar el
    rendimiento del sistema.

    Mantenimiento de la Base de Datos. Dado que la base de datos
    es un objeto cambiante, periódicamente debe efectuarse su
    mantenimiento, ya que su estructura, volumen, comportamiento, apariencia se modifican con el
    paso del tiempo. Asimismo, deben revisarse los roles de los
    usuarios para adecuarlos a los posibles cambios que se vayan
    produciendo.

    Metodología De Trabajo

    En la etapa de selección
    de una metodología, el equipo de desarrollo debe de elegir
    la que más se acerque a la problemática del
    sistema, indudablemente que no todas las metodologías son
    las adecuadas a cada problema, es aquí donde la
    Ingeniería de Software ayuda, sugiriendo diferentes
    metodologías, e inclusive la combinación de estas.
    La visión de un desarrollador de software se debe de
    centrar en la idea de que es lo mas importante para la empresa,
    teniendo como antecedente de que ambas partes (principalmente el
    usuario) deben de estar de acuerdo en la solución al
    problema.

    Tomando en cuenta lo anterior y en los problemas mencionados
    en la justificación, se aplico una combinación de
    metodológicas entre el ciclo de vida
    clásico y el Sistema de Análisis Estructurado.
    Sobre la metodología de Ciclo de Vida,
    se utilizo la fase, "Determinación de los requerimientos",
    ya que es de suma importancia conocer las necesidades del
    cliente u
    posibles problemas. Para la recopilación de datos se puede
    aplicar la entrevista,
    el cuestionario
    y/o la observación. Considerando las ventajas y
    desventajas que cada técnica ofrece se aplico la entrevista,
    por ser una de las más seguras y aplicables a un numero
    menor de personas.

    El principal objetivo de recabar información es para
    determinar el tamaño del sistema de estudio, debido a esto
    se determino que se trataba de un sistema pequeño por la
    cantidad de procesos, el flujo de información y la
    complejidad de los cálculos estadísticos que maneja
    esta empresa.

    En lo que se refiere al Sistema de Análisis
    Estructurado, se considero el mas adecuado por permitir el manejo
    de sistemas de menor complejidad, desarrollar programas de
    software e incorporar conceptos de bases de datos.

    El uso de las bases de datos permite almacenar gran cantidad
    de información además de las siguientes
    ventajas:

    • Permite tener un mejor control sobre la información
      que se almacena.
    • Una gran velocidad
      sobre la consulta de información.
    • Respaldo de información, dando una mayor seguridad
      de la misma.
    • Flexibilidad en el traslado de la información
    • Manejo de reportes inmediatos, obteniendo el numero de
      copias necesarias en corto tiempo.
    • Velocidad y exactitud sobre los cálculos
      matemáticos.
    • Eliminar la duplicidad de datos
    • Se disminuye el manejo de datos erróneos,

    Cada uno de los elementos que se incorporan en el
    análisis y diseño de esta metodología ayudan
    a identificar y comprender los procesos que se aplican, los
    elementos están involucrados, el agrupamiento mas adecuado
    de los datos, encontrar la duplicidad de la información,
    establecer una relación entre agrupamientos de la
    organización sobre la programación del
    software, así como un mantenimiento que asegure el
    funcionamiento adecuado del sistema.

    El análisis estructurado de sistemas, es utilizado en
    sistemas no muy grandes y de poca complejidad, incorpora un
    lenguaje gráfico para representar sus modelos de
    sistemas a manipular mas fácilmente la información.
    Esta se basa en los siguientes puntos:

    Diagrama

    El símbolo entidad puede representar a una empresa, una
    persona o una
    máquina, donde cada uno de estos puede ser fuente o
    destino de datos. La flecha representa como la información
    se traslada de una entidad a otra, la punta de la flecha indica
    el destino de los datos.

    Si se desea indicar transformaciones de los datos, se utiliza
    un rectángulo con esquinas redondeadas, donde la
    información que sale será diferente de la que
    entra. El símbolo de almacenamiento de datos, indica donde
    la información puede ser consultada, sirve también
    para indicar donde se puede almacenar o guardar la
    información. El abuso en detallar un DFD puede confundir
    al analista, por lo que no es recomendable en diagramas grandes
    y complejos. El analista puede representar un sistema desde su
    forma mas general hasta llegar a detallar la parte de interés en
    el desarrollo del sistema.

    Diccionario De Datos

    El uso de un diccionario de
    datos ayuda a determinar cuales son los elementos de un
    sistema, además de que ayuda a detallarlo. Los elementos
    se deben de definir y de indicar en que parte son utilizados.

    Como primer paso se deben de agrupar según la
    información que se obtenga, determinar en que grupos son
    repetidos los diferentes elementos. El uso de un diccionario de
    datos debe primero ser generado durante la fase de
    análisis, y además un segundo diccionario
    durante la fase de diseño, ambos diccionarios
    de datos son importantes, ya que mientras en la fase de
    análisis sirvió para identificar los elementos del
    sistema, en la fase de diseño permitirá organizar
    la información que será almacenada por medio de
    la computadora
    en algún dispositivo de almacenamiento secundario ( discos
    flexibles, discos duros,
    discos ópticos, etc.)

    Representaciones Logicas

    Una representación lógica es principalmente
    utilizada para explicar los procesos que utiliza el instituto,
    estos procesos pueden ser representados por medio de lenguaje
    estructurado, por arboles de
    decisión o por diagramas de
    flujo: la técnica del lenguaje estructurado es la mas
    recomendable para que el usuario entienda si los procesos son
    correctos, se recomienda utilizar el español
    para explicar los procesos, ayudándose de estructuras de
    control como si….entonces, hacer mientras…….., etc.

    El uso de esta herramienta debe de ser cuidadoso, ya que se
    puede llegar detallar demasiado los procesos, llegándose a
    asemejar a un programa de
    computadora,
    difícil de ser entendible por el usuario y por el resto
    del equipo de trabajo. La utilización de esta
    técnica marcara la forma o estructura que tendrá el
    sistema de software, debe entenderse que algunos desarrolladores
    la llegan a utilizar preferentemente durante la fase de
    diseño, se recomienda utilizarla en el análisis,
    para asegurar que el diseño será correcto. El
    desarrollador puede utilizar diagramas de flujo de datos para
    representar el sistema durante la fase de diseño.

    Diseño Estructurado

    Es uno de los mas utilizados y recomendados por los expertos
    en el desarrollo de sistemas de computo, además de que es
    una consecuencia del Sistema de Análisis Estructurado, el
    diseño estructurado esta compuesto por las siguientes
    herramientas:

    • Diccionario de datos
    • Mapa de relaciones
    • Diagrama de diálogos
    • Diagrama de flujos
    • Entradas y Salidas

    Diccionario De Datos

    El diccionario de
    datos que se diseñara, deberá tener como base
    el diccionario de datos que se realizo durante el
    análisis, además de tomar en cuenta las estructuras
    que fueron resultantes durante la fase de técnicas de
    estructuración de almacenamiento de datos.

    Mapa De Relaciones

    Esta herramienta tiene como base las estructuras que fueron
    resultantes durante el desarrollo de la aplicación de las
    técnicas de estructuración de almacenamiento de
    datos, añadiendo la forma en que las estructuras
    están relacionadas, tomando como base la asignación
    de llaves, que permiten la identificación de cada
    relación y la forma en que estas pueden ser identificadas,
    una flecha indica que la relación será de una a
    una, doble flecha podrá indicar una a muchas, muchas a
    una, o muchas a muchas, la forma en que se representen
    deberá ser respetada por el quipo de trabajo, ya que es
    así como se realizara la programación.

    Diagramas De Dialogos

    Un diagrama de
    dialogo, es la
    representación en forma general de como estará
    compuesto el sistema, indicando la trayectoria que se debe de
    seguir para trabajar con cada uno de los módulos que lo
    componen.

    Diagramas De Flujo

    Estos representaran la forma en que el sistema será
    manipulado por el usuario, utilizándose los
    símbolos clásicos de condiciones y de proceso,
    cuidando que estos sean de estructura sencilla.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter