miércoles, 19 de noviembre de 2014

Claves para tener un buen resguardo de los datos

Entre las rutinas informáticas que se proclaman como convenientes bastante más de lo que efectivamente se practican, está la de hacer copias de seguridad. Tener un backup de los archivos más importantes podría evitar que documentos que demandaron mucho trabajo o recuerdos entrañables se pierdan para siempre ante una falla técnica, un accidente que inutilice la computadora o un robo.

Entre las primeras cosas a decidir a la hora de hacer una copia de seguridad está el soporte en la que se hará. Si se descartan las opciones online (Las opciones ...) y se opta por tener los datos en un medio físico al alcance de las manos, las opciones más habituales hoy en día son los discos rígidos externos y las memorias flash USB (o pendrives). Aunque también podrían usarse unidades externas de estado sólido (SSD), Blu-ray, DVD o hasta CD.

La principal diferencia entre estas alternativas está en la capacidad máxima de almacenamiento que otorga cada una. Hoy pueden conseguirse discos rígidos de dos terabytes (TB), lo que equivale a 2.000 gigabytes, y también se consiguen de un TB o menos. En muchos casos, estos discos permiten concentrar toda la información crítica de una persona en un único medio pequeño y liviano.

Los pendrives, por su parte, ofrecen tamaños y pesos menores, pero también menos capacidad. Si bien a principios de este año se presentó uno de un TB, los estándar que se consiguen en la Argentina rondan los de 32GB (aunque se consiguen de 128GB y más).

Las unidades SSD externas, por su parte, por ahora no abundan, y las que hay resultan caras. Algo similar ocurre con los discos y los grabadores de Blu-ray.

En cuanto a los DVD, presentan tal vez el costo por GB más bajo entre todas las opciones, pero su baja capacidad y su tamaño les restan eficacia.

Señalan los entendidos que, si el medio físico elegido para los backups lo permite, conviene buscar un modo de automatizar la tarea. Windows trae una herramienta para esto y, además, la función de realizar copias sin intervención del usuario puede venir en los softs incluidos en discos rígidos externos y pendrives.

Si se decide optar por un soft de backup que no sea el de Windows ni el que traen las unidades de almacenamiento, vendrá bien saber que en la Web hay varios buenos y gratis, como el Easeus Todo Backup Free.

Por otra parte, David Fadda, de WD, señala: “En el caso de tener un disco portátil es importante no llevarlo junto con la computadora porque ante algún imprevisto podrían verse afectados ambos dispositivos. Siempre es preferible dejar el disco a resguardo”.

De WD sugieren además proteger siempre los archivos de creación propia, se trate de textos, e-mails, fotos o videos.


Por su parte, Gabriela Toscanini, de Verbatim, advierte que aunque se automaticen los backups, no hay que olvidarse de revisar cada tanto las copias de seguridad. “Hay que hacerlo para evitar que por algún cambio o descuido no estemos salvando los datos como debiéramos y nos demos cuenta demasiado tarde”, explica.

martes, 18 de noviembre de 2014

Frontera de Automatizacion

Determinación de la frontera de automatización

¿Qué funciones y qué datos se manejarán manualmente, y cuales se automatizarán?

 La frontera de automatización es casi irrelevante en el modelo esencial pues, aunque el usuario obviamente quiere que se desarrolle un sistema automatizado, también necesita una declaración bien hecha de los requerimientos de las funciones y datos que queden justo fuera de la frontera de automatización.
 Hay tres casos extremos que mencionaremos:
  • Al usuario pudiera no importar dónde esté la frontera de automatización.
  • El usuario podría escoger un sistema totalmente automatizado.
  • El usuario podría optar por un sistema completamente manual.

Normalmente estas opciones extremas no ocurren; debido a que se puede llegar a algún compromiso entre el usuario, analista y el equipo de implantación. Escogiendo que partes de las actividades del modelo esencial se automatizarán y cuales funcionarán manualmente. Como ilustran las figuras 8.2.1, pudiera haber diversas alternativas razonables para dibujar la frontera de automatización. Cada una tendrá diferente costo (que el equipo de implantación debe estimar, puesto que tiene conocimiento sobre las posibilidades de la tecnología de implantación) y diferentes ramificaciones organizacionales en el área del usuario.


No es labor ni del analista ni del equipo de implantación escoger la frontera de automatización, sino responsabilidad del usuario. Una vez elegida la frontera de automatización, el analista pudiera darse el lujo de pensar en eliminar procesos y datos manuales (es decir, aquellas burbujas y almacenes que no se automatizarán). Pero generalmente esto no es verdad. En el caso más sencillo, se puede requerir regresar las actividades y los datos manuales a los terminadores que rodean al sistema.

Finalmente, una vez que se ha escogido la frontera de automatización, podría ser necesario aumentar el modelo esencial para mostrar cómo se enciende y apaga el sistema.
Determinación de la interfaz-humana.

Esto involucra cuatro asuntos relacionados:
  1. La elección de los dispositivos de entrada y salida.
  2. El formato de todas las entradas que fluyen desde los terminadores hasta el sistema.
  3. El formato de todas las salidas que fluyen desde el sistema hacia los terminadores.
  4. La secuencia y los tiempos de entradas y salidas en un sistema en línea.
 Dispositivos de entrada y salida.
La elección de los dispositivos de entrada y salida puede estar determinada por los terminadores fuera del sistema. Los dispositivos que se usan típicamente para proporcionar entradas al sistema incluyen los siguientes:
  • Tarjetas perforadas.
  • Cintas magnéticas.
  • Discos flexibles
  • Terminales y computadoras personales.
  • Lectores ópticos y lectores de código de barras.
  • Teléfono.
  • Voz.
Los dispositivos de salida más usados son los siguientes:
  • Salidas impresas.
  • Tarjetas perforadas.
  • Terminal
  • Salida de voz.
  • Graficador.
  • Cinta magnéticas o disco.
  • COM (Microforma para Salidas de Computadoras).
 
Formatos de entrada y salida.
Para elaborar los formatos los usuarios informan al analista de "la manera en la que las cosas tienen que ser". Es así sobre todo si el nuevo sistema debe comunicarse con otros sistemas o personas externas a la organización que construye el nuevo sistema. Por ejemplo, las organizaciones externas o los otros sistemas de cómputo externo pueden proporcionar datos al sistema nuevo en un formato físico prescrito que no se puede cambiar.
En la 8.3.1 se muestra un ejemplo típico de diagrama que se usa para modelar la secuencia en pantalla que el usuario final utiliza para comunicarse con el sistema. ¿Esto es útil sobre todo manejar preguntas como "Puedo regresar al menú principal desde la imagen de pantalla 12?". Otras cuestiones de entrada/salida importantes son el acomodo físico de los datos en la pantalla de vídeo, la naturaleza de los mensajes si se comete un error de entrada; y el acomodo físico de los datos de salida en la pantalla y los reportes.


 En el caso de sistemas de información computarizados, las siguientes reglas ayudarán a desarrollar una interfaz amable con el usuario en la mayor parte de los casos.
  1. El sistema debe pedir entradas y producir salidas en forma consistente.
  2. Pida información con una secuencia lógica.
  3. Haga obvio al usuario el tipo de error que ha cometido, y dónde.
  4. Distinga entre edición de campos y ediciones de pantalla.
  5. Haga la edición y revisión de errores dependientes del usuario.
  6. Permita que el usuario pueda (a) cancelar parte de la transacción y (b) cancelarla toda.
  7. Proporcione un mecanismo de "ayuda" conveniente.
  8. Distinga entre sistemas guiados por menús y sistemas dirigidos por ordenes; si es apropiado, déle a escoger al usuario.
  9. Si el sistema está realizando un proceso largo, despliegue un mensaje al usuario para que no crea que se detuvo.
  10. Proporcione alternativas por omisión para las entradas estándar.
  11. Aproveche el color y el sonido, pero no abuse.
Diseño de formas.
 El diseño de los formatos de entrada y salida de un sistema tradicionalmente se conoce como diseño de formas. Aunque hay muchos estilos diferentes para las formas, todas deben contener la siguiente información básica:
  • Título, para distinguirla de cualquier otra.
  • Instrucciones, para decir al usuario cómo poner la información necesaria en la forma.
  • Cuerpo, es decir, la parte principal de la forma, donde se ingresan los datos.
Dependiendo de la aplicación, el analista puede diseñar formas individuales o de especialidad. Las primeras suelen imprimirse en hojas sencillas y son adecuadas para la gran mayoría de las situaciones; con la disponibilidad de los sistemas de edición de escritorio y los programas de diseño de formas, el usuario y el analista puede diseñar fácilmente sus propias formas.
Las formas de especialidad son más complejas y se crean con la ayuda de un diseñador de formas con experiencia. Los tipos de formas de especialidad son:
  • Formas empastadas en libros (por ejemplo, libros de pedidos de ventas).
  • Formas múltiples desprendibles, con un original y varias copias que se pueden separar (por ejemplo, formas de cobro de tarjeta de crédito).
  • Formas contínuas, que se llenan manualmente o por computadora.
  • Para correo: formas preimpresas insertas en un sobre, unidas como en forma contínua.
Códigos de entrada y salida.
Como parte de especificar formatos de entrada y salida, el analista muchas veces debe especificar códigos, es decir, abreviaciones de la información que sería difícil y tardado describir con detalle. Ejemplos de éstos son los números del Seguro Social, códigos postales, números de ISBN para libros publicados y números de identificación de empleados que se asignan a las compañías en sus declaraciones de impuestos.
Algunos puntos que se deben tomar en cuenta para la codificación de los datos en un sistema nuevo son:
  • Expandible. Debe proporcionar espacio para entradas adicionales que pudieran requerirse.
  • Preciso. Debe identificar al artículo específico.
  • Conciso. Debe ser breve pero describir adecuadamente al artículo.
  • Conveniente. Debe ser fácil de codificar y decodificar.
  • Con significado. Debe ser útil para quienes lo manejan. De ser posible debe indicar algunas características del artículo.
  • Operable. Debe ser compatible con los métodos presentes y anticipados de proceso de datos, manual o a máquina.
  Identificación de las actividades de apoyo manual adicional.

El usuario podría decidir que ciertas porciones del sistema automatizado estén bajo su propio control operacional (por ejemplo, una PC para su área de trabajo) y preocuparse por posible errores operacionales que su propio personal pudiera cometer. Estas actividades de apoyo adicional se representarán por medio de nuevos procesos en elDFD de comportamiento. En la figura 8.3 se muestra un ejemplo.
 En general, tenemos que preocuparnos por la posibilidad de la tecnología defectuosa en cuatro áreas principales:
  • Ingreso de datos al sistema. Si los datos de entrada se proporcionan por medio de terminales de vídeo conectados con las computadoras principales usando líneas de telecomunicaciones, entonces es posible que algunas o todas las transacciones se pierdan o revuelvan.

  • Realización de cálculos. Una vez ingresados los datos al sistema, existe la remota posibilidad de que la computadora misma pudiera funcionar mal, y la posibilidad mayor de que un error en los programas pudiera producir un resultado incorrecto.

  • Almacenamiento a largo plazo de los datos. La mayor parte de los sistemas guardan información durante largos periodos en disco magnéticos, cintas magnéticas, discos flexibles, etc. Es posible que algunos (o todos) estos datos se pierdan o destruyan debido a errores de hardware y/o software.
  • Salida de datos del sistema. Los problemas potenciales que se pueden dar aquí son análogos a los que se tienen con las entradas al sistema.
Para resolver este problema pudiera añadir cualquiera de lo siguiente al modelo esencial:
  • Entrada o salida redundante. Esto es la duplicación de las entradas desde dos fuentes distintas (por ejemplo, de dos usuarios distintos ante dos terminales distintas).
  • Tecnología de procesador redundante. Los datos que el sistema mantiene pueden almacenarse, por duplicado, en dos discos o cintas diferentes. Los cálculos que se realizan podrían hacerse, por duplicado, en dos procesadores distintos.
  • Redundancia interna. Un ejemplo de esto podría ser: en un sistema bancario en línea el empleado bancario debe pedir tanto el número de cuenta como el nombre de quien deposita.

  • Controles por lote (batch). Para este se requiere que el usuario mantenga cuenta de las transacciones que ingresa al sistema, además del total acumulativo de los datos importante en dichas transacciones.

  • Verificaciones secuenciales. El usuario asigna un número de secuencia o de transacción a casa entrada, y el sistema verifica, al procesarlas, que estén en secuencia y que no se pierda ninguna transacción. De manera similar, el sistema puede añadir un número de secuencia a cada salida que produce, y el usuario verifica manualmente que no se hayan perdido
  Especificación de restricciones operacionales.

Finalmente, el equipo de implantación tendrá que decidir la combinación de hardware, sistema operativo, equipo de telecomunicaciones, lenguajes de programación y estratégia de diseño para implantar mejor los requerimientos. Pero esto será difícil de lograr sin alguna declaración de restricciones operativas. Las cuestiones típicas son:

  • Volúmen de los datos. El usuario necesita especificar los volúmenes de transacciones de entrada y el tamaño requerido de los almacenes de datos.

  • Tiempo de respuesta a las diversas entradas. Esto se puede plantear en términos absolutos, pero es más realista hacerlo en términos de probabilidades: "el 90% de todas las transacciones debe tener un tiempo de respuesta menor de 2 segundos".

  • Restricciones políticas sobre modalidades de implantación. El usuario pudiera, por racionales o irracionales, especificar la marca de hardware que se usará (o que se evitará), el lenguaje de programación, los proveedores de telecomunicaciones que se usarán, etc.

  • Restricciones ambientales. El usuario que trabaja en el equipo de implantación pudiera imponer restricciones de temperatura, humedad, interferencia eléctrica, consumo de energía, limitaciones de tamaño, etc.

  • Restricciones de seguridad y confiabilidad. El usuario pudiera especificar un tiempo promedio entre fallas y tiempo promedio para la reparación para el sistema.

  • Restricciones de seguridad. El usuario puede especificar una variedad de restricciones enfocadas a minimizar el uso no autorizado del sistema. Esto puede incluir la consideración de números de cuenta y claves de acceso.

lunes, 10 de noviembre de 2014

Estructura Organizacional

Pirámide organizacional roles y funciones:

-Una pirámide organizacional es una organización de trabajo dividida en forma jerárquica según la responsabilidad de decisión. Generalmente sirve para poder saber cómo está organizada la responsabilidad en una empresa.

En toda organización se establece una división del trabajo que permite alcanzar los objetivos. Existen dos divisiones: la horizontal donde se divide el trabajo en tareas, y la vertical, que genera una estructura jerárquica según las responsabilidades de decisión.

A ésta se la denomina pirámide organizacional, y cuyos niveles son:

-Nivel superior o estratégico: Elabora las políticas y estrategias. Determina los objetivos a largo plazo y el modo en que la organización ha de interactuar con otras entidades. Se toman decisiones que afectan a toda la organización. En este nivel se encuentran el presidente, el directorio, el gerente general, etcétera.

-Nivel medio o táctico: Coordina las actividades que se desarrollan en el nivel inferior u operativo, así como las decisiones que se toman y que afectan a un sector, área o departamento específico. En este nivel se encuentra el gerente de producción, administración de ventas, etcétera.

-Nivel inferior u operativo: Su función es realizar en forma eficaz las tareas que se realizan en la organización. Se realizan tareas rutinarias programadas previamente por el nivel medio. Pertenecen a este nivel empleados administrativos, obreros, etcétera.
En el nivel superior se elaboran las políticas y estrategias de la organización, en el nivel medio se realiza el control de la gestión realizada, y en el nivel operativo se plantea como debe realizarse la actividad que se desarrolla o el servicio que presta.