capitulo ii marco teÓricori.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-g643m-capitulo ii.pdfes...

21
25 C C A A P P I I T T U U L L O O I I I I M M A A R R C C O O T T E E Ó Ó R R I I C C O O

Upload: others

Post on 25-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

25

CCAAPPIITTUULLOO IIII

MMAARRCCOO TTEEÓÓRRIICCOO

Page 2: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

26

22 MMAARRCCOO TTEEÓÓRRIICCOO..

En este punto son incluidos todos aquellos conceptos de los que se hacen uso en el

desarrollo del proyecto.

2.1 Conceptualización de Municipalismo

Municipio. El municipio constituye la unidad política administrativa primaria dentro de la

organización estatal, establecida en un territorio determinado que le es propio, organizado

bajo un ordenamiento jurídico que garantiza la participación popular en la formación y

conducción de la sociedad local, con autonomía para darse su propio gobierno el cual

como parte instrumental del Municipio esta encargado de la rectoría y gerencia del bien

común local, en coordinación con las políticas y actuaciones nacionales orientadas al bien

común general, gozando para cumplir con dichas funciones del poder, autoridad y

autonomía suficiente15.

Promoción Social. Proceso de movilizar, organizar, educar a la ciudadanía para la

efectiva implantación de políticas, programas y proyectos que fomenten al desarrollo local.

Comité Zonal. Mecanismo de participación facilitador de las diferentes comunidades,

colonias, cantones discuten y concertan a través de sus delegados sobre temas de su interés

en el espacio territorial en que residen.

Desarrollo Local. Proceso que genera y fortalece las capacidades ampliando las

oportunidades socio económicas en espacios determinados para mejorar la calidad de vida

de los presentes y futuras generaciones

Demarcación Sectorial. Comprende a grupos de ciudadanos organizados atendiendo

afinidades e intereses comunes.

15 De conformidad al Art. 2 del Código Municipal

Page 3: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

27

Gestión Municipal. Actividad tendiente a desarrollar y transformar bienes y servicios en

pro de las comunidades y sectores contribuyendo a solucionar las demandas establecidas

en el Plan Estratégico Participativo conforme a lo indicado en el marco legal aplicable.

Participación Ciudadana. Es el involucramiento de la población, sin distinción, origen,

género, edad o condición social, y/o las organizaciones e instituciones, en el proceso

informativo, consultivo y ejecutivo relacionado al ejercicio de la administración pública y

de la gestión del desarrollo del municipio.

Plan Estratégico Participativo (PEP). Es una herramienta de gestión, que se elabora con

la participación de los principales representantes designados de los diferentes organismos

vecinales y sectoriales del municipio, en el cual se señala la misión, visión programas y

proyectos a implementar para el logro del desarrollo y bienestar de la población en el

municipio en un periodo de 10 años.

Grupo demográfico. Llaméese de esa forma a un determinado grupo poblacional que

oscila entre una edad determinada y que pertenece a un género específicamente. Ejemplo

niños, niñas, adolescentes varones, adolescentes hembras, hombres adultos, mujeres

adultos, ancianos y ancianas.

Referente. Es como se le nombra a un representante o directivo de un determinado grupo

del municipio, dicho grupo este puede ser un ente sectorial o territorial.

Solicitud. Es toda petición que realice al gobierno municipal un sector, una junta directiva,

un ciudadano, un habitante, en fin cualquier instancia que tenga derechos y deberes dentro

de la jurisdicción del municipio. Estas solicitudes, puede ser: queja, denuncia, demanda,

proyecto o pequeña obra de gran impacto.

Queja. Es una solicitud que puede ser resuelta por cualquier departamento o gerencia de la

municipalidad y que va acorde a las funciones realizadas por el mismo y en virtud del

presupuesto disponible de dicho departamento a estos fines.

Page 4: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

28

Denuncia. Es una solicitud que puede ser resuelta por cualquier departamento o gerencia

de la municipalidad y que va acorde a las funciones realizadas por el mismo y en virtud del

presupuesto disponible de dicho departamento a estos fines pero a diferencia de la queja,

esta solicitud es resuelta con aplicación de cualquier normativa, ya sea la ley

contravencional, código municipal, etc. Ejemplo: cierre de negocios, vigilancia de parques

o zonas de esparcimiento, denuncia de tráfico de drogas, etc.

Proyecto. Tipo de obra, que tiene como ingredientes el financiamiento por fondos propios,

fondos del estado o financiamiento por medio de donaciones de cooperantes

internacionales, y la supervisión de Ingeniería municipal en su desarrollo.

Demanda. Son todas las solicitudes que para ser realizadas se tiene que involucrar el

concejo municipal o el alcalde y gestionar la solución con apoyo de otras instancias

públicas o privadas.

Pequeña obra de gran impacto (POGI). Son pequeños proyectos con financiamiento de

la municipalidad y como contraparte se encuentra el la participación ciudadana durante el

desarrollo de la obra tanto en el financiamiento como el desarrollo de la obra.

Ente territorial. Es toda aquella demarcación dentro del territorio ya sea en el área

urbana o rural. Los entes territoriales han sido constituidos en función del desarrollo

urbano (por empresas constructoras) por desastres naturales o extrema pobreza (por

establecimiento de comunidades); estos están organizados y representados; su máximo

rector es la junta directiva y para el desarrollo de tareas específicas se establecen comités.

Atención territorial. Es el ejercicio de contribuir a que los entes territoriales se organicen

en beneficio de los habitantes del lugar. Dicha atención la realiza la GPPC por medio de

los promotores sociales y responsables de zonas y cantones.

Page 5: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

29

2.2 Conceptualización de Tecnología de Información

2.2.1 Sistema administrador de Base de Datos Una base de datos es el conjunto de datos almacenados con una estructura lógica, tan

importante como los datos, es la estructura conceptual con la que se relacionan entre ellos.

En la práctica, podemos pensar esto como el conjunto de datos más los programas (o

software) que hacen de ellos un conjunto consistente. Para el desarrollo del sistema se usó:

Adaptive Server Enterprice de Sybase.16 Es un sistema de BD que puede soportar

implementaciones mono-usuarios o multiusuarios y provee completo procesamiento

transaccional. Estas características combinadas, hacen que sean el ambiente ideal de base

de datos. Entre sus características tenemos

• Almacenamiento Optimizado de Datos Relacionados: El acceso a los datos y el

almacenamiento son procesos que van unidos.

• Almacenamientos de Especializados: Son los que incluyen los datos geo-especiales.

Datos de series temporales, datos multimedia, de texto y contenido de imágenes.

2.2.2 Software para Modelado de Datos Automatizan el desarrollo del software, elevando la productividad y la calidad en el

producto elaborado. En este concepto plantea: facilitar la realización de prototipos y el

desarrollo conjunto de aplicaciones, simplificar el mantenimiento del software, mejorar y

estandarizar la documentación, aumentar la portabilidad de las aplicaciones, facilitar la

reutilización de componentes de software, permitir un desarrollo y un refinamiento visual

de las aplicaciones, mediante la utilización de gráficos. Entre las herramientas de este tipo

y utilizadas en el desarrollo del proyecto se encuentran:

Microsoft Visio. Es un motor común de gráficos y un conjunto de herramientas

inteligentes para la realización de diagramas. Las últimas versiones presenta mas utilidades

16 Para mayor referencia consultar http://www.sybase.com

Page 6: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

30

como Modelado de Bases de Datos y modelado de objetos aunque su auge en el mercado

es por las diferentes plantillas con que cuenta para diferente tipo de diagramación.

Sybase Power Designer17 Es un entorno integrado para el análisis y diseño de

aplicaciones empresariales, con capacidades para el modelado de negocios, datos y

objetos. Algunas de las características son: Modelado de Procesos de Negocio es decir,

brinda potencial para diseñar y modela procesos de negocio en términos reales del negocio,

usando un modelo simple, fácil de usar, altamente gráfico, y no técnico; incluye soporte a

la generación e ingeniería reversa de código XML; además permite el modelado de datos

es decir, diseña y genera el esquema de la base de datos a través de un verdadero modelado

de bases de datos relacionales de dos niveles (conceptual y físico).

2.2.3 Sistemas Administradores de BD Relacionales. (RDBMS) Software auxiliar para la administración de DB, puesto que estas cuentan con herramientas

bastante pesadas y que al cargarlas en el servidor o en el cliente tienden a utilizar muchos

recursos. Los RDBMS se utilizan para minimizar el degradamiento de los recursos durante

las tareas de administración y mantenimiento dentro de la base de datos. El utilizado fue:

Embarcadero DBArtisan. Es la solución líder en el mercado norteamericano para

administración de diferentes bases de datos como Oracle, MS SQL Server, o Adaptive

Server Enterprice. Cuenta con diferentes características que maximizan la funcionalidad,

rendimiento y seguridad de las bases de datos.

2.2.4 Herramientas de Desarrollo de Sistemas Son las herramientas utilizadas para desarrollar software empresarial y a la medida de las

organizaciones, para mecanización de procesos y optimización de sus actividades como

financieras, contables, de gestión de servicios, de apoyo a la toma de decisiones, etc. El

criterio para la selección de dichas herramientas varían y estos pueden ser: capacidad de la

17 Para mayor referencia consultar el sitio en Internet de Sybase http://www.sybase.com o cualquiera de sus representantes.

Page 7: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

31

herramienta, mercado laboral, asistencia técnica por parte de las empresas que lo

distribuyen, etc. El utilizado en el desarrollo del sistema fue:

Microsoft Visual Basic 6.0. Lenguaje de programación orientado a eventos aunque

muchas veces podemos prescindir de dicha capacidad y programar en el cómo si no lo

fuera. Algunas características son: compatibilidad con diversas BD; manejo de consulta

seleccionada, permite elaborar aplicaciones cliente/servidor que trabajan con base de datos,

ya sea conectados a la LAN o al Web; compatible con la interfaz de acceso universal datos

ADO por medio ActiveX Data Objects; utiliza todas las herramientas visuales

recientemente integradas de base de datos para realizar las actividades más comunes, sin

dejar de utilizar Visual Basic.

2.2.5 Sistema Operativo para Servidor de Red Los sistemas operativos son el conjunto de programas (y archivos de otro tipo) que permite

utilizar el hardware..Algunos ejemplos de sistemas operativos son: MS/DOS, UNIX, OS/2,

Windows 95/98/Me/NT/2000/XP, Linux, etc. A continuación se describe el recomendado

para el servidor en el cual se encontrará la base de datos del GEDESPAC

Microsoft Windows 2000 Server. Sistema que puede ser utilizado para dominios, bases

de datos, archivos y de impresiones, sobre las cuales se puede construir aplicaciones o

brindar servicios a los usuarios de la red. Características:

• Escalabilidad y desempeño: Soporte para 8 GB de Memoria Ram; soluciones Web.

• Seguridad: Fácil administración de usuarios; sistemas de archivos encriptados;

soporte de los últimos estándares de seguridad.

• Confiabilidad: Protección de escritura en modo Kernel.; protección de archivos

Windows; certificación de controladotes.

• Administración: Delegación a usuarios calificados de la administración de recursos;

administración remota de los servicios de las terminales; políticas de grupo.

2.2.6 Sistema Operativo Red (Cliente) Algunos ejemplos de sistemas operativos son: MS/DOS, UNIX, OS/2, Windows

95/98/Me/NT/2000/XP, Linux, etc. Pero los recomendados para ejecutar el GEDESPAC

son los siguientes:

Page 8: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

32

Windows 2000 Profesional. Provee una confiabilidad muy sólida y características

mejoradas de administración que simplifican la administración del escritorio.

Características: Confiabilidad, porque se basa en la sólida confiabilidad de la tecnología de

Windows NT, lo que hace que sea bastante más confiable que la tecnología de Windows

95 o Windows 98; seguridad ya que basándose en estándares de Windows 2000

profesional protege los datos corporativos en entorno con conexión independiente y en red;

movilidad, porque aumenta la capacidad de los equipos portátiles mediante compatibilidad

con configuración avanzada de energía (ACPI), Batería Inteligente y Red Privada Virtual.

Windows XP Profesional. Integra la base de códigos de Windows NT y Windows 2000,

que presenta una arquitectura informática de 32 bits y un modelo de memoria

completamente protegida. Algunas de las ventajas son: permite a los usuarios tener acceso

a los datos y las aplicaciones alojados en sus equipos de escritorio desde otro equipo que

ejecute Windows 95 o posterior; después de trabajar con archivos y carpetas sin conexión,

los cambios se reproducen automáticamente en la red; los usuarios pueden encontrar con

rapidez y facilidad las respuestas que necesiten, lo que reduce las llamadas de ayuda y

aumenta su satisfacción.; los modos de compatibilidad con aplicaciones permitirán ejecutar

en Windows XP Professional miles de aplicaciones sin corrección.

2.2.7 Antivirus Son todos aquellos programas que permiten analizar memoria y unidades de disco en busca

de virus. Una vez el antivirus ha detectado alguno de ellos, informa al usuario procediendo

inmediatamente y de forma automática a desinfectar los ficheros, directorios, o discos que

hayan sido víctimas del virus. Algunos de los antivirus más reconocidos en el mercado son

diversos, pero se recomienda el siguiente para aseguramiento del la información que fluirá

por el GEDESPAC

Symantec Norton Antivirus Enterprice Edition. Ofrece una protección antivirus

escalable y de múltiples plataformas para estaciones de trabajo y servidores de red a fin de

proteger el tiempo de actividad del sistema y la productividad de los usuarios. Entre las

características mas sobresalientes se encuentran: administración de amenazas ampliada, es

decir detecta aplicaciones no deseadas, como software espía, e identifica la fuente de

Page 9: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

33

ataques combinados; administración y protección remota al usuario mejorada, se asegura

que los sistemas cumplan las políticas corporativas antes de obtener acceso a los recursos;

mantenimiento y envío de datos de sucesos, permite que los clientes guarden datos de

sucesos si no fuera posible la conexión con el servidor de administración; administración

centralizada, tiene consola de administración central escalable, que permite implantar y

actualizar soluciones antivirus

2.2.8 Software para Respaldo de datos. Es aquel programa que potencia a las organizaciones para realizar copias de un archivo o

de un conjunto de datos en caso de que este sea destruido, saboteado o degradado por

diferentes acciones. En el mercado hay muchos pero el recomendado para ser usado en la

municipalidad es el siguiente:

Brightstor Arc Server Backup. Ofrece protección de datos de primera clase para

servidores distribuidos, base de datos, aplicaciones y numerosos clientes. Garantiza la

integridad y la disponibilidad de su activo más esencial que son los datos. Sus opciones y

funciones mas sobresalientes son: Maximización del rendimiento, porque admite

numerosas opciones para mejorar el rendimiento de las opciones de copia de seguridad y

recuperación; opcion de Disaster Recovery que consiste en la forma rápida de recuperar

los datos en caso de un desastre ante fallo completo; backup para computadoras portátiles

y de escritorio.

2.2.9 Topologías de Redes. La topología de red se refiere a la forma que esta toma al hacer un diagrama del medio

físico de transmisión y los dispositivos necesarios para general la señal o manipular el

tráfico. A la forma como se conectan estos nodos se le llama topología. La topología de red

que existe en la municipalidad en de estrella (Ver figura 2.3) y se explica a continuación

Topología en Estrella. Las computadoras en red se conectan a un sistema central, llamado

concentrador o hub. Los paquetes de datos viajan desde cada nodo hacia el concentrador

utilizando un solo cable. Dependiendo del número de computadoras que se necesiten

conectar se puede utilizar varios concentradores.

Page 10: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

34

Figura 2.3: Topología en estrella

La topología de estrella es la mas usada, pero requiere de mas cableado y costará mas que

una topología de bus o anillo. Sin embargo es una de las topologías más confiables que

puede administrar desde un lugar central y modificar sus nodos como sea necesario, fácil y

eficiente. La principal ventaja, es que una caída de comunicación entre cualquier

computador y el concentrador, no afecta a ningún otro nodo de la red.

2.3 Conceptualización de Diseño y Administración de BD

Bases de Datos. Es una fuente central de datos que está pensada para que sea compartida

por muchos usuarios con una diversidad de aplicaciones. La parte medular de la base de

datos es el sistema de manejo de base de datos que permite la administración de ella. La

persona que asegura que la base de datos satisfaga sus objetivos es el DBA (ingles).

Entidades. Cualquier objeto o evento acerca del cual alguien escoge recolectar datos es

una entidad. Una entidad también puede ser un evento o unidad de tiempo, tal como la

descompostura de una máquina, una venta o un mes o año.

Atributo. Es alguna característica de una entidad. Puede haber muchos atributos para cada

entidad. Son las unidades más pequeñas de información dentro de la BD

Registro. Un registro es un conjunto de conceptos de datos que tienen algo en común con

la entidad descrita.

Page 11: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

35

Llaves. Una llave identifica en forma única a un registro es la llamada llave primaria. Una

llave es secundaria si no puede identificar en forma única a cada registro. Las llaves

secundarias pueden usarse para seleccionar un grupo de registros

Archivos Maestros. Los archivos maestros contienen registros de un grupo de entidades.

Los atributos pueden ser actualizados frecuentemente, pro los registros mismos son

relativamente permanentes. Estos archivos tienden a tener grandes registros que contienen

toda la información acerca de una entidad de datos. Cada registro contiene, por lo general,

una llave primaria y varias llaves secundarias.

Archivos de Tablas. Un archivo de tabla contiene datos usados para calcular más datos o

medidas de desempeño. Los archivos de tablas por lo general son leídos solamente por un

programa.

Archivos de Transacción. Se unas un archivo de transacción para capturar cambios para

actualizar el archivo maestro y para producir reportes.

2.3.1 Normalización de Bases de Datos

Qué es la normalización

La normalización es el proceso mediante el cual se transforman datos complejos a un

conjunto de estructuras de datos más pequeñas, para que sean más simples y más estables,

y poder dar mas fácil mantenimiento.. Otra ventaja de la normalización de base de datos es

el consumo de espacio. Una base de datos normalizada ocupa menos espacio en disco que

una no normalizada. Hay menos repetición de datos, (redundancia) lo que tiene como

consecuencia un mucho menor uso de espacio en disco. El proceso de normalización tiene

un nombre y una serie de reglas para cada fase.

Existen básicamente tres niveles de normalización: Primera Forma Normal (1NF),

Segunda Forma Normal (2NF) y Tercera Forma Normal (3NF). Cada una de estas

Page 12: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

36

formas tiene sus propias reglas. Cuando una base de datos se conforma a un nivel, se

considera normalizada a esa forma de normalización. No siempre es una buena idea tener

una base de datos conformada en el nivel más alto de normalización, puede llevar a un

nivel de complejidad que pudiera ser evitado si estuviera en un nivel más bajo de

normalización. En la tabla siguiente se describe brevemente en que consiste cada una de

las reglas

Tabla 2.1: Resumen de reglas de normalización

Regla Descripción

Primera Forma Normal (1FN) Incluye la eliminación de todos los grupos repetidos.

Segunda Forma Normal (2FN)

Asegura que todas las columnas que no son llave sean completamente dependientes de la llave primaria (PK).

Tercera Forma Normal (3FN)

Elimina cualquier dependencia transitiva. Una dependencia transitiva es aquella en la cual las columnas que no son llave son dependientes de otras columnas que tampoco son llave.

2.4 Metodología de la investigación

2.4.1 Conceptualización

Investigación Documental. Se realiza apoyándose en fuentes de carácter documental.

Como subtipos de esta investigación encontramos la investigación bibliográfica, la

hemerográfica y la archivística; la primera se basa en la consulta de libros, la segunda en

artículos o ensayos de revistas y periódicos, y la tercera en documentos que se encuentran

en los archivos, como cartas, oficios, circulares, expedientes, etc.

Investigación de campo. Se apoya en informaciones que proviene entre otras, de

entrevistas, cuestionarios, encuestas y observaciones. Como es compatible desarrollar este

tipo de investigación junto a la investigación de carácter documental, se recomienda que

primero se consulten las fuentes de la de carácter documental, a fin de evitar una

duplicidad de trabajos.

Entrevista. Es una conversación entre dos o más personas, sobre un tema determinado de

acuerdo a ciertos esquemas o pautas determinadas. Se utilizan para recabar información en

Page 13: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

37

forma verbal, a través de preguntas que propone el analista. Estas se realizan a diferentes

usuarios involucrados con el tema en discusión

Observación. Esta técnica permite al analista determinar que se está haciendo, como se

está haciendo, quien lo hace, cuando se lleva a cabo, cuanto tiempo toma, dónde se hace y

por que se hace.

Observación participante. Es aquella en que el investigador no solo observa el fenómeno

social sino también participa en su formación.

Cuestionarios. Es por definición un instrumento rigurosamente estandarizado, que traduce

y operacionaliza problemas de investigación. Es necesario que cumpla con dos requisitos

esenciales: validez y fiabilidad. Los cuestionarios proporcionan una alternativa muy útil

para la entrevista.

2.4.2 Metodología de Investigación: “Estudio de Caso” Utilizada describir exhaustivamente la ocurrencia de algo (por ejemplo: un problema o un

fenómeno). En dicho método las preguntas mas apropiadas son el ¿Cómo? (asociadas a la

descripción de las interrelaciones de los eventos), y el ¿Por qué? (asociada a la existencia

de las interrelaciones). En los sistemas de información ha sido principalmente utilizado en

la identificación de las descripciones e interrelaciones de procesos. Dicha metodología

puede utilizarse adecuadamente en el proceso de investigación o de conocimiento de

diferentes procesos organizacionales para el posterior desarrollo de software. No es una

metodología sistémica sino utilizada para procesos de organización y métodos

simplemente, ya que una fase de dicha metodología no se relaciona directamente con una

fase de un ciclo de desarrollo de software, sino que casi todo el proceso de investigación se

utiliza en una o dos fases iniciales del desarrollo de sistemas como el ciclo de vida clásico

por ejemplo. Tampoco se quiere que el lector interprete que la redacción en el proceso de

análisis del sistema obedece estrictamente a la estructuración del proceso de investigación

ya que se plantean en el presente documento los resultados obtenidos mediante el uso de

Page 14: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

38

dicha herramienta de indagación. Este método consta de las fases planteadas en el

diagrama 2.1

Diagrama 2.1: Proceso secuencial del método de estudio de caso

• Durante la selección y definición del problema a ser investigado, se establece la

problemática del estudio propuesto, justificando el motivo de dicha investigación.

• En el planeamiento de la investigación, se determina el método de la colecta de datos,

que pueden ser a través de entrevistas, cuestionarios, encuestas, etc.

• La colecta debe ser sistemática y que considere eventos contemporáneos sobre el

problema a investigar, aunque se pueden utilizar datos históricos que ayuden en el

proceso. Se requiere que este proceso de colección sea sistemático y que incluya

• La interpretación de los datos debe considerar los patrones, estándares y categorías

identificadas en los datos luego verificarla y concluir a través de sus análisis de otros

investigadores o por lo propios participantes del estudio.

• Finalmente, se publican los hallazgos y resultados de la investigación en formato de

informes técnicos.

El estudio de caso no permite la generalización estadística tradicional basada en análisis de

datos cuantitativos, sino una generalización analítica basada en las interpretaciones de

hallazgos encontrados, incluyendo estudios corporativos con otros casos, además no solo

Selección y definición del problema de investigación

Planeamiento de la investigación

Colecta sistemática de datos

Interpretación de los datos y verificación de interpret.

Publicación de los hallazgos

Selección de casos

Descripción de cada Caso

Page 15: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

39

aporta valor de refinamiento a la teoría propuesta, sino también para sugerir complejidades

que pueden ser utilizadas en investigaciones posteriores.

2.5 Metodología para Desarrollo de Sistemas

2.5.1 Ciclo de Vida Clásico para Desarrollo de Sistemas Según Kendall y Kendall que es la metodología utilizada para desarrollo del presente

proyecto, se divide el ciclo en siete fases, las cuales se explican a continuación.

Determinación de oportunidades y objetivos. Esta fase es vital para el éxito del

desarrollo del proyecto y requiere que el analista observe honestamente lo que está

sucediendo en un negocio. En primer lugar, el analista debe descubrir lo que está tratando

de hacer el negocio. Luego será capaza de ver si algún aspecto de la aplicación de

sistemas de información puede ayudar para que el negocio alcance sus objetivos atacando

problemas específicos u oportunidades. La salida de esta fase es un estudio de factibilidad

que contiene una definición del problema y la ponderación de los objetivos.

Determinación de los requerimientos de información. Para determinar los

requerimientos se utilizan diferentes herramientas como: muestreo e investigación de los

datos relevantes, entrevistas, cuestionarios, observación, etc. En esta etapa se debe

comprender qué información necesitan los usuarios para realizar su trabajo además formar

la imagen que el analista tiene de la organización y sus objetivos.

Análisis de las necesidades del sistema. Nuevamente, herramientas y técnicas especiales

ayudan para que se haga las determinaciones de los requerimientos. Una de éstas es el flujo

de datos para diagramar la entrada, proceso y salida de las funciones del negocio. En este

punto el analista prepara una propuesta de sistema que suma lo que ha sido encontrado,

proporciona análisis de costo / beneficio de las alternativas y hace recomendaciones sobre

lo que debe ser hecho. Si las recomendaciones se aceptan se continúa el ciclo.

Page 16: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

40

Diseño del sistema recomendado. En esta fase se diseñan procedimientos precisos para la

captura de datos, se hace uso de técnicas para el buen diseño de formas y pantallas. Para el

diseño lógico del sistema de información es diseñar la interfaz de usuario. La fase de

diseño también incluye el diseño de archivos o bases de datos que guardarán la mayor

parte de los datos necesarios para los tomadores de decisiones de la organización. Por se

debe diseñar procedimientos de control y respaldo para proteger al sistema y a los datos y

producir paquetes de especificaciones de programa para los programadores.

Desarrollo y documentación del software Consistente en el trabajo conjunto con los

programadores para desarrollar el código necesario, es decir desarrollar el sistema, luego

se documenta. Algunas de las técnicas para documentación de software se incluyen en el

método HIPO, diagramas de flujo, etc. Durante esta fase, el analista también trabaja con

los usuarios para desarrollar documentación efectiva para el software, incluyendo

manuales de procedimientos. Los programadores tienen un papel principal en esta fase

conforme diseñan, codifican y eliminan errores de sintaxis de los programas de

computadora. Para asegurar la calidad, un programador puede realizar ya sea un diseño o

un ensayo del código.

Pruebas y mantenimiento del sistema. Antes de que pueda ser usado, el sistema de

información debe ser aprobado. Es aconsejable, ejecutar una serie de pruebas para que

destaquen los problemas con datos de ejemplo y luego eventualmente con datos reales del

sistema actual. El realizar una metodología sistemática durante el desarrollo del sistema

debe garantizar que sea mínimo el mantenimiento post pruebas.

Implementación y evaluación del sistema. En esta fase se incluye el entrenamiento de los

usuarios para que manejen el sistema. Cada estrategia de implantación tiene sus méritos de

acuerdo con la situación que se considere dentro de la empresa. Los sistemas de

información deben mantenerse siempre al día, la implantación es un proceso de constante

evolución.

La evaluación de un sistema se lleva a cabo para identificar puntos débiles y fuertes. La

evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones:

Page 17: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

41

• Evaluación operacional. Valoración de la forma en que funciona el sistema, su

facilidad de uso, tiempo de respuesta, confiabilidad global y nivel de utilización.

• Impacto organizacional. Identificación y medición de los beneficios para la

organización en áreas como finanzas (costos, ingresos y ganancias), eficiencia

operacional e impacto competitivo.

• Opinión de los administradores. Evaluación de las actitudes de directivos y

administradores dentro de la organización así como de los usuarios finales.

2.5.2 Paradigma de Cascada. Es una metodología aplicable a lo largo del ciclo de vida de desarrollo de software, y que

es coherente y que siguen una filosofía o enfoque de desarrollo de software que se orienta

básicamente al proceso de desarrollo del sistema. Las etapas son las siguientes:

El análisis de requerimientos. El aspecto fundamental del análisis de sistemas es

comprender las facetas importantes de la parte de a empresa que se encuentra bajo estudio,

uno de los problemas mas grandes que se ven en esta parte es que muchas solicitudes no

están formuladas de manera clara, por lo que debe de examinarse para determinar con

precisión lo que el solicitante desea. Si el solicitante pide ayuda sin saber qué es lo que

está mal o en donde se encuentra el problema, la aclaración se hace más difícil.

El Diseño. El diseño produce los detalles que establecen la forma en la que el sistema

cumplirá con los requerimientos. El diseño abarca las dos fases siguientes:

• Diseño Externo. El cual tiene como actividad fundamental la etapa:

o Diseño de la Interfaz con el usuario. Diseño de menú, pantallas o informes de

salida, sonidos de retroalimentación, etc.

• Diseño Interno el cual abarca dos etapas:

o Diseño estructural. Aquí se definen la estructura del sistema (componentes

modulares y sus interrelaciones) y la mayoría de las estructuras de datos.

o Diseño detallado. Muestra cómo implementar cada uno de los componentes del

diseño estructural.

Page 18: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

42

Codificación. En esta fase los programadores son los responsables de la programación y

documentación de los programas en donde proporcionan una explicación de cómo y

porqué ciertos procedimientos se codifican en determinada forma. La documentación es

esencial para probar el programa y llevar a cabo el mantenimiento posterior.

Prueba. Durante la fase de prueba de sistemas, el sistema se emplea de manera

experimental para asegurarse de que el software no tenga fallas. Es preferible descubrir

cualquier sorpresa antes de que la organización implante el sistema y dependa de él. En

muchas organizaciones, las pruebas son conducidas por personas ajenas al grupo que

escribió los programas originales; esto para que el software sea más confiable.

Mantenimiento. El cual puede ser:

• Correctivo. En el cual se depuran los errores que pudiese dar un sistema.

• Adaptivo. Cuando se cambian las aplicaciones o le hacen ampliaciones por

requerimientos de los usuarios directos o los administradores de los sistemas.

• Preventivo. Cuando se hacen modificaciones a los programas para prevenir

posibles errores que pudiese tener la aplicación.

Ventajas del Paradigma en Cascada

• Gran énfasis en la producción de documentos completamente elaborados, producto de

las fases de análisis y especificación de requerimientos y de diseño.

Desventajas del Paradigma en Cascada

• Los productos de software raramente siguen el flujo secuencial que propone el modelo.

• Un error importante no detectado al principio puede ser desastroso.

• No muy aplicable a productos de software altamente interactivos.

• Es difícil tener todos los requerimientos, bien definidos al principio, como lo requiere

el modelo.

Page 19: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

43

2.6 Metodología para Determinación y Análisis de

Requerimientos

Requerimiento. Es una característica que debe incluirse en un nuevo sistema y puede

consistir en una forma de captar o procesar datos, producir información, controlar una

actividad de negocio o dar apoyo a la gerencia. Para identificarlos existen diferentes

metodologías. La ingeniería de los requerimientos consiste básicamente en el proceso de

establecer los servicios que el cliente requiere de un sistema y sus límites de operación.

Requerimientos Definición/Especificación

• Definición de Requerimientos. Una declaración escrita para clientes que incluye los

diagramas de los servicios del sistema y sus límites operacionales.

• Especificación de Requerimientos. Un documento estructurado con descripción o

detalle de los servicios del sistema.

• Especificación de Software. Descripción detallada de software, la cual, puede servir

como una base para diseño o implementación.

Ejemplo de Definición y Especificaciones de Requerimientos.

Definición

1. El Software proporciona significado de representación y acceso a archivos.

Especificaciones

1.1 El usuario debe proporcionar facilidades para definir el tipo de archivos externos.

1.2 Cada tipo de archivo externo puede tener una herramienta asociada. La cual, será

aplicada para el archivo.

2.6.1 Enfoque de Sistemas Es una poderosa herramienta que facilita a cualquier profesional de cualquier rama,

desarrollar de manera eficiente sus actividades de análisis y diseño de cualquier tipo de

objeto. Sus elementos son

Page 20: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

44

• Entorno o medio ambiente: Ambiente o medio que rodea al sistema, en función del

observador. Todo lo que esta fuera de la frontera

• Frontera: Límites del sistema, demarcan o separan al sistema de su entorno,

controlando las entradas y salidas

• Entradas: Información que recibe el sistema de su medio ambiente.

• Salidas: Información que el sistema entrega a su medio ambiente

• Proceso: Es lo que transforma las entradas en salidas

• Control: Mecanismo mediante el cual se detectan desviaciones en los resultados del

sistema (salidas) con respecto al objetivo del sistema y emite señales correctivas.

Diagrama 2.2: Modelo General del enfoque de sistema

2.6.2 Diagrama Causa – Efecto Para poder realizar el diagnóstico de la situación actual, se hace uso de la metodología de

Causa-Efecto, también denominada Ishikawa o Espina de Pescado. Este diagrama

documenta todos los factores que contribuyen a una determinada situación o influyen en

ella, es decir, todas las causas que tienen efecto concreto sobre la situación o problemática

que actualmente se tiene.

Figura 2.3: Diagrama Causa – Efecto

MEDIO AMBIENTE

• Materia

• Energía

• Información

• Materia

• Energía

• Datos

SALIDAS ENTRADAS

FRONTERA

CONTROL

PROCESADOR

Transformador de entradas

en salidas

Page 21: CAPITULO II MARCO TEÓRICOri.ufg.edu.sv/jspui/bitstream/11592/6566/3/303.34-G643m-CAPITULO II.pdfEs el involucramiento de la población, sin distinción, origen, género, edad o condición

45

2.6.3 Diagramas de Flujo de Datos Representa gráficamente los procesos y flujos de datos en un sistema de negocios.

Muestran el panorama más amplio posible de entradas procesos y salidas del sistema.

Ventajas principales

• Libertad para realizar en forma muy temprana la implementación técnica del sistema

• Una mayor comprensión de las interrelaciones de los sistemas y subsistemas.

• Comunicación del conocimiento del sistema actual a los usuarios por medio de

diagramas de flujo de datos

• Análisis de un sistema propuesto para determinar si han sido definidos los datos y

procesos necesarios.

Tal vez la mayor ventaja se encuentra en la libertad conceptual que se obtiene con el uso

de los cuatro símbolos, de los cuales ninguno especifica los aspectos físicos de la

implementación o la producción actual.

Tabla 2.2: Simbología utilizada para desarrollo de diagramas de flujos de datos Símbolo Significado Ejemplo

Entidad: Representa una cosa o algo significativo para el negocio, puede ser

una actividad externa (persona, departamento) que puede enviar o recibir

datos del sistema.

Proceso: Representan trabajo que esta siendo desarrollado dentro del sistema.

Denota un proceso o transformación de los datos.

Almacén de datos: Puede representar un almacenamiento manual o un

archivo de base de datos, muestra simplemente un recipiente

Flujo de datos: la flecha muestra el movimiento de datos de un punto a otro,

la saeta esta señala hacia el destino de los datos.

EMPLEADO

Registrar pagos

Empleados

Datos de Entes