capitulo ii. marco teÓrico y conceptual. 2.1...

58
7 CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 Antecedentes de la Fundación. Una organización no gubernamental (ONG) es cualquier grupo no lucrativo de ciudadanos voluntarios, que está organizada a nivel local, nacional o internacional. Las tareas son orientadas y dirigidas por personas con un interés común, las ONG realizan una variedad de servicios y funciones humanitarias, llevan los problemas de los ciudadanos a los Gobiernos, supervisan las políticas y alientan la participación de la comunidad. Proveen de análisis y experiencia, sirven como mecanismos de advertencia temprana y ayudan en la supervisión e implementación de acuerdos internacionales. Algunas están organizadas sobre temas específicos, tales como los derechos humanos, el medio ambiente o la salud. Algunas de las Organizaciones No Gubernamentales existentes en El Salvador se detallan a continuación: Asociación de Proyectos Comunales de El Salvador PROCOMES. Asociación Salvadoreña de Lisiados y Discapacitados de Guerra ASALDIG. Comité de Cooperación Bibliotecaria en El Salvador CCBES. Comisión Nacional de la Micro y Pequeña Empresa CONAMYPE. Convención de Salvadoreños en el Mundo. Fundación Prevee, Previniendo con Amor. Fundación Empresarial para la Acción Social. Fundación Nacional para el Desarrollo FUNDE. Fundación Salvadoreña para la Reconstrucción y el Desarrollo REDES. Fundación Círculo Solidario de El Salvador. De las cuales se destaca la Fundación Círculo Solidario de El Salvador, entidad que ha nacido del Evangelio y el amor a los pobres.

Upload: phungngoc

Post on 02-Nov-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

7

CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL.

2.1 Antecedentes de la Fundación.

Una organización no gubernamental (ONG) es cualquier grupo no lucrativo

de ciudadanos voluntarios, que está organizada a nivel local, nacional o

internacional. Las tareas son orientadas y dirigidas por personas con un

interés común, las ONG realizan una variedad de servicios y funciones

humanitarias, llevan los problemas de los ciudadanos a los Gobiernos,

supervisan las políticas y alientan la participación de la comunidad. Proveen

de análisis y experiencia, sirven como mecanismos de advertencia temprana

y ayudan en la supervisión e implementación de acuerdos internacionales.

Algunas están organizadas sobre temas específicos, tales como los

derechos humanos, el medio ambiente o la salud.

Algunas de las Organizaciones No Gubernamentales existentes en El

Salvador se detallan a continuación:

Asociación de Proyectos Comunales de El Salvador PROCOMES.

Asociación Salvadoreña de Lisiados y Discapacitados de Guerra

ASALDIG.

Comité de Cooperación Bibliotecaria en El Salvador CCBES.

Comisión Nacional de la Micro y Pequeña Empresa CONAMYPE.

Convención de Salvadoreños en el Mundo.

Fundación Prevee, Previniendo con Amor.

Fundación Empresarial para la Acción Social.

Fundación Nacional para el Desarrollo FUNDE.

Fundación Salvadoreña para la Reconstrucción y el Desarrollo

REDES.

Fundación Círculo Solidario de El Salvador.

De las cuales se destaca la Fundación Círculo Solidario de El Salvador,

entidad que ha nacido del Evangelio y el amor a los pobres.

Page 2: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

8

2.1.1 Historia de la Fundación.

Los orígenes de Círculo Solidario (CS) se vinculan a la Comunidad Cristiana

“Acción Solidaria” (en Bilbao, España), que nació con dos ideales: el amor a

Jesús y su seguimiento. Y con Jesús vienen los pobres: la palabra pobres

incluye la caridad, la justicia y la acción social. Al principio son grupos

diferentes, promovidos por el Padre Pachi Loidi y otros compañeros que, al

calor del Concilio Vaticano II, descubren que la misión encomendada por el

Señor a sus seguidores es religiosa y social. Por ello trabajan en la

evangelización y la acción solidaria.

En el año 1995 coinciden en Perú Carlos Urriza, Iñaki Zudupe y Pachi Loidi;

momento que permitió entre ellos crear la Fundación Círculo Solidario en

Trujillo (Perú). Como ya había una comunidad cristiana y algunos

voluntarios, comienza con ellos la actividad de CS, sin medios económicos

desde luego, pero con la generosidad del Evangelio logran avanzar en sus

planes. Un año después y de forma similar, Pachi Loidi y Aitor Esteban crean

también CS El Salvador; Miguel Ángel Ramírez lo hace en Filipinas. Ya en

1997 se alcanza a formalizar la creación de CS Euskadi y CS Cantabria en

Bilbao y Santander, respectivamente orientados entre otras cosas, a la

consecución de fondos para la financiación de los proyectos del Gobierno

Vasco y de otras entidades de España.

Desde el comienzo de esta ardua labor de Círculo Solidario se intensifica la

formación y el trabajo del voluntariado en las comunidades marginales como

una tarea prioritaria de la institución. En El Salvador la primera comunidad

fue “El Tanque”, ubicada en Antiguo Cuscatlán. Posteriormente, con los

avances alcanzados, los voluntarios despliegan su actividad solidaria hacia

otras comunidades marginales del área metropolitana de San Salvador;

desarrollando actividades relacionadas al apoyo y orientación a Juntas

Directivas, atención a la infancia, escuela de padres/madres, promoción del

deporte, proyectos de infraestructura y servicios básicos, campañas de

limpieza.

Page 3: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

9

La organización evoluciona rápidamente en la construcción de obras de

infraestructura, en comunidades donde carecen de los servicios básicos de

agua, energía eléctrica, alcantarillado. Los primeros años se pueden calificar

como “años heroicos”, en los que el personal voluntario se acercaba a las

comunidades marginales sin medios financieros que los ayudaran, solo

contaban con su generosidad y disposición para servir y apoyar al

necesitado. Es durante estos años de lucha por erradicar la pobreza que CS

ha logrado reflejar y cimentar su verdadero rostro, que no debe perderse ni

deformarse con el crecimiento actual. Los primeros proyectos fueron obra de

los voluntarios, desde la elaboración hasta la ejecución de los mismos.

Evidentemente algunos no estaban bien hechos, pero gracias a aquellos

comienzos se ha llegado a donde se está en la actualidad.

Por tal razón Círculo Solidario nació de una comunidad cristiana, como una

exigencia de la fe, por la insistencia del Evangelio en el amor preferencial a

los pobres y por el llamado de la Iglesia, en su Doctrina Social, al

compromiso por la justicia y a la transformación de la sociedad.

2.1.2 Desarrollo de Fundación Círculo Solidario El Salvador.

La Fundación Círculo Solidario El Salvador, surgió como un movimiento de

voluntariado con incidencia en algunas comunidades marginales del área

metropolitana de San Salvador. A medida que se fueron gestionando

proyectos, especialmente a raíz de los terremotos del año 2001, fue

creciendo como institución, especializándose en la ejecución de proyectos

de desarrollo humano, en áreas de salud, educación, promoción juvenil y

comunitaria, tratando de mejorar las condiciones de vida y el bienestar

comunitario de la población salvadoreña, especialmente la más marginada.

La Fundación inició con proyectos de construcción de obras de

infraestructura en comunidades donde carecen de los servicios básicos de

agua, energía eléctrica, alcantarillado, entre otros. La formación y el trabajo

de “voluntarios” en las comunidades marginales fue y es una tarea prioritaria

de Círculo Solidario (CS).

Page 4: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

10

Entre las actividades que realizan por medio del voluntariado están: apoyo y

orientación a juntas directivas, atención a la infancia, escuela de

padres/madres, promoción del deporte, proyectos de infraestructura y

servicios básicos, campañas de limpieza. Los primeros empleados se

seleccionaron entre los voluntarios que participaron en la ejecución de las

diferentes obras.

A medida que aumenta el volumen y complejidad de los proyectos se vuelve

necesario contratar personal calificado a tiempo completo. Los proyectos se

van haciendo más integrales, de forma que a las obras de infraestructura se

le añaden elementos educativos y de promoción comunitaria; razón por la

que poco a poco se van creando los diferentes departamentos dentro de la

Fundación; por ejemplo, se pueden citar los departamentos de Proyectos,

Educación y Promoción Juvenil, Promoción Comunitaria, Género, Salud,

Administración y Comunicaciones.

Ya en el año 2006 CS El Salvador, además de contratar personal calificado

para formalizar áreas, también ha adquirido software y equipo que les ha

permitido mejorar en la efectividad de sus operaciones, de esta forma es que

pueden cumplir con los objetivos propuestos. En el año 2007 implementaron

dos sistemas informáticos, uno contable y otro administrativo, este último

enfocado a la formulación y evaluación de proyectos.

La Fundación por el momento no cuenta con un área definida de recursos

humanos, la mayoría de los trámites se enfocan en el área administrativa.

2.1.3 Tipo de Organización.

Círculo Solidario de El Salvador es una organización no gubernamental que

trabaja en favor de los derechos humanos para todos y por la equidad de

género. Lucha con los pobres contra la pobreza, acompañándolos para que

sean sujetos de su propia historia y que tengan una calidad de vida digna.

Page 5: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

11

Buscan “Otro-Mundo-Posible” cimentado en la paz, la justicia, la solidaridad,

el desarrollo ecológico y sostenible. Promoviendo la democracia y la

participación ciudadana, apoyando el desarrollo de habilidades que permita

a las personas promocionarse y desenvolverse en la vida.

2.1.4 Cultura Organizacional de la Fundación.

a) Misión.

Fomentar el voluntariado y la solidaridad a favor de los más empobrecidos,

combatiendo la pobreza y sus causas, generando ciudadanía activa y

solidaria potenciando además el desarrollo humano, material y espiritual,

sostenible y con enfoque de género, en las comunidades urbano marginales

y rurales de El Salvador.

b) Visión.

Círculo Solidario de El Salvador es una organización sólida, experimentada y

auto sostenible, que aspira al desarrollo de nuestro país, a través de: Un

voluntariado firme y comprometido, un equipo humano con los mismos

horizontes, ideales y valores. Acompañamiento a comunidades donde las

mujeres y los hombres se están transformando en líderes de sus propios

procesos de desarrollo humano integral. Propiciando y participando en

esfuerzos concertados, con otros movimientos sociales e instituciones

públicas, para la superación de la pobreza y la sensibilización social a favor

de la justicia y la transformación social.

c) Valores.

Solidaridad: Fundamentada en la solidaridad de Jesús.

Igualdad: Atienden a personas y comunidades sin importar edad,

credo, ideología, raza o sexo.

Cercanía a los empobrecidos/as: Es fundamental mantener estrecha

relación con las comunidades más necesitadas.

Apertura: Se consideran una ONG abierta y flexible.

Page 6: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

12

Receptividad: La escucha a los beneficiarios es fundamental.

Con los pobres y no para los pobres: Incentivan la participación activa

de las personas en su propio desarrollo y fomentan la organización

comunitaria.

Credibilidad y honestidad: Se trabaja con rigor, eficacia y eficiencia.

Transparencia: Su gestión y trabajo no son opacos ni ocultos.

Humanista: La dignidad de la persona humana es el valor

fundamental y el centro de toda su actividad.

d) Principios.

Toda mujer es mi hermana y todo hombre mi hermano.

Con los pobres contra la pobreza.

Derechos humanos para todos y todas.

Ayudar más al que tiene menos.

Solidaridad personal y social.

Democracia con justicia.

2.1.5 Objetivos de la Fundación.

Potenciar un voluntariado creciente, organizado y formado e implicado por

el cambio social de nuestro país.

Combatir la pobreza y apoyar el desarrollo integral, sostenible, con

equidad de género, en las comunidades rurales y urbanas marginales de

El Salvador de forma coordinada, implicando a los propios beneficiarios e

incidiendo en la organización comunitaria.

Iniciar un proceso de sensibilización de la población salvadoreña en torno

a la realidad de pobreza de sus barrios para promover cambios

estructurales en contra de la pobreza.

Desarrollar una relación activa con otras organizaciones y coordinarnos

con ellas. Establecer líneas del trabajo conjunto con otras ONG y

aprender en ese trabajo mutuo, así como iniciar estrategias comunes.

Page 7: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

13

2.1.6 Organigrama de la Institución.

Imagen No. 1. Organigrama de la Fundación Círculo Solidario de El Salvador.

Page 8: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

14

2.1.7 Marco Legal de la Fundación.

Círculo Solidario de El Salvador es una fundación regida conforme a lo

señalado en la Constitución de El Salvador y el documento de Ley general

de Fundaciones.

a) Constitución de El Salvador.

Dentro de la Constitución de El Salvador de 1983, referente a las

fundaciones se cita lo siguiente:

TITULO V: ORDEN ECONÓMICO.

“Art. 108: Ninguna corporación o fundación civil o eclesiástica, cualquiera

que sea su denominación u objeto, tendrá capacidad legal para conservar en

propiedad o administrar bienes raíces, con excepción de los destinados

inmediata y directamente al servicio u objeto de la institución.”

“Art. 113: Serán fomentadas y protegidas las asociaciones de tipo

económico que tiendan a incrementar la riqueza nacional mediante un mejor

aprovechamiento de los recursos naturales y humanos, y a promover una

justa distribución de los beneficios provenientes de sus actividades. En esta

clase de asociaciones, además de las particulares, podrán participar el

estado, los municipios y las entidades de utilidad pública.”

b) Ley General de Fundaciones.

Las actividades y funciones de la fundación son reguladas a través del

documento:

“LEY DE ASOCIACIONES Y FUNDACIONES SIN FINES DE LUCRO”.

Publicada en el Diario Oficial No. 138, Tomo 336 de fecha 25 de julio de

1997, por medio del Ministro del Interior, en uso de sus facultades

constitucionales y a iniciativa del Presidente de la República de El

Salvador, compuesta por 10 capítulos, en los cuales se dictan las

Page 9: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

15

disposiciones pertinentes que regulan la actividad y funciones de las

Asociaciones y Fundaciones sin Fines de Lucro.

2.2 Definición de Terminología.

2.2.1 Conceptos relacionados al Desarrollo de Sistemas.

Sistemas de Información.

Un sistema de información es un conjunto de elementos que interactúan

entre sí con el fin de apoyar las actividades de una empresa o negocio. Un

sistema de información realiza cuatro actividades básicas: entrada,

almacenamiento, procesamiento y salida de información.

Ciclo de Vida de Desarrollo de Sistemas.

El método del ciclo de vida para el desarrollo de sistemas es el conjunto de

actividades que los analistas, diseñadores y usuarios realizan para

desarrollar e implantar un sistema de información. Es un proceso por el cual

los analistas de sistemas, los ingenieros de software, los programadores y

los usuarios finales elaboran sistemas de información y aplicaciones

informáticas.

Imagen No. 2. Ciclo de Vida Cásico de Desarrollo de Sistemas según James Senn

Page 10: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

16

El método del ciclo de vida para el desarrollo de sistemas, según James

Senn, consta de las siguientes fases:

a) Investigación Preliminar: La solicitud para recibir ayuda de un

sistema de información puede originarse por varias razones, sin

importar cuales sean estas, el proceso se inicia siempre con la

petición de una persona.

Metodología: es una versión amplia y detallada de un ciclo de vida

completo de desarrollo de sistemas que incluye:

• Reglas, procedimientos, métodos, herramientas.

• Funciones individuales y en grupo por cada tarea.

• Productos resultantes.

• Normas de Calidad.

Herramientas: son los ambientes de apoyo necesario para

automatizar las prácticas de Ingeniería de Software.

Métodos: son las maneras en que se efectúan las tareas de

Ingeniería de Software o las actividades del ciclo de vida.

Procedimientos: son los mecanismos de gestión que soportan a los

métodos: El control de los proyectos, el control de la calidad.

Técnica: Es un método que aplica herramientas y reglas específicas

para completar una o más fases del ciclo de vida del desarrollo de

sistemas. Ellas se aplican a una parte del ciclo de vida total.

b) Determinación de los requerimientos del sistema: El

aspecto fundamental del análisis de sistemas es comprender todas

las facetas importantes de la parte de la empresa que se encuentra

bajo estudio. Los analistas, al trabajar con los empleados y

administradores, deben estudiar los procesos de una empresa para

dar respuesta a las siguientes preguntas clave: ¿Qué es lo que

hace?, ¿Cómo se hace?, ¿Con que frecuencia se presenta?, ¿Qué

tan grande es el volumen de transacciones o decisiones?, ¿Cuál es el

Page 11: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

17

grado de eficiencia con el que se efectúan las tareas?, ¿Existe algún

problema? ¿Qué tan serio es? ¿Cuál es la causa que lo origina?

c) Análisis: La función del Análisis es dar soporte a las actividades de

un negocio, desarrollar un producto que pueda venderse para

generar beneficios. Para conseguir este objetivo, un sistema hace

uso de elementos fundamentales como los siguientes:

Software: Programas de computadora con estructuras de datos, y

su documentación que hacen efectiva la logística metodología o

controles de requerimientos del Programa.

Hardware: dispositivos electrónicos y electromecánicos, que

proporcionan capacidad de cálculos y funciones rápidas, exactas y

efectivas (Computadoras, Censores, maquinarias, bombas,

lectores, etc.), que proporcionan una función externa dentro de los

Sistemas.

Personal: son los operadores o usuarios directos de las

herramientas del Sistema.

Base de Datos: una gran colección de informaciones organizadas

y enlazadas al Sistema a las que se accede por medio del

Software

d) Diseño del sistema: El diseño de un sistema de información

produce los detalles que establecen la forma en la que el sistema

cumplirá con los requerimientos identificados durante la fase de

análisis. Los especialistas en sistemas se refieren, con frecuencia, a

esta etapa como diseño lógico en contraste con la del desarrollo del

software, a la que denominan diseño físico. Las etapas del Diseño del

Sistemas son cuatro:

El diseño de los datos: Trasforma el modelo de dominio de la

información, creado durante el análisis, en las estructuras de datos

necesarios para implementar el Software.

Page 12: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

18

El Diseño Arquitectónico: Define la relación entre cada uno de

los elementos estructurales del programa.

El Diseño de la Interfaz: Describe como se comunica el Software

consigo mismo, con los sistemas que operan junto con el y con los

operadores y usuarios que lo emplean.

El Diseño de procedimientos: Transforma elementos

estructurales de la arquitectura del programa. La importancia del

Diseño del Software se puede definir en una sola palabra, calidad.

El diseño es la única manera de materializar con precisión los

requerimientos del cliente. Dentro del diseño es donde se fomenta

la calidad del proyecto.

e) Desarrollo del software: Los encargados de desarrollar software

pueden instalar software comprobando a terceros o escribir

programas diseñados a la medida del solicitante. La elección depende

del costo de cada alternativa, del tiempo disponible para escribir el

software y de la disponibilidad de los programadores.

f) Prueba de sistemas: Durante la prueba de sistemas, el sistema

se emplea de manera experimental para asegurarse de que el

software no tenga fallas, es decir, que funciona de acuerdo con las

especificaciones y en la forma en que los usuarios esperan que lo

haga. Se alimentan como entradas conjunto de datos de prueba para

su procesamiento y después se examinan los resultados.

g) Implantación y evaluación: La implantación es el proceso de

verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la

aplicación y construir todos los archivos de datos necesarios para

utilizarla. Una vez instaladas, las aplicaciones se emplean durante

muchos años. Sin embargo, las organizaciones y los usuarios

cambian con el paso del tiempo, incluso el ambiente es diferente con

el paso de las semanas y los meses. Por consiguiente, es indudable

Page 13: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

19

que debe darse mantenimiento a las aplicaciones. La evaluación de

un sistema se lleva a cabo para identificar puntos débiles y fuertes.

Método de Desarrollo por Análisis Estructurado.

El método de desarrollo del análisis estructurado tiene como finalidad

superar la dificultad de comprender de manera completa sistemas grandes y

complejos por medio de:

La división del sistema en componentes.

La construcción de un modelo del sistema.

El análisis estructurado se concentra en especificar lo que se requiere que

haga el sistema o la aplicación. Permite que las personas observen los

elementos lógicos, o sea lo que hará el sistema, separado de los

componentes físicos como lo son: computadora, terminales, sistemas de

almacenamiento y demás. Después de esto se puede desarrollar un diseño

físico eficiente para la situación donde será utilizado.

El análisis estructurado es un método para el análisis de sistemas

manuales o automatizados, que conduce al desarrollo de especificaciones

para sistemas nuevos o para efectuar modificaciones a los ya existentes.

Este análisis permite al analista conocer un sistema o proceso en una forma

lógica y manejable al mismo tiempo que proporciona la base para asegurar

que no se omite ningún detalle pertinente.

Componentes.

a) Símbolos gráficos: Iconos y convenciones para identificar y describir

los componentes de un sistema junto con las relaciones entre estos

componentes.

b) Diccionario de datos: descripción de todos los datos usados en el

sistema. Puede ser manual o automatizado.

Page 14: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

20

c) Descripciones de procesos y procedimientos: declaraciones

formales que usan técnicas y lenguajes que permiten a los analistas

describir actividades importantes que forman parte del sistema.

d) Reglas: estándares para describir y documentar el sistema en forma

correcta y completa.

e) Diseño Estructurado: El diseño estructurado es otro elemento del

método de desarrollo por análisis estructurado que emplea la

descripción gráfica, se enfoca en el desarrollo de especificaciones del

software.

f) El objetivo del Diseño Estructurado: es programas formados por

módulos independientes unos de otros desde el punto de vista

funcional.

g) La herramienta fundamental del Diseño Estructurado: es el

diagrama estructurado que es de naturaleza gráfica y evitan cualquier

referencia relacionada con el hardware o detalles físicos. Su finalidad

no es mostrar la lógica de los programas que es la tarea de los

diagramas de flujo.

h) Los Diagramas Estructurados: describen la interacción entre

módulos independientes junto con los datos que un módulo pasa a

otro cuando interacciona con él.

i) Análisis de flujo de datos: Estudia el empleo de los datos para llevar

a cabo procesos específicos de la empresa dentro del ámbito de una

investigación de sistemas se usa los diagrama de flujos de datos y los

diccionarios de datos.

j) Herramientas: Las herramientas muestran todas las características

esenciales del sistema y la forma en que se ajustan entre si, como es

muy difícil entender todo un proceso de la empresa en forma verbal,

las herramientas ayudan a ilustrar los componentes esenciales de un

sistema, junto con sus acciones.

Page 15: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

21

Diseño de Base de Datos Relacional.

Análisis de Requerimientos:

Identificar las necesidades del Cliente.

Evaluar que conceptos tiene el cliente del sistema para

establecer su viabilidad.

Realizar un análisis técnico y económico.

Asignar funciones al Hardware, Software, personal, base de

datos, y otros elementos del Sistema.

Establecer las restricciones de presupuestos y planificación

temporal.

Crear una definición del sistema que forme el fundamento de

todo el trabajo de Ingeniería.

Diseño de Sistemas:

Se define el proceso de aplicar ciertas técnicas y principios con el

propósito de definir un dispositivo, un proceso o un sistema, con

suficientes detalles como para permitir su interpretación y realización

física.

Diseño de una base de datos:

Es un proceso que abarca decisiones a muy distintos niveles. La

complejidad se controla mejor si se descompone el problema en sub-

problemas y se resuelve cada uno de estos independientemente,

utilizando técnicas específicas. Así, el diseño de una base de datos se

descompone en diseño conceptual, diseño lógico y diseño físico.

Diseño conceptual:

Parte de las especificaciones de requisitos de usuario y su resultado

es el esquema conceptual de la base de datos. El objetivo del diseño

conceptual es describir el contenido de información de la base de

datos y no las estructuras de almacenamiento que se necesitarán

para manejar esta información. En esta etapa se debe construir un

esquema de la información que se usa en la empresa,

Page 16: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

22

independientemente de cualquier consideración física. A este diseño

se le denomina diseño conceptual. Al construir el esquema, los

diseñadores descubren el significado de los datos de la empresa:

encuentran entidades, atributos y relaciones. El objetivo es

comprender:

La perspectiva que cada usuario tiene de los datos.

La naturaleza de los datos, independientemente de su

representación física.

El uso de los datos a través de las áreas de aplicación.

Diseño lógico:

Parte del esquema conceptual y da como resultado un esquema

lógico. Un esquema lógico es una descripción de la estructura de la

base de datos en términos de las estructuras de datos que puede

procesar. Un modelo lógico es un lenguaje usado para especificar

esquemas lógicos (modelo relacional, modelo de red, entre otros).

Diseño físico:

Parte del esquema lógico y da como resultado un esquema físico. Un

esquema físico es una descripción de la implementación de una base

de datos en memoria secundaria: las estructuras de almacenamiento

y los métodos utilizados para tener un acceso eficiente a los datos.

Diagrama Entidad Relación.

Denominado por sus siglas como: E-R; Este modelo representa a la realidad

a través de un esquema gráfico empleando los terminología de entidades,

que son objetos que existen y son los elementos principales que se

identifican en el problema a resolver con el diagramado y se distinguen de

otros por sus características particulares denominadas atributos, el enlace

que rige la unión de las entidades esta representada por la relación del

modelo.

Page 17: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

23

Los diagramas E-R son un lenguaje gráfico para describir conceptos. Son

simples dibujos o gráficos que describen la información que trata un sistema

de información y el software que lo automatiza. Los elementos de dicho

lenguaje se describen a continuación, por orden de importancia.

a) Una entidad: es cualquier objeto discreto sobre el que se tiene

información. Se representa mediante un rectángulo o caja etiquetada

en su interior mediante un nombre. Ejemplos de entidades habituales

en los sistemas de información son: factura, persona, empleado, etc.

b) Una relación: describe cierta interdependencia (de cualquier tipo)

entre entidades. Entre los que se encuentran los tipos de relaciones

siguientes:

Relación uno a uno (1:1) Relaciona un único registro de la tabla

principal con uno sólo de la tabla relacionada. Este tipo de relación

produce el mismo resultado que si se unieran los campos de ambas

tablas en una sola tabla.

Relación uno a varios (1: N) Es el tipo de relación más frecuente. Un

único registro de la tabla principal se puede relacionar con varios de la

tabla relacionada. Este tipo de relación es la que utilizaremos la

mayoría de las veces.

Relación varios a varios (N: N) Un registro de la tabla principal se

relaciona con varios de la tabla relacionada y, además, un registro de

la tabla relacionada se relaciona con varios de la tabla principal. Este

tipo de relaciones se puede transformar en dos relaciones de tipo uno

a varios, creando una tabla intermedia de unión.

Page 18: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

24

c) Los atributos: son propiedades relevantes propias de una entidad y

sólo una. Se representan mediante un círculo o elipse etiquetado

mediante un nombre en su interior. Los atributos no suelen

representarse en un diagrama entidad-relación, sino que se describen

textualmente en otros documentos adjuntos. Un atributo es pues,

cualquier detalle que sirve para identificar, clasificar, cuantificar o

expresar el estado de una entidad.

Llaves Primarias.

Una llave primaria es un atributo, el cual se considera clave para la

identificación de los demás atributos que describen a la entidad. Puede

haber más de un atributo que pueda identificarse como llave primaria en este

caso se selecciona la que se considere más importante, los demás atributos

son denominados llaves secundarias. Una clave o llave primaria es indicada

gráficamente en el modelo E-R.

Normalización de Base de Datos.

Integridad Relacional.

La integridad referencial es una propiedad importante en las bases de datos.

De acuerdo a la integridad referencial se garantiza que una entidad (fila o

registro) siempre se relaciona con otras entidades válidas, es decir, que

existen en la base de datos. Implica que en todo momento dichos datos sean

correctos, sin repeticiones innecesarias, datos perdidos y relaciones mal

resueltas. Todas las bases de datos relacionales gozan de esta propiedad

gracias a que el software gestor de base de datos vela por su cumplimiento.

La integridad referencial es un sistema de reglas que utilizan la mayoría de

las bases de datos relacionales para asegurarse que los registros de tablas

relacionadas son válidos y que no se borren o cambien datos relacionados

de forma accidental produciendo errores de integridad.

Page 19: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

25

Reglas de Integridad.

Existen básicamente 2 reglas de integridad asociadas con el modelo

relacional, la Integridad de Entidad y la Integridad Referencial. Estas dos

reglas son generales, se aplican a toda base de datos relacional y tienen que

ver con las llaves primarias y externas respectivamente, se refieren a los

estados de la base de datos.

a) Integridad de entidad: norma sobre la imposibilidad de que un

atributo que componga la llave primaria de una relación base acepte

valores nulos (NULL).

b) Integridad referencial: para el modelo relacional formula que si una

relación R2 incluye una llave externa FK que empareja a una llave

primaria PK de alguna relación R1, entonces cada valor de FK en R2

debe:

Ser igual al valor de PK en alguna tabla de R1.

Ser totalmente Nula, esto es, cada atributo en FK debe ser nulo.

Herramientas de Desarrollo.

Microsoft.Net.

Microsoft .NET es una plataforma de desarrollo y ejecución de aplicaciones.

Esto quiere decir que no sólo nos brinda todas las herramientas y servicios

que se necesitan para desarrollar modernas aplicaciones empresariales y de

misión crítica, sino que también nos provee de mecanismos robustos,

seguros y eficientes para asegurar que la ejecución de las mismas sea

óptima. Los componentes principales de la plataforma .NET son:

a) Entorno de Ejecución (Runtime): que es un componente de

software cuya función es la de ejecutar las aplicaciones .NET e

interactuar con el sistema operativo ofreciendo sus servicios y

recursos.

Page 20: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

26

b) Bibliotecas de Funcionalidad (Class Library): y controles

reutilizables, con una enorme cantidad de componentes ya

programados listos para ser consumidos por otras aplicaciones.

c) Un conjunto de lenguajes de programación de alto nivel, junto con

sus compiladores y linkers, que permitirán el desarrollo de

aplicaciones sobre la plataforma .NET.

d) Un conjunto de utilitarios y herramientas de desarrollo para

simplificar las tareas más comunes del proceso de desarrollo de

aplicaciones

e) Documentación y guías de arquitectura, que describen las mejores

prácticas de diseño, organización, desarrollo, prueba e instalación de

aplicaciones .NET

Por otra parte, .NET representa la evolución COM (Component Object

Model), la plataforma de desarrollo de Microsoft anterior a .NET y sobre la

cual se basaba el desarrollo de aplicaciones Visual Basic 6 (entre otros

tantos lenguajes y versiones).

.Net Framework 2.0

Visual Basic.Net.

Visual Basic Express es una herramienta eficaz capaz de crear aplicaciones

y componentes plenamente funcionales que se pueden compartir con otros

usuarios. No va dirigida, sin embargo, a desarrolladores profesionales ni a

programadores que trabajan en un entorno de equipo. Otras versiones de

Visual Basic proporcionan características que satisfacen las necesidades

avanzadas de programación profesional y en equipo.

a) Compilador y lenguaje Visual Basic.

Las mejoras realizadas en Visual Basic 2005 simplifican el código fuente y

permiten la interacción con componentes que usan funciones avanzadas.

Page 21: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

27

b) Desarrollo de Visual Basic con My.

Visual Basic 2005 proporciona características nuevas para el desarrollo

rápido de aplicaciones que pretende mejorar la productividad y facilidad de

uso a la vez que aumenta la funcionalidad. Una de estas características,

llamada My, proporciona acceso a las funciones de .NET Framework

utilizadas habitualmente, así como información e instancias de objeto

predeterminadas que estén relacionadas con la aplicación y su entorno en

tiempo de ejecución. Esta información se organiza en un formato compatible

con IntelliSense y se dispone lógicamente en función del uso.

c) Desarrollo de aplicaciones.

El My.Application (Objeto) proporciona acceso a una aplicación,

permitiéndole actualizarla fácilmente y registrar información de la misma.

My.Application también se puede utilizar para tener acceso a los argumentos

de línea de comandos de una aplicación o para ejecutar código cuando se

inicia o se cierra una aplicación.

d) Recursos del equipo.

Es posible tener acceso a muchos recursos informáticos a través de objetos

My, incluidos el reloj, el teclado, el mouse, los puertos y el Registro del

equipo.

e) Acceso a datos.

Visual Basic 2005 incluye varias características nuevas para ayudar a

desarrollar aplicaciones que tengan acceso a los datos. Asistente para la

configuración de orígenes de datos simplifica la conexión de su aplicación a

los datos incluidos en bases de datos, servicios Web y objetos creados por

los usuarios.

Una característica de la ventana Orígenes de datos que proporciona una

ubicación central para ver los datos disponibles para el proyecto y los

asociados con éste, además de reducir la complejidad del enlace de datos

permitiendo arrastrar elementos desde la ventana hasta los formularios para

Page 22: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

28

crear controles enlazados a datos. Tareas como rellenar conjuntos de datos,

ejecutar consultas y ejecutar procedimientos almacenados se pueden

realizar ahora mediante el nuevo objeto TableAdapter generado por Visual

Studio. La nueva característica de datos locales permite incluir archivos de

base de datos de Microsoft Access y archivos de base de datos de Microsoft

SQL Server Express directamente en su aplicación.

f) Ayudante de excepciones.

Cuando está depurando una aplicación, el Ayudante de excepciones se abre

de manera predeterminada para ayudar con las excepciones no controladas.

Si lo prefiere, puede cambiar el entorno para que el asistente aparezca

cuando se produzca una excepción dentro de su código. El Ayudante de

excepciones muestra el tipo de excepción, el mensaje concreto para la

excepción que se ha producido, una lista de sugerencias para solucionar el

problema y posibles acciones que llevar a cabo.

g) Documentación XML.

La documentación de código XML permite documentar las clases en código

y exponer esa documentación como XML. La documentación XML resultante

se puede utilizar y mostrar de diversas maneras, permitiéndole crear la

documentación para el código mientras se escribe.

h) Características de Windows Forms:

Implementación ClickOnce: La implementación ClickOnce permite

implementar aplicaciones de actualización automática para Windows

que pueden instalarse y ejecutarse tan fácilmente como las

aplicaciones Web. También pueden implementarse aplicaciones de

línea de comandos y de cliente de Windows. Hay nuevos comandos

Publicar proyecto en los menús Generar y Proyecto de Visual Studio.

Page 23: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

29

Configuración de la aplicación: La configuración de aplicaciones de

Windows Forms facilita la creación, el almacenamiento y el

mantenimiento de preferencias de usuarios y aplicaciones

personalizadas en el cliente. Con la configuración de Windows Forms,

no sólo es posible almacenar datos de las aplicaciones (por ejemplo,

cadenas de conexión a bases de datos), sino también datos

específicos de los usuarios (por ejemplo, posiciones de la barra de

herramientas y listas de archivos usados recientemente).

Nuevo modelo de enlace de datos: El componente BindingSource

actúa como intermediario entre el control dependiente y el origen de

datos de destino, por lo que simplifica el proceso de enlace de datos.

Administra automáticamente muchos de los problemas de enlace más

complejos, como los cambios de moneda, de eventos relacionados

con datos o de orígenes de datos de destino. También está diseñado

para interactuar con otros controles de Windows Forms relacionados

con datos, muy especialmente con BindingNavigator y DataGridView.

El componente BindingSource simplifica el proceso de enlazar

controles a un origen de datos subyacente. No sólo actúa como

conducto, sino también como origen de datos al que se enlazan otros

controles.

Nuevos controles de Windows Forms: El control DataGridView

proporciona una forma eficaz y flexible de mostrar datos en formato

de tabla. Puede utilizarse para mostrar vistas de sólo lectura de una

cantidad pequeña de datos o puede ajustar su tamaño para mostrar

vistas modificables de conjuntos muy grandes de datos. Los datos

pueden residir en un origen de datos externo o bien agregarse

directamente al control. Los controles ToolStrip son barras de

herramientas capaces de alojar menús, controles y controles de

usuario en aplicaciones de Windows Forms. La clase ToolStrip y sus

clases asociadas permiten crear barras de herramientas y otros

elementos de la interfaz de usuario en un estilo coherente con

Page 24: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

30

Microsoft Windows XP, Microsoft Office y Microsoft Internet Explorer.

También puede utilizar estas clases para personalizar barras de

herramientas y elementos de la interfaz de usuario.

El control MaskedTextBox utiliza una definición de máscara para

distinguir entre entradas de usuario válidas y no válidas. La clase

SoundPlayer de Windows Forms permite incluir sonidos con facilidad

en las aplicaciones. La clase SoundPlayer puede reproducir archivos

de sonido en formato .wav desde un recurso o desde ubicaciones

HTTP o UNC (convención de nomenclatura universal). Además, la

clase SoundPlayer permite cargar o reproducir sonidos de forma

asincrónica.

El control SplitContainer de Windows Forms se puede considerar

como un elemento compuesto: se trata de dos paneles separados por

una barra móvil. Cuando se desplaza el puntero por la barra, el cursor

cambia para mostrar que ésta es móvil. Este control puede utilizarse

para crear interfaces de usuario complejas y de tamaño variable, muy

eficaces para mostrar y explorar datos.

El control ListView ya admite tres funciones de Windows XP y la

familia de Windows Server 2003: la vista en mosaico, la agrupación y

la recolocación de elementos mediante arrastrar y colocar.

Los controles ListView, TreeView y ToolTip ya admiten la

funcionalidad de dibujo de propietarios parecida a la compatibilidad de

los controles ComboBox, ListBox, MenuItem y TabControl de la

versión anterior.

Page 25: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

31

SQL Server Express 2005.

SQL Server Express es un producto de base de datos gratuito y fácil de

utilizar basado en la tecnología SQL Server 2005. Se ha diseñado para

proporcionar una plataforma de base de datos que ofrezca la máxima

facilidad de uso y permita una implementación rápida en los “escenarios

objetivo”. Esta facilidad de uso empieza por la instalación de una interfaz

gráfica de usuario (GUI La interfaz gráfica de usuario en inglés Graphical

User Interface, GUI es un tipo de interfaz de usuario que utiliza un conjunto

de imágenes y objetos gráficos para representar la información y acciones

disponibles en la interfaz. Habitualmente las acciones se realizan mediante

manipulación directa para facilitar la interacción del usuario con la

computadora.) sencilla y eficaz que guía al usuario durante el proceso de

instalación. Las herramientas de GUI suministradas de forma gratuita con

SQL Server Express incluyen SQL Server Management Studio Express

Edition (versión Technical Preview disponible en el lanzamiento), una

herramienta de configuración de superficie y el Administrador de

configuración de SQL Server.

Estas herramientas simplifican las operaciones básicas de base de datos. El

diseño y desarrollo de aplicaciones de base de datos resultan más sencillos

gracias a la integración con los proyectos de Visual Studio. Además, se

ofrece la posibilidad de implementar aplicaciones de base de datos tan sólo

con moverlas como si se tratara de archivos normales de Windows. El

servicio y las revisiones también se han simplificado y automatizado.

SQL Server Express utiliza el mismo motor de base de datos confiable y de

alto rendimiento que el resto de las versiones de SQL Server 2005.

Asimismo, utiliza las mismas API (Una API del inglés Application

Programming Interface - Interfaz de Programación de Aplicaciones es el

conjunto de funciones y procedimientos (o métodos si se refiere a

programación orientada a objetos) que ofrece cierta biblioteca para ser

utilizado por otro software como una capa de abstracción.) de acceso a

Page 26: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

32

datos que ADO.NET, SQL Native Client y T-SQL. De hecho, sólo se

diferencia del resto de las ediciones de SQL Server 2005 por lo siguiente:

Falta de compatibilidad con características empresariales.

Límite de una CPU.

Límite de 1GB de memoria para el grupo de búferes.

Bases de Datos con un tamaño máximo de 4GB.

Algunas características como “Cerrar automáticamente” y la posibilidad de

copiar bases de datos como archivos están habilitadas de forma

predeterminada en SQL Server Express, mientras que las características de

“Alta disponibilidad” e “Inteligencia empresarial” no están presentes. La

escalabilidad se facilita al máximo en caso de ser necesaria dado que las

aplicaciones Express funcionan perfectamente con las versiones Workgroup,

Standard y Enterprise de SQL Server 2005.

Escenarios objetivo.

SQL Server Express se ha desarrollado teniendo en mente dos usos

diferenciados. En primer lugar, se ha diseñado como un producto de servidor

y, más concretamente, como un servidor Web o un servidor de base de

datos. El segundo uso se corresponde con un almacén de datos de cliente

local en que el acceso a los datos de la aplicación no depende de la red. La

facilidad de uso y la sencillez son los objetivos claves de este diseño.

Los tres escenarios principales de uso de SQL Server Express son:

Desarrolladores no profesionales que crean aplicaciones Web.

Proveedores de software independientes que redistribuyen SQL

Server Express como un servidor de baja disponibilidad o un almacén

de datos de cliente.

Desarrolladores aficionados que crean aplicaciones cliente y servidor.

SQL Server Express ofrece una plataforma de base de datos fácil de utilizar

y confiable con multitud de características para abarcar estos escenarios.

Page 27: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

33

Se destacan la facilidad y confiabilidad de la instalación y la implementación

para facilitar a los proveedores de software independientes el uso y la

redistribución.

SQL Server Express utiliza el mismo motor de base de datos y

características de programación que el resto de las ediciones de SQL Server

2005. Las características exclusivas de SQL Server Express o que tienen

una mayor repercusión para los clientes se describen detalladamente a

continuación:

a) Especificaciones del motor.

El motor de SQL admite 1 CPU, 1 GB de RAM y un tamaño de base de

datos de 4 GB. Este mecanismo facilita la diferenciación del resto de las

ediciones de SQL Server 2005 mediante una serie de límites bien definidos.

En caso contrario, no habría ninguna aceleración de la carga de trabajo y el

motor funcionaría del mismo modo que en el resto de las ediciones. No

existe ningún límite codificado de forma rígida para el número de usuarios

que pueden utilizar SQL Server Express, aunque las limitaciones de CPU y

memoria imponen una serie de límites prácticos en cuanto al número de

usuarios que pueden obtener unos tiempos de respuesta aceptables en una

base de datos de SQL Server Express.

SQL Server Express se puede instalar y ejecutar en equipos con varios

procesadores, pero sólo se puede utilizar una CPU. Internamente, el motor

limita el número de subprocesos del programador del usuario a 1 de modo

que sólo se utilice 1 CPU cada vez. Algunas características como la

ejecución de consultas en paralelo no se admiten debido al límite de una

sola CPU.

El límite de 1 GB de RAM constituye el límite de memoria disponible para el

grupo de búferes. El grupo de búferes se utiliza para almacenar páginas de

datos y otros tipos de información. No obstante, la memoria necesaria para

realizar un seguimiento de las conexiones, bloqueos, etc. no se incluye en el

límite del grupo de búferes. Por consiguiente, es posible que el servidor

Page 28: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

34

utilice más de 1 GB en total, aunque nunca utilizará más de 1 GB para el

grupo de búferes. Las extensiones de ventana de dirección (AWE) o el

acceso a datos de 3 GB no se admiten ni son necesarios.

El límite de tamaño de base de datos de 4 GB sólo se aplica a los archivos

de datos y no a los archivos de registro. Sin embargo, no existe ningún límite

para el número de bases de datos que se pueden conectar al servidor. Hay

algunos cambios secundarios en el inicio de SQL Server Express. Las bases

de datos de usuario no se inician automáticamente, así como tampoco se

inicializa de forma automática el Coordinador de transacciones distribuidas.

No obstante, para el usuario no puede haber diferencia alguna salvo un

inicio más rápido. Se recomienda a los programadores que deseen utilizar

SQL Server Express que tengan estos cambios en cuenta al diseñar las

aplicaciones.

Pueden coexistir varias instalaciones de SQL Server 2005 Express en el

mismo equipo con otras instalaciones de SQL Server 2000, SQL Server

2005 o Microsoft Desktop Engine (MSDE). En general, es preferible

actualizar las instancias de SQL Server 2000 a Service Pack 4 (SP4). El

límite máximo para el número de instancias de SQL Server Express en un

mismo equipo es de 16. Se debe asignar un nombre exclusivo a estas

instancias con el fin de identificarlas.

De forma predeterminada, SQL Server Express instala una instancia con

nombre llamada SQLEXPRESS. Esta instancia concreta se puede compartir

entre varias aplicaciones y proveedores de aplicaciones. Se recomienda

utilizar esta instancia a menos que la aplicación necesite una configuración

especial.

Las API disponibles para programar en SQL Server Express son las mismas

que para SQL Server 2005 de modo que los usuarios tengan la misma

experiencia si deciden cambiar a otras ediciones de SQL Server 2005.

Todas las características nuevas de SQL Server 2005 como la integración

Page 29: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

35

de Common Language Runtime (CLR), los tipos de datos nuevos como

VARCHAR(MAX) y XML, los tipos definidos por el usuario y los agregados

definidos por el usuario son compatibles. Además, las bases de datos de

SQL Server Express se pueden conectar a SQL Server 2005 y las

aplicaciones programadas con una instancia de SQL Server Express

funcionan igual de bien con una instancia de SQL Server 2005.

b) Seguridad.

En el caso de SQL Server Express, uno de los objetivos es ofrecer unos

valores predeterminados seguros para los distintos componentes. Por

ejemplo, los protocolos de red como TCP/IP y las canalizaciones con

nombre están desactivados. El servicio Explorador SQL no se inicia a menos

que el usuario lo solicite explícitamente en la línea de comandos de

instalación. El administrador del sistema o la cuenta de administrador del

sistema se deshabilitan de forma predeterminada si se utiliza la

autenticación de Windows. Los usuarios normales del equipo apenas tienen

privilegios en la instancia de SQL Server Express. Un administrador local del

servidor debe conceder de forma explícita los permisos correspondientes a

los usuarios normales para que puedan utilizar las funciones de SQL.

El inicio de sesión del administrador del sistema es un inicio de sesión

especial de SQL Server además de ser miembro de la función de

administrador del sistema (sysadmin). Se utiliza sobre todo en las

configuraciones que utilizan el modo de autenticación de SQL y no se utiliza

en el modo de autenticación de Windows. SQL requiere una contraseña

segura de administrador del sistema por motivos de seguridad y, durante las

instalaciones de GUI y las instalaciones en modo de autenticación de SQL

silencioso, el usuario debe proporcionar una contraseña segura de

administrador del sistema. No obstante, en el caso de las instalaciones en

modo de autenticación de Windows silencioso, la contraseña de

administrador del sistema no es obligatoria. El motivo es que al utilizar el

modo de autenticación de Windows, la instalación de SQL Server Express

en modo silencioso ofrece una contraseña segura de administrador del

Page 30: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

36

sistema aleatoria si el usuario no ha especificado ninguna contraseña.

Además, la instalación deshabilita la cuenta de administrador del sistema en

este caso para que pueda habilitar de forma explícita el administrador del

sistema en una fase posterior en caso de utilizar T-SQL. Esto se hace así

para que el proveedor de software independiente no tenga que proporcionar

la contraseña al utilizar la autenticación de Windows y los escenarios de

implementación masiva no se bloqueen. En versiones posteriores esta

función se puede ampliar para las instalaciones de GUI basadas en

Windows.

ADO.NET.

Conjunto de tecnologías de acceso a datos incluidas en las bibliotecas de

clases de .NET Framework que proporcionan acceso a datos relacionales y

a XML. ADO.NET está formado por clases que conforman DataSet (como

tablas, filas, columnas, relaciones), proveedores de datos de .NET

Framework y definiciones de tipos personalizados (como SqlTypes para SQL

Server).

La arquitectura de ADO.NET está basada en el concepto de proveedores de

acceso a datos, siendo un proveedor un conjunto de clases que permiten

conectarse a una base de datos, ejecutar un comando sobre ella y tener

acceso a los resultados de su ejecución, tanto de forma conectada como

desconectada.

Las características de ADO.NET incluyen compatibilidad para tipos definidos

por el usuario (UDT), operaciones asincrónicas de bases de datos, tipos de

datos XML, tipos de valor grandes, aislamiento de capturas y nuevos

atributos que permiten a las aplicaciones admitir varios conjuntos de

resultados activos.

El DataSet de ADO.NET es una representación de datos residente en

memoria que proporciona un modelo de programación relacional coherente

independientemente del origen de datos que contiene. Un DataSet

Page 31: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

37

representa un conjunto completo de datos, incluyendo las tablas que

contienen, ordenan y restringen los datos, así como las relaciones entre las

tablas.

Hay varias maneras de trabajar con un DataSet, que se pueden aplicar de

forma independiente o conjuntamente, se puede:

Crear mediante programación una DataTable, DataRelation y una

Constraint en un DataSet y rellenar las tablas con datos.

Llenar el DataSet con tablas de datos de un origen de datos relacional

existente mediante DataAdapter.

Cargar y hacer persistente el contenido de DataSet mediante XML.

También se puede transportar un DataSet con establecimiento

inflexible de tipos mediante un servicio Web XML. El diseño del

DataSet lo convierte en idóneo para el transporte de datos mediante

servicios Web XML.

El DataTable es un objeto central de la biblioteca ADO.NET. Entre los

objetos que utilizan DataTable se incluyen DataSet y DataView.

Al obtener acceso a los objetos DataTable, hay que tener en cuenta que

éstos distinguen entre mayúsculas y minúsculas condicionalmente. Por

ejemplo, si un objeto DataTable se denómina "mydatatable" y otro

"Mydatatable", la cadena que se utilice para buscar una de las tablas se

considerará que distingue entre mayúsculas y minúsculas. Un objeto

DataSet puede contener dos objetos DataTable que tengan el mismo valor

para la propiedad TableName y distintos valores para la propiedad

Namespace. Si se va a crear un DataTable mediante programación, en

primer lugar se debe definir su esquema agregando objetos DataColumn al

DataColumnCollection.

Para agregar filas a DataTable, en primer lugar se debe utilizar el método

NewRow para devolver un nuevo objeto DataRow.

Page 32: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

38

El método NewRow devuelve una fila con el esquema de DataTable, tal

como lo define el DataColumnCollection de la tabla. DataTable también

contiene una colección de objetos Constraint que se pueden utilizar para

asegurar la integridad de los datos.

Tipo de Acceso a Base de Datos Relacionales.

Crystal Reports.

Crystal Reports ha formado parte de Visual Studio desde 1993, y ahora es el

estándar de creación de informes de Visual Studio 2005. Se incluye en todas

las copias de Visual Studio 2005 y se integra directamente en el entorno de

desarrollo.

Crystal Reports para Visual Studio 2005 incorpora la posibilidad de crear

contenido interactivo con calidad de presentación al entorno de Windows.

Con Crystal Reports para Visual Studio 2005, puede crear informes

complejos y profesionales en un programa basado en GUI (La interfaz

gráfica de usuario en inglés Graphical User Interface, GUI es un tipo de

interfaz de usuario que utiliza un conjunto de imágenes y objetos gráficos

para representar la información y acciones disponibles en la interfaz.

Habitualmente las acciones se realizan mediante manipulación directa para

facilitar la interacción del usuario con la computadora.). Después puede

conectar el informe a casi todos los orígenes de base de datos, así como a

datos proxy, como un conjunto de resultados (por ejemplo, un ADO.NET

DataSet). Los asistentes del diseñador de GUI le permiten establecer

fácilmente los criterios de formato, agrupamiento y gráficos.

Puede almacenar el informe en una aplicación Web o para Windows, con

uno de los controles de visores de Crystal Reports para Visual Studio 2005.

La presentación de informes, tanto en clientes Windows como en HTML, es

muy interactiva y proporciona funciones como la profundización en gráficos,

la exploración de informes y la búsqueda de texto.

Page 33: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

39

Crystal Reports para Visual Studio 2005 se suministra con un SDK (Un

Software Development Kit (SDK) o kit de desarrollo de software es

generalmente un conjunto de herramientas de desarrollo que le permite a un

programador crear aplicaciones para un sistema bastante concreto, por

ejemplo ciertos paquetes de software, frameworks, plataformas de hardware,

ordenadores, videoconsolas, sistemas operativos, etcétera.) ampliado.

Puede utilizarlo para interactuar con el informe mediante programación en

tiempo de ejecución, usando uno de los cuatro modelos de objetos posibles:

CrystalReportViewer, el modelo de objetos más sencillo.

ReportDocument, el modelo de objetos más completo.

Los modelos de objetos disponibles con las actualizaciones.

ReportClientDocument, el modelo de objetos más completo.

Los informes se pueden relacionar con el proyecto de Visual Studio 2005 de

diferentes formas:

Incrustando los informes directamente en el proyecto.

Obteniendo acceso a ellos externamente, desde un directorio de

archivos.

Obteniendo acceso a ellos como servicio Web de informes desde un

servidor remoto.

Conectandolos como servicios de Crystal.

Mediante la actualización a Crystal Reports Server se puede tener

acceso a ellos a través del Servidor RAS.

Mediante la actualización a BusinessObjects Enterprise, se puede

tener acceso a ellos a través de Page Server o del servidor RAS

incluidos en el marco de BusinessObjects Enterprise

(BusinessObjects Enterprise es una plataforma de BI que permite

gestionar e implantar de manera segura herramientas especializadas

de usuario final para la generación de informes, consulta y análisis,

gestión del rendimiento y aplicaciones analíticas, sobre una

arquitectura probada, escalable y orientada a servicios abiertos)

Page 34: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

40

Se puede tener acceso a ellos mediante una solución empresarial

heredada, como Crystal Enterprise o un servidor RAS no

administrado.

Crystal Reports para Visual Studio.

Crystal Reports para Visual Studio .NET 2002 o 2003 y Crystal Reports

para Visual Studio 2005 incluye muchas funciones de Crystal Reports

Developer. Estas incluyen la posibilidad de crear informes, conectarlos a

un control CrystalReportViewer e interactuar mediante programación con

estos informes utilizando el SDK de Crystal Reports.

UML.

UML (Unified Modeling Language) es un lenguaje que permite modelar,

construir y documentar los elementos que forman un sistema software

orientado a objetos. Se ha convertido en el estándar de facto de la industria,

debido a que ha sido impulsado por los autores de los tres métodos más

usados de orientación a objetos: Grady Booch, Ivar Jacobson y Jim

Rumbaugh. Estos autores fueron contratados por la empresa Rational

Software Co. para crear una notación unificada en la que basar la

construcción de sus herramientas CASE. En el proceso de creación de UML

han participado, no obstante, otras empresas de gran peso en la industria

como Microsoft, Hewlett-Packard, Oracle o IBM, así como grupos de

analistas y desarrolladores.

Uno de los objetivos principales de la creación de UML era posibilitar el

intercambio de modelos entre las distintas herramientas CASE orientadas a

objetos del mercado. Para ello era necesario definir una notación y

semántica común.

Diagrama de Flujo

Definición

Es la representación gráfica de flujo o secuencia de rutinas simples, es una

forma de especificar los detalles algorítmicos de un proceso mediante la

esquematización gráfica para entenderlo mejor. Se basan en la utilización de

Page 35: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

41

diversos símbolos para representar operaciones específicas. Se les llama

diagramas de flujo porque los símbolos utilizados se conectan por medio de

flechas para indicar la secuencia de la operación.

Un diagrama de flujo es la representación gráfica del flujo o secuencia de

rutinas simples. Tiene la ventaja de indicar la secuencia del proceso en

cuestión, las unidades involucradas y los responsables de su ejecución; en

pocas palabras es la representación simbólica o pictórica de un

procedimiento administrativo.

Simbología.

Los símbolos que se utilizan para diseño se someten a una normalización,

es decir, se hicieron símbolos casi universales. La simbología utilizada

corresponde a la Notación Gane/Sarson para la elaboración de diagramas

de flujo de datos.

Flujo de Datos: Indica el sentido y trayectoria del proceso de

información o tarea.

Proceso: Lugar donde se transforman los datos. Se usa para

representar un evento o proceso determinado. Éste es controlado

dentro del diagrama de flujo en que se encuentra. Es el símbolo más

comúnmente utilizado. Se usa para representar un evento que ocurre

de forma automática y del cual generalmente se sigue una secuencia

determinada.

Inicio/Fin: representado a través de un rectángulo redondeado de las

esquinas, indica inicio o fin del diagrama de flujo.

Page 36: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

42

Decisión: representado por un rombo, se utiliza para representar una

condición. Normalmente el flujo de información entra por arriba y sale

por un lado si la condición se cumple o sale por el lado opuesto si la

condición no se cumple. El rombo además especifica que hay una

bifurcación.

Almacén de Datos: Lugar Físico donde se almacenan los datos

procesados o desde donde de recuperan para apoyar un proceso.

Características que debe cumplir un diagrama de flujo.

Existe siempre un camino que permite llegar a una solución

(finalización del algoritmo).

Existe un único inicio del proceso.

Existe un único punto de fin para el proceso de flujo (salvo del rombo

que indica una comparación con dos caminos posibles).

Diagrama de Casos de Uso.

Benefician al análisis y desarrollo porque muestran los confines entre el

sistema y el mundo exterior. Los actores están fuera del sistema, mientras

que los casos de uso están dentro de él, se utiliza un rectángulo (con el

nombre del sistema en algún lugar dentro de él) para representar en confín

del sistema. El rectángulo envuelve a los casos de uso del sistema.

Los actores, elipses (casos de uso) y líneas de interconexión componen un

modelo de caso de uso. En la siguiente figura se muestran estos símbolos.

Page 37: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

43

La diagramación se complementa con el cuadro de detalle del caso de uso,

a continuación se detalla el contenido de la plantilla.

Referencia: Código de Referencia del Requisito Funcional.

Actor: Nombre del actor/es.

Caso de Uso: Nombre del caso de uso.

Curso Normal Alternativas

Se detallan los pasos consecutivos del

caso de uso.

Se muestra el camino alterno y

consideraciones para un paso del

caso de uso.

2.2.2 Conceptos relacionados al Diseño de la Red.

Clasificación de Redes.

a) Por alcance:

Red de área personal.

Wireless Personal Área Networks, Red Inalámbrica de Área Personal o

Red de área personal o Personal área network es una red de

Page 38: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

44

computadoras para la comunicación entre distintos dispositivos (tanto

computadoras, puntos de acceso a internet, teléfonos celulares, PDA,

dispositivos de audio, impresoras) cercanos al punto de acceso. Estas

redes normalmente son de unos pocos metros y para uso personal, así

como fuera de ella.

Red de área local.

Una red de área local, o red local, es la interconexión de varios

ordenadores y periféricos. (LAN es la abreviatura inglesa de Local

Área Network, 'red de área local'). Su extensión está limitada

físicamente a un edificio o a un entorno de pocos kilómetros. Su

aplicación más extendida es la interconexión de ordenadores

personales y estaciones de trabajo en oficinas, fábricas, etc., para

compartir recursos e intercambiar datos y aplicaciones. En definitiva,

permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software

necesario para la interconexión de los distintos dispositivos y el

tratamiento de la información.

Red de área metropolitana.

Una red de área metropolitana (Metropolitana Área Network o

MAN, en inglés) es una red de alta velocidad (banda ancha) que dando

cobertura en un área geográfica extensa, proporciona capacidad de

integración de múltiples servicios mediante la transmisión de datos, voz y

vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado

(MAN BUCLE), la tecnología de pares de cobre se posiciona como una

excelente alternativa para la creación de redes metropolitanas, por su

baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de

interferencias radioeléctricas, las redes MAN BUCLE, ofrecen

velocidades que van desde los 2Mbps y los 155Mbps.

El concepto de red de área metropolitana representa una evolución del

concepto de red de área local a un ámbito más amplio, cubriendo áreas

mayores que en algunos casos no se limitan a un entorno metropolitano

Page 39: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

45

sino que pueden llegar a una cobertura regional e incluso nacional

mediante la interconexión de diferentes redes de área metropolitana.

Red de área amplia.

Una red de área amplia o WAN (Wide Área Network) se extiende sobre

un área geográfica extensa, a veces un país o un continente, y su función

fundamental está orientada a la interconexión de redes o equipos

terminales que se encuentran ubicados a grandes distancias entre sí.

Para ello cuentan con una infraestructura basada en poderosos nodos de

conmutación que llevan a cabo la interconexión de dichos elementos, por

los que además fluyen un volumen apreciable de información de manera

continua. Por esta razón también se dice que las redes WAN tienen

carácter público, pues el tráfico de información que por ellas circula

proviene de diferentes lugares, siendo usada por numerosos usuarios de

diferentes países del mundo para transmitir información de un lugar a

otro.

b) Por medio de conexión:

Medios guiados: Cable coaxial, cable de par trenzado, fibra óptica.

Cable Coaxial: Existen múltiples tipos de cable coaxial, cada uno con

un diámetro e impedancia diferentes. El cable coaxial no es

habitualmente afectado por interferencias externas, y es capaz de

lograr altas velocidades de transmisión en largas distancias. Por esa

razón, se utiliza en redes de comunicación de banda ancha (cable de

televisión) y cables de banda base (Ethernet).

Cable coaxial RG-59.

A: Cubierta protectora

de plástico

B: Malla de cobre

C: Aislante

D: Núcleo de cobre

Imagen No. 3. Partes de un cable coaxial.

Page 40: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

46

Un Cable de Par Trenzado. Es un tipo de cables de pares compuesto

por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2,

4, 25 ó 100 pares de hilos e incluso de más. El trenzado mantiene

estable las propiedades eléctricas a lo largo de toda la longitud del

cable y reduce las interferencias creadas por los hilos adyacentes en

los cables compuestos por varios pares.

Aún teniendo trenzado, a veces es necesario apantallar estos cables

con un recubrimiento metálico o incluso apantallar cada par trenzado

dentro del cable completo, para evitar interferencias entre éstos. Se

definen cuatro tipos básicos de pares trenzados según su

recubrimiento:

• UTP: Unshielded Twisted Pair, sin ningún tipo de recubrimiento

metálico.

• FTP: Foiled Twisted Pair, con recubrimiento metálico alrededor de

todo el conjunto de pares trenzados.

• STP: Shielded Twisted Pair, con recubrimiento metálico alrededor

de cada par trenzado.

• S/STP: Screened STP, con recubrimiento metálico alrededor de

cada par trenzado y del cable completo.

Comunicaciones con fibra óptica: La fibra óptica se usa como

medio para las telecomunicaciones y redes, ya que la fibra es

flexible y puede usarse como un paquete de cables; para ello se

usan cables de fibra óptica. Las fibras usadas en este campo son

Imagen No. 4. Cable par trenzado.

Page 41: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

47

de plástico o de vidrio, y algunas veces de los dos tipos. Para usos

interurbanos son de vidrio, por la baja atenuación que tienen.

Mientras para las comunicaciones se emplean fibras multimodo y

monomodo, usando las multimodo para distancias cortas (hasta

500 m) y las monomodo para acoplamientos de larga distancia.

Debido a que las fibras monomodo son más sensibles a los

empalmes, soldaduras y conectores, las fibras y los componentes

de éstas son de mayor costo que los de las fibras multimodo.

Fibra multimodo: Una fibra multimodo es aquella que puede

propagar más de un modo de luz. Una fibra multimodo puede

tener más de mil modos de propagación de luz. Las fibras

multimodo se usan comúnmente en aplicaciones de corta

distancia, menores a 1 km; es simple de diseñar y económico. Su

distancia máxima es de 2 km y usan diodos láser de baja

intensidad.

El núcleo de una fibra multimodo tiene un índice de refracción

superior, pero del mismo orden de magnitud, que el revestimiento.

Debido al gran tamaño del núcleo de una fibra multimodo, es más

fácil de conectar y tiene una mayor tolerancia a componentes de

menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, se tienen

dos tipos de fibra multimodo:

Imagen No. 5. Sección de un cable de fibra óptica.

Page 42: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

48

• Índice escalonado: en este tipo de fibra, el núcleo tiene un

índice de refracción constante en toda la sección cilíndrica,

tiene alta dispersión modal.

• Índice gradual: mientras en este tipo, el índice de refracción

no es constante, tiene menor dispersión modal y el núcleo

se constituye de distintos materiales.

Fibra monomodo: Una fibra monomodo es una fibra óptica en

la que sólo se propaga un modo de luz. Se logra reduciendo el

diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones)

que sólo permite un modo de propagación. Su transmisión es paralela

al eje de la fibra. A diferencia de las fibras multimodo, las fibras

monomodo permiten alcanzar grandes distancias (hasta 100 km

máximo, mediante un láser de alta intensidad) y transmitir elevadas

tasas de información (decenas de Gb/s).

Medios no guiados: radio, infrarrojos, microondas, láser y otras

redes inalámbricas.

• Red por radio es aquella que emplea la radiofrecuencia como

medio de unión de las diversas estaciones de la red.

• Las redes por infrarrojos permiten la comunicación entre dos

nodos, usando una serie de leds infrarrojos para ello. Se trata

de emisores/receptores de las ondas infrarrojas entre ambos

dispositivos, cada dispositivo necesita "ver" al otro para realizar

la comunicación por ello es escasa su utilización a gran escala.

• Una red por microondas es un tipo de red inalámbrica que

utiliza microondas como medio de transmisión. El protocolo

más frecuente es el IEEE 802.11b y transmite a 2.4 GHz,

alcanzando velocidades de 11 Mbps (Megabits por segundo).

Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo

Page 43: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

49

IEEE 802.11ª. Se denómina microondas a unas ondas

electromagnéticas definidas en un rango de frecuencias

determinado; generalmente de entre 300 MHz y 300 GHz, que

supone un período de oscilación de 3 ns.

El protocolo IEEE (The Institute of Electrical and Electronics Engineers, el

Instituto de Ingenieros Eléctricos y Electrónicos) 802.11 o Wi-Fi (siglas del

inglés Wireless-Fidelity) es un estándar de protocolo de comunicaciones del

IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI

(capas física y de enlace de datos), especificando sus normas de

funcionamiento en una WLAN.

Una de las tecnologías más prometedoras y discutidas en esta

década es la de poder comunicar computadoras mediante tecnología

inalámbrica. La conexión de computadoras mediante Ondas de Radio

o Luz Infrarroja, actualmente está siendo ampliamente investigado.

Las Redes Inalámbricas facilitan la operación en lugares donde la

computadora no puede permanecer en un solo lugar, como en

almacenes o en oficinas que se encuentren en varios pisos.

No se espera que las redes inalámbricas lleguen a remplazar a las

redes cableadas. Estas ofrecen velocidades de transmisión mayores

que las logradas con la tecnología inalámbrica. Mientras que las redes

inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes

cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen

velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra

Optica logran velocidades aún mayores, y pensando futuristamente se

espera que las redes inalámbricas alcancen velocidades de solo 10

Mbps.

Sin embargo se pueden mezclar las redes cableadas y las

inalámbricas, y de esta manera generar una "Red Híbrida" y poder

resolver los últimos metros hacia la estación. Se puede considerar

que el sistema cableado sea la parte principal y la inalámbrica le

Page 44: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

50

proporcione movilidad adicional al equipo y el operador se pueda

desplazar con facilidad dentro de un almacén o una oficina.

Existen dos amplias categorías de Redes Inalámbricas:

De Larga Distancia: Estas son utilizadas para transmitir la

información en espacios que pueden variar desde una misma ciudad

o hasta varios países circunvecinos (mejor conocido como Redes de

Área Metropolitana MAN); sus velocidades de transmisión son

relativamente bajas, de 4.8 a 19.2 Kbps.

De Corta Distancia: Estas son utilizadas principalmente en redes

corporativas cuyas oficinas se encuentran en uno o varios edificios

que no se encuentran muy retirados entre sí, con velocidades del

orden de 280 Kbps hasta los 2 Mbps

Topología de Red.

La topología o forma lógica de una red se define como la forma de tender el

cable a estaciones de trabajo individuales; por muros, suelos y techos del

edificio. Existe un número de factores a considerar para determinar cual

topología es la más apropiada para una situación dada.

La topología en una red es la configuración adoptada por las estaciones de

trabajo para conectarse entre sí.

a) Red en bus: La topología de bus tiene todos sus nodos conectados

directamente a un enlace y no tiene ninguna otra conexión entre

nodos. Físicamente cada host está conectado a un cable común, por

Imagen No. 6. Topologías de Red.

Page 45: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

51

lo que se pueden comunicar directamente, aunque la ruptura del

cable hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red

puedan ver todas las señales de todos los demás dispositivos, lo que

puede ser ventajoso si desea que todos los dispositivos obtengan esta

información. Sin embargo, puede representar una desventaja, ya que

es común que se produzcan problemas de tráfico y colisiones, que se

pueden paliar segmentando la red en varias partes. Es la topología

más común en pequeñas LAN. Los extremos del cable se terminan

con una resistencia denominada terminadora, que además de indicar

que no existen más ordenadores en el extremo, permiten cerrar el

bus. También representa una desventaja ya que si el cable se rompe,

ninguno de los ordenadores tendrá acceso a la red.

b) Red en Estrella: Los datos en estas redes fluyen del emisor hasta el

concentrador, este realiza todas las funciones de la red, además

actúa como amplificador de los datos.

Imagen No.7 Topología de Red en Bus.

Imagen No. 8. Topología estrella.

Page 46: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

52

Dado su transmisión, una red en estrella activa tiene un nodo central

activo que normalmente tiene los medios para prevenir problemas

relacionados con el eco. El nodo central en esta topología sería el

hub, el router o el switch. Se utiliza sobre todo para redes locales. La

mayoría de las redes de área local que tienen un router, un switch o

un hub siguen esta topología.

c) Red en Anillo: Las estaciones están unidas unas con otras formando

un círculo por medio de un cable común. El último nodo de la cadena

se conecta al primero cerrando el anillo. Las señales circulan en un

solo sentido alrededor del círculo, regenerándose en cada nodo. Con

esta metodología, cada nodo examina la información que es enviada

a través del anillo. Si la información no está dirigida al nodo que la

examina, la pasa al siguiente en el anillo. La desventaja del anillo es

que si se rompe una conexión, se cae la red completa.

En un anillo doble, dos anillos permiten que los datos se envíen en

ambas direcciones. Esta configuración crea redundancia (tolerancia a

fallos), lo que significa que si uno de los anillos falla, los datos pueden

transmitirse por el otro.

d) Red de Árbol: En la que los nodos están colocados en forma de

árbol. Desde una visión topológica, la conexión en árbol es parecida a

una serie de redes en estrella interconectadas salvo en que no tiene

un nodo central. En cambio, tiene un nodo de enlace troncal,

generalmente ocupado por un hub o switch, desde el que se ramifican

los demás nodos. Es una variación de la red en bus, la falla de un

Imagen No. 9. Topología anillo.

Page 47: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

53

nodo no implica interrupción en las comunicaciones. Se comparte el

mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias

topologías en estrella. Tanto la de árbol como la de estrella son

similares a la de bus cuando el nodo de interconexión trabaja en

modo difusión, pues la información se propaga hacia todas las

estaciones, solo que en esta topología las ramificaciones se extienden

a partir de un punto raíz (estrella), a tantas ramificaciones como sean

posibles, según las características del árbol.

e) Red en Malla: Una topología de red en la que cada nodo está

conectado a uno o más de los otros nodos. De esta manera es

posible llevar los mensajes de un nodo a otro por diferentes caminos.

Si la red de malla está completamente conectada, no puede existir

absolutamente ninguna interrupción en las comunicaciones. Cada

servidor tiene sus propias conexiones con todos los demás

servidores.

El establecimiento de una red de malla es una manera de encaminar

datos, voz e instrucciones entre los nodos. Las redes de malla se

diferencian de otras redes en que las piezas de la red (nodo) están

conectadas unas con otras por uno u otro camino, mediante cables

separados. Esta configuración ofrece caminos redundantes por toda

la red, de modo que si falla un cable, otro se hará cargo del tráfico.

Imagen No. 10. Topología árbol.

Page 48: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

54

Esta topología, a diferencia de otras (como topología en árbol y

topología en estrella), no requiere de un servidor o nodo central, con

lo que se reduce el mantenimiento (un error en un nodo, sea

importante o no, no implica la caída de toda la red).

Las redes de malla son autoregenerables: la red puede funcionar

incluso cuando un nodo desaparece o la conexión falla, ya que el

resto de nodos evitan el paso por ese punto. Consecuentemente, se

forma una red muy confiable, es una opción aplicable a las redes sin

hilos (Wireless), a las redes con cable (Wired), y a la interacción del

software. Una red con topología en malla ofrece una redundancia y

fiabilidad superiores. En una topología en malla, cada equipo está

conectado a todos los demás equipos. Aunque la facilidad de solución

de problemas y el aumento de la fiabilidad son ventajas muy

interesantes, estas redes resultan caras de instalar, ya que utilizan

mucho cableado.

Partes Básicas para el Montaje de una Red.

Una red es el término empleado generalmente para designar un cierto

número de computadoras conectadas entre sí. Estas redes, cuando se

sitúan en áreas geográficas limitadas (recinto, edificio, campus) poseen una

gran velocidad y un coste reducido. A continuación se presenta lo que se

necesita para configurarla:

Imagen No. 11. Topología en malla.

Page 49: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

55

Hardware. Computadoras, Servidor, Periféricos.

Software. Sistemas Operativos de Red, Aplicaciones de Empresa,

Software de Acceso a Internet, Correo Electrónico.

Conexión Física. Tarjeta de Interfaz, Cableado, Equipo de

Conectividad (HUB), Conexión de Internet.

Los implementos básicos para armar una red.

Wall-Plates

Son las tapas plásticas que

se encuentran normalmente en las paredes, y en

donde se inserta el cable para conectar la máquina

en la red.

Insertos

Para poder utilizar wall-plate,

se necesita colocar el inserto que tenga el conector

se. Requiere para su aplicación.

Patch Panels

Son equipos que sirven para interconectar

diferentes puntos de una red. Los patch panels

deben ser de primera calidad debido a que por sus

puntos transitan señales de alta velocidad. Los

patch panels tienen conectores tipo RJ45, que

sirven tanto para redes como para telefonía.

Organizador

Para tener una mejor orden en la red se cuenta con

bandejas manejadoras de cables, que permiten

pasar todo su cableado de una manera ordenada,

estética y evitar enredos y roturas de los cables.

Cable UTP

Page 50: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

56

Cables de varias medidas de largo, UTP/5, para

conectar entre concentradores, patch- panels, RJ45

en los extremos.

Cumplen los 100MB exigidos.

Canaletas

En algunas situaciones, la empresa, no tiene tubería

disponible para pasar los cables de la red, y lo debe

hacer de modo superficial. Tendremos que disponer

de uniones, codos, T, terminadoras, codos

internos y externos.

Router

Un router (enrutador o encaminador) es un

dispositivo hardware o software de interconexión de

redes de ordenadores/computadoras que opera en la

capa 3 (nivel de red) del modelo OSI. Este

dispositivo interconecta segmentos de red o redes

enteras. Hacen pasar paquetes de datos entre redes

tomando como base la información de la capa de

red.

Swich

Un switch es un dispositivo de proposito especial

diseñado para resolver problemas de rendimiento en

la red, debido a anchos de banda pequeños y

embotellamientos. El switch puede agregar mayor

ancho de banda, acelerar la salida de paquetes,

reducir tiempo de espera y bajar el costo por puerto.

Page 51: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

57

Tipos de Redes WAN.

Redes Públicas.

Las redes públicas son recursos WAN pertenecientes a las compañías de

telecomunicación que operan tanto en el país como en el mundo. Estos

recursos son ofrecidos a los usuarios a través de suscripción. Estas

operadoras incluyen a todas las compañías de servicios de comunicación

local, las compañías de servicios de comunicación a larga distancia y los

proveedores de servicios de valor agregado, quienes ofrecen con frecuencia,

servicios de comunicación WAN como complemento a su verdadero

negocio.

Redes Privadas.

Una red privada es una red de comunicaciones privada construida,

mantenida y controlada por la organización o compañía a la que sirve. Como

mínimo una red privada requiere sus propios equipos de conmutación y de

comunicaciones. Puede también, emplear sus propios servicios de

comunicación o alquilar los servicios de una red pública o de otras redes

privadas que hayan construido sus propias líneas de comunicaciones.

Aunque una red privada es costosa, en compañías donde la seguridad y el

control sobre el tráfico de datos son de alta prioridad, las líneas privadas

constituyen la única garantía de un alto nivel de servicio. Además, en

situaciones donde el tráfico de datos entre dos puntos remotos excede de

seis horas al día, emplear una red privada puede ser más rentable que

utilizar la red pública.

Tipos de Conexión de Red WAN.

Las conexiones WAN pueden tener un sinfín de formas. Entre los tipos de

conexión WAN se encuentra los de línea arrendada, de conmutación de

circuitos y de conmutación de paquetes.

Page 52: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

58

Imagen 12. Tipos de Conexión de Red WAN.

Para cada tipo de servicio WAN, el equipo terminal del abonado (CPE), a

menudo un router, es el equipo terminal de datos (DTE). Este se conecta al

proveedor del servicio por medio de un dispositivo del equipo de transmisión

de datos (DCE), en general, un módem o una unidad de servicio de

canal/unidad de servicio de datos (CSU/DSU). Este dispositivo se usa para

convertir los datos del DTE a una forma aceptable para el proveedor del

servicio WAN.

Punto a Punto (Línea Arrendada).

Un enlace punto a punto proporciona una única trayectoria entre dos nodos

distantes, a través de una red de transporte que típicamente es provista por

alguna empresa de servicios. A este tipo de conexión sea les llama también

líneas privadas, debido a que la trayectoria establecida permanente y fija

para cada red remota a la que se llega utilizando el enlace WAN. Las

compañías que proveen el servicio reservan varios enlaces punto a punto

para uso exclusivo del cliente, proporcionando dos tipos de conexiones:

transmisión de datagramas y transmisión de ráfagas de datos.

Page 53: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

59

Conmutación de Circuitos y de Paquetes.

La conmutación de circuitos es un método de conmutación WAN en el que

se establece, mantiene y termina un circuito físico dedicado a través de una

red de transporte para cada sesión de comunicación. Al igual que los

enlaces punto a punto, los circuitos conmutados manejan principalmente dos

tipos de transmisiones: de datagramas y de ráfagas de datos. Este tipo de

comunicación es bastante utilizada por las compañías de comunicaciones

para la interconexión de enlaces, y su forma de operar es muy similar a la de

una llamada telefónica normal. ISDN es un ejemplo simple y cotidiano de

tecnología WAN de conmutación de circuitos.

Imagen 13.WAN Circuitos Conmutados.

Imagen 14.WAN Paquetes Conmutados.

La conmutación de paquetes es un método de conmutación WAN en el que

los dispositivos de la red comparten un único enlace punto a punto para

transferir los paquetes desde el origen hasta el destino a través de la red de

transporte. Se utiliza multiplexaje estadístico para permitir que los

Page 54: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

60

dispositivos compartan los circuitos. ATM, Frame Relay y X.25 son ejemplos

de tecnología WAN de conmutación de paquetes.

Circuitos Virtuales WAN.

Un circuito virtual es un circuito lógico creado para asegurar una

comunicación confiable entre dos dispositivos de red. Existen dos tipos de

circuitos virtuales: los conmutados o SVCs y los permanentes o PVCs. Los

primeros se establecen de forma dinámica por demanda y se terminan al

finalizar la transmisión. Debido a eso se tienen tres fases o etapas en la

comunicación: el establecimiento del circuito (que implica la creación de un

circuito virtual entre origen y destino), la transferencia de datos entre los

nodos finales, utilizando en circuito virtual establecido, y la terminación del

circuito que implica la desconexión. Por otro lado, los PVCs son establecidos

de forma permanente, y sólo constan de la fase de transmisión de datos. Los

SVCs son utilizados en situaciones donde la transmisión de datos es

esporádica, debido a que éstos incrementan demasiado el ancho de banda

utilizado producto de las fases de establecimiento y terminación del circuito.

Su principal ventaja es que disminuyen los costos asociados con la

disponibilidad constante de un circuito virtual. Los PVCs son utilizados en

situaciones donde la transferencia de datos entre los dispositivos es

constante. Con los PVCs se disminuye el uso de ancho de banda asociado

con el establecimiento y terminación de los circuitos virtuales, pero se

incrementan los costos debido a la constante disponibilidad del circuito

virtual.

Virtual Private Network (VPN).

Aunque el desempeño de Internet es, generalmente, una barrera para usarla

como WAN para la mayoría de las aplicaciones críticas, Virtual Private

Network permite enviar datos importantes a través de Internet en forma

segura y eficaz. En una configuración VPN, los clientes y servidores que

componen la red virtual se conectan a Internet de manera tradicional: dial-

up, ISDN, líneas dedicadas, cable-modem, etc. Cada nodo de la ``red dentro

de la red'' encripta los datos que envía a otras ubicaciones de la red virtual.

Page 55: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

61

A medida que los datos encriptados atraviesan Internet, se ven como

porciones de datos sin sentido y si algún intruso tratara de detectar estos

datos, no podrá leer el contenido sin poseer las claves para desencriptar los

datos.

Imagen 15. Conexión VPN entre Cliente ISP y Router VPN de una Compañía.

Esta solución es atractiva para las compañías, ya que el acceso a Internet es

significativamente menos costoso que el uso tradicional de líneas dedicadas.

Se pueden usar VPNs para comunicar sucursales o habilitar clientes

móviles, o acceder a servidores desde cualquier ubicación. Al unir dos sitios

con una conFiguración VPN, cada punto de entrada de la debe tener un

dispositivo de acceso a VPN, por ejemplo, un firewall o router que soporte

VPN. Las claves de encriptación de VPN son compartidas por clientes y

servidores. Estas claves permiten a los nodos en la VPN encriptar datos

para que sólo puedan ser leídos por otros miembros de las mismas redes

virtuales. En VPN se utilizan distintos esquemas de encriptación. Uno de los

más populares son L2TP (Layer 2 Tunneling Protocol) de Microsoft y Cisco,

un standard que está siendo desarrollado por IETF (Internet Engineering

Task Force). En este, como en cualquier otro esquema de encriptación por

intercambio de claves, éstas necesitan ser distribuidas a los clientes remotos

y sitios para permitir la interoperabilidad. El flujo de datos de la encriptación y

desencriptación en la VPN es una tarea muy intensiva con respecto a CPU.

Cuando los datos llegan al nodo VPN, se debe controlar que los datos

provienen de otro nodo de la red virtual. Si es así, el nodo receptor (router,

firewall, o unidad VPN dedicada) debe desencriptar los datos antes de

pasarlos a su destino en la red local. Por lo tanto, al diseñar una VPN, la

interoperabilidad debe ser la consideración más importante y deben

dimensionarse adecuadamente los dispositivos de entrada.

Page 56: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

62

Intranet.

Una Intranet es una red privada que la tecnología Internet usó como

arquitectura elemental. Una red interna se construye usando los protocolos

TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de

las plataformas de hardware y en proyectos por cable. El hardware

fundamental no es lo que construye una Intranet, lo que importa son los

protocolos del software. Las Intranets pueden coexistir con otra tecnología

de red de área local.

Una Intranet o una Red Interna se limita en alcance a una sola organización

o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y

otros de uso general.

2.2.3 Conceptos relacionados al Diseña Del Software.

El desarrollo de un software debe estar guiado a cumplir los requerimientos

establecidos, que no son más que la traducción de cada una de las

peticiones realizadas por el usuario. Implícitamente en los requerimientos

existen conceptos que deben manejarse para entender el funcionamiento del

mismo, a continuación se detallan los conceptos básicos para comprender el

proceso de desarrollo del software.

Empleado: Es toda persona que desempeña un cargo o trabajo y que a

cambio de ello recibe un pago.

Existen dos tipos de empleado que el sistema maneja:

Empleado Asalariado: Es toda persona, contratada por la empresa,

que recibe como pago un sueldo por el desempeño de un cargo. Un

empleado asalariado recibe todos los beneficios legales (descuentos

de Ley).

Empleado por Honorario: Es toda persona que presta sus servicios

a una empresa y recibe a cambio como pago una cantidad pactada

de dinero (Honorarios profesionales). Un empleado por honorario no

tiene prestaciones de la Ley.

Page 57: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

63

Proyecto: Un proyecto comprende una actividad particular en la empresa,

ésta puede ser realizada por uno o más empleados. Cada proyecto está

definido por un nombre, una descripción, un presupuesto y está limitado por

un periodo de tiempo establecido (el lapso puede abarcar días, meses o

años) que a su vez puede estar dividido en una o más fases.

Fases de Proyecto: Son las etapas que un proyecto puede estar dividido,

éstas están limitadas por un periodo establecido (el lapso puede abarcar

días, meses o años). Cada fase de un proyecto tiene un monto asignado. La

sumatoria de los montos de las fases de un proyecto debe ser igual al

presupuesto asignado al proyecto correspondiente. Una fase puede tener un

solo estado: completada (si ya terminó) o pendiente (si aún no ha

terminado).

Puesto del Empleado en un Proyecto. El puesto de un empleado se define

en un proyecto, un empleado puede ser asignado a uno o más proyectos en

un mismo periodo de tiempo, con la única restricción que sólo en un

proyecto podrá recibir como pago un salario, en los demás proyectos que

esté asignado recibirá como pago honorarios profesionales. Es decir que un

empleado asalariado puede recibir honorarios profesionales por prestar sus

servicios en uno o más proyectos.

Concepto: Es el término que comprende toda acción sobre el pago de un

empleado. Existen dos tipos de conceptos: Ingreso y Egreso. Los primeros

engloban todos aquellos montos extra al salario de un empleado, Ejemplos:

viáticos, bonos. Los de tipo Egreso abarcan todos aquellos montos que son

descontados al salario de un empleado, Ejemplos: descuentos de Ley,

créditos. Un concepto puede tener Atributos (parámetros que son recibidos

por una función) éstos son editables y definen el comportamiento de un

concepto. Por ejemplo: el Impuesto Sobre la Renta (ISR) está definido por

parámetros (valores de las escalas de descuento) que pueden variar con el

tiempo, sin embargo aunque éstos cambien no alteran la ejecución del

concepto.

Page 58: CAPITULO II. MARCO TEÓRICO Y CONCEPTUAL. 2.1 …ri.ufg.edu.sv/jspui/bitstream/11592/7392/3/658.32-A973d-Capitulo II... · y ayudan en la supervisión e implementación de acuerdos

64

Descuentos de Ley: Los descuentos de Ley se entienden como conceptos

de Egreso dentro del sistema. El Impuesto Sobre la Renta (ISR), el

descuento del Instituto del Seguro Social (ISSS), y el descuento de las

Administradoras de Fondo de Pensiones.

Ciclo de Nómina: Serie de fases para elaborar una nómina. El ciclo de

nómina comprende tres acciones:

Inicializar: Se entiende como la acción de crear una nómina, una

nómina creada tiene el estado de Inicializada. Una nómina se puede

inicializar una sola vez.

Generar: Se entiende como la acción de realizar los cálculos propios

de la nómina (aplicar conceptos). Una nómina en la cual ya se ha

calculado el pago neto a pagar de los empleados tiene el estado de

Generada. Se puede generar n veces.

Cerrar: Se entiende como la acción de dar por finalizado el proceso

de elaboración de la nómina. Sólo después de haber sido generada

puede ser cerrada. Una vez se cierra, se guarda y no puede ser

modificada.