ÍNDICE Unidad 5 Estandarización en la función informática 5.1. Estándares a considerar en la adquisición de recursos informáticos (hardware, software). 5.2. Estándares de operación de sistemas. 5.3. Estándares sobre los procedimientos de entrada de datos, procesamiento de información y emisión de resultados. 5.4. Estándares en el sistema de teleinformática. 5.5. Estándares de mantenimiento.
5.1 Estándares a considerar en la adquisición de recursos informáticos Estándar de Calidad • Satisfacción del cliente • Competencia • Defectos La calidad del software: “Es una preocupación a la que se dedican muchos esfuerzos. Sin embargo, el software casi nunca es perfecto. Todo proyecto tiene como objetivo producir software de la mejor calidad posible, que cumpla, y si puede supere las expectativas de los usuarios. Tip os de estánd ares : • ISO
Es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional.
• IEEE
Estándares ISO existentes: • ISO 9001, 9000 –3, 9004 –2 • ISO/IEC 12207 • ISO/IEC 15504 (SPICE) Una de las principales amenazas para la calidad del software viene de una fuente aparentemente benigna: los cambios. El proceso de control de cambios contribuye directamente a la calidad del software. El control de cambios se aplica durante el desarrollo del software y, posteriormente, durante su mantenimiento. Ya que un cambio se puede producir en cualquier momento, las actividades de la gestión de configuraciones del software sirven para: (1) identificar el cambio; (2) controlar el cambio; (3) garantizar que el cambio se implementa adecuadamente; (4) informar del cambio a todos aquéllos a los que afecte.
¿Qué es el ju s t-i n -t im e ? (JIT) o el método justo a tiempo. El JIT es una política de mantenimiento de inventarios al mínimo nivel posible donde los suministradores entregan justo lo necesario en el momento necesario para completar el proceso productivo.
El JIT es un sistema de gestión de inventarios que se desarrolló en Japón en los años 1980 con el fabricante de automóviles, Toyota, como la estrella de este proceso productivo.
Ventajas del ju s t-i n -t im e El JIT trae muchas ventajas, que incluyen los siguientes:
Reduce los niveles de inventarios necesarios en todos los pasos de la línea productiva y, como consecuencia, los costos de mantener inventarios más altos, costos de compras, de financiación de las compras y de almacenaje.
Minimiza pérdidas por causa de suministros obsoletos.
Permite (exige) el desarrollo de una relación más cercana con los suministradores.
Esta mejor relación facilita acordar compras aseguradas a lo largo del año, que permitirán a los suministradores planearse mejor y ofrecer mejores precios.
El sistema es más flexible y permite cambios más rápidos.
Desventajas del ju s t-i n -t im e Por otra parte, el JIT no es sólo ventajas, también trae sus inconvenientes, que incluyen los siguientes:
El peligro de problemas, retrasos y de suspensiones por falta de suministros, que pueden causar retrasos y suspensiones de la línea productiva e impactar los gastos negativamente.
Los estándares de hardware le proporcionan a su organización las siguientes ventajas: * Tener una única plataforma reduce el número de pruebas necesarias. * Cuando aplique actualizaciones de controladores o de software de aplicación, sólo tiene que realizar una prueba antes de implementar las actualizaciones en todos los equipos. * Al admitirse un solo tipo de sistema, el personal de soporte técnico necesita menos aprendizaje. * No tiene que conservar tantas piezas de repuesto en las instalaciones, lo que reducirá los costos de la organización.
Algunas piezas, como la memoria y las CPU, son más fáciles de encontrar años después de la compra de las piezas originales. Otras piezas, como los discos duros, suelen ser más difíciles de encontrar. Para aquellas piezas que sean difíciles de encontrar y siempre que se deban usar piezas idénticas, deberá comprar piezas de repuesto cuando compre el equipo. Se recomienda usar contratos o compañías de servicios con un proveedor para delegar la responsabilidad, o bien conservar una o dos piezas de los componentes críticos en una ubicación central. Asegúrese de conservar las piezas de repuesto en las instalaciones de la empresa.
5.2 Estándares de operación de sistemas Solicitud de turnos de máquina: La Coordinación de Servicios atenderá las peticiones de los usuarios que acudan a solicitar tiempo de máquina. El alumno solicitará el servicio específico que requiere, para que se le asigne la máquina que cumpla con esas expectativas, en un horario definido por la coordinación.
Reservación Individual: El usuario deberá proporcionar su número de matrícula vigente de estudiante, las reservaciones se respetarán hasta n minutos (especificar cuánto tiempo) después de la hora fijada, pasados los n minutos se procederá a cancelar la reservación, la reservación le otorga el derecho al acceso al equipo que se le asigne, sin embargo, en caso que el equipo presente problemas, el usuario podrá solicitar otra máquina, y el servicio estará sujeto a la disponibilidad en esa oportunidad.
Reservación Grupal en la Sala de Máquinas: Las reservaciones grupales sólo podrán realizarse en forma personal, por el Profesor Titular o Instructor del grupo con un mínimo de n horas previas, el instructor o Profesor que solicite alguna reservación grupal, deberá permanecer con el grupo durante todo el tiempo asignado a la sala, y se hará responsable del buen uso de los equipos, el tiempo máximo por reservación grupal será de n horas a la semana y serán respetadas hasta m minutos después de la hora fijada. Para la utilización de los equipos: Los usuarios deberán respetar las especificaciones que los equipos tengan con respecto al Software instalado en general, de lo contrario se hará acreedor a una sanción, los equipos dispuestos en las áreas de servicio están configurados y provistos de la paquetería institucional para el desempeño de trabajos de cómputo. Sin embargo, en caso de que existiera algún requerimiento de software especial, el usuario deberá solicitarlo a la coordinación de servicios, previa justificación que la sustente.
Instalación de Software: La instalación de programas es facultad exclusiva del centro de cómputo y queda estrictamente prohibido inspeccionar, copiar y almacenar programas de cómputo, software y demás fuentes que violen la ley de derechos de autor.
Solicitud de Cuentas Personales: El usuario que requiera una cuenta personal en el servidor institucional deberá solicitarla a la Coordinación de Servicios, con previa identificación y la cuenta será utilizada únicamente para fines académicos. Queda estrictamente prohibido el uso con fines comerciales, lucrativos, promoción, propaganda o venta y/o difusión de servicios ajenos a la institución, propósitos ilegales, criminales o no éticos.
Alimentos y Bebidas: Queda prohibido introducir alimentos y bebidas al Centro de Cómputo y queda prohibido fumar en el centro de cómputo. Armas y Estupefacientes: Queda prohibido introducir cualquier tipo de arma o estupefaciente.
Queda prohibido: Utilización de cualquier tipo de juego y programas y aplicaciones que no están autorizados. Introducción de equipos ajenos a la Institución. Conexión de equipos no autorizados... Acceder a información, imágenes o vídeos pornográficos. Modificar cualquier archivo del sistema. Usar la infraestructura de la Institución para lanzar virus, gusanos, caballos de Troya y otros ataques, ya sean internos o externos.
Daños a los equipos: El usuario que cause algún daño a cualquier equipo deberá cubrir el costo de la avería, y en tanto esto sucede, se le suspenderá el derecho a servicio y se le retendrá la credencial correspondiente. Información de los usuarios: La información de los usuarios permanecerá de manera transitoria en el disco duro del servidor y/o de las estaciones de trabajo, ya que por requerimientos de espacio será borrada.
Antivirus: Todas las máquinas del Centro de Cómputo deberán contar con un programa
antivirus,
y
los
usuarios
deberán
hacer
uso
de
él.
Movimiento de Equipo y Muebles: Se prohíbe el movimiento de mobiliario o de equipo de cómputo. También está prohibido intercambiar dispositivos de una computadora a otra.
DE LAS INSTALACIONES Limpieza: Es obligación de los usuarios mantener limpias todas las instalaciones, tirando la basura en los botes destinados para este fin.
Escaleras y pasillos: Está prohibido sentarse en las escaleras y pasillos, ya que se obstaculiza el libre tránsito de personas.
Sanitarios: Es obligación de los usuarios mantener limpios los sanitarios.
5.3 Estándares sobre los procedimientos de entrada de datos, procesamiento de información y emisión de resultados. Procesamiento de datos: El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama que permita identificar las Entradas, Archivos, Programas y Salidas de cada uno de los Procesos. Su antecedente es el Diagrama de Flujo. Los elementos claves son los Programas. Se confecciona el Diagrama de Procesamiento de Datos Este Diagrama no se podrá elaborar por completo desde un primer momento ya que depende del Flujo de Información. En este primer paso sólo se identifican las Salidas y Programas. Los elementos restantes se identifican en forma genérica.
Validación de datos: Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas técnicas de validación tales como: Digito verificador, chequeo de tipo, chequeo de rango.
Procesamiento Centralizado: En la década de los años 50’s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características: • Un CPU • Pequeña cantidad de RAM • Dispositivos DC almacenamiento secundario (cintas) • Dispositivos d salida (perforadoras de tarjetas) • Dispositivos de entrada (lectores de tarjeta perforada) Al continuar la evolución de los “mainframes”, estos se comenzaron a conectar a enlaces de alta velocidad donde algunas tareas relacionadas con las comunicaciones se delegaban a otros dispositivos llamados procesadores comunicaciones “Front End Procesos” (I7EP’s) y controladores de grupo “Cluster Controllers” (CC’s).
Procesamiento Distribuido: El procesamiento centralizado tenía varios inconvenientes, entre los que podemos mencionar que un número limitado de personas controlaba el acceso a la información y a los reportes, se requería un grupo muy caro de desarrolladores de sistemas para crear las aplicaciones, y los costos de mantenimiento y soporte eran extremadamente altos. La evolución natural de la computación fue en el sentido del procesamiento distribuido, así las minicomputadoras (a pesar de su nombre siguen siendo máquinas potentes) empezaron a tomar parte del procesamiento que tenían los “mainframes”.
Ventajas Existen cuatro ventajas del procesamiento de bases de datos distribuidas: La primera, puede dar como resultado un mejor rendimiento que el que se obtiene por un procesamiento centralizado. Los datos pueden colocarse cerca del punto de su utilización, de forma que el tiempo de comunicación sea mas corto. Varias computadoras operando en forma simultánea pueden entregar más volumen de procesamiento que una sola computadora. La Segunda, los datos duplicados aumentan su confiabilidad. Cuando falla una computadora, se pueden obtener los datos extraídos de otras computadoras. Los usuarios no dependen de la disponibilidad de una sola fuente para sus datos. Una tercera ventaja, es que los sistemas distribuidos pueden variar su tamaño de un modo más sencillo. Se pueden agregar computadoras adicionales a la red conforme aumentan el número de usuarios y su carga de procesamiento. A menudo es más fácil y más barato agregar una nueva computadora más pequeña que actualizar una computadora única y centralizada. Después, si la carga de trabajo se reduce, el tamaño de la red también puede reducirse. Por último, los sistemas distribuidos se pueden adecuar de una manera más sencilla a las estructuras de la organización de los usuarios.
5.4 Estándares en el sistema de teleinformática Definición de Teleinformática. Entendemos como teleinformática como el conjunto de elementos y técnicas que permiten la transmisión automática de datos. Al hablar de transmisión se asume que existe una distancia apreciable entre origen y destino de la comunicación. Este es, asimismo. El sentido del prefijo tele-. Además, es automática puesto que no se requiere intervención humana para llevar a cabo la comunicación. En cuanto a los datos, entendemos como tales a las entidades susceptibles de ser tratadas por un computador.
Nomenclaturas La teleinformática, como otros campos dentro de la informática, no se ha desarrollado como una disciplina teórica, sino que ha ido evolucionando gracias, en gran medida, a implementaciones realizadas por laboratorios de investigación, universidades y la empresa privada. Además, la aproximación al problema ha sido enfocada de forma distinta por distintos organismos, por lo que los conceptos utilizados son distintos. Por todo ello, no existe una terminología única que permita denominar de forma inequívoca a los componentes de estos sistemas. En el campo de las nomenclaturas vamos a trabajar con dos de las más empleadas:
Nomenclatura ARPA Este proyecto militar perseguía la creación de una red de interconexión entre centros militares y universidades. Con el tiempo, esta red se convirtió en Internet.
Hosts Con este término se denomina en la nomenclatura de ARPA a los computadores terminales de usuario, es decir, aquellos que ejecutan programas de propósito general y que en realidad son los usuarios de la r ed de comunicaciones.
Los procesadores de comunicaciones , también conocidos como nodos, computadores de comunicaciones e I.M.P’s (Interface Message Processors), son los encargados de que la información transmitida por los Host llegue a su destino.
Líneas de comunicaciones Pueden ser de dos tipos: líneas punto a punto o multipunto. Arquitecturas de comunicaciones El análisis, diseño e implementación de un sistema de comunicaciones no es tarea fácil. Existen multitud de problemas a resolver y resultan en su mayor parte complejos. Es por ello que se presta una especial atención a la metodología que nos permite abordar estos sistemas teleinformáticos. Una de las aproximaciones al problema consiste en considerar la tarea como un todo, es decir, estudiar simultáneamente el conjunto de aspectos a solventar e implementar un único código que realice todas las funciones necesarias. Esta aproximación es la denominada arquitectura monolítica.
Modelo ISO / OSI. EL modelo OSI (Open System Intercommunication) propuesto por ISO (International Standarization Organization) divide los sistemas teleinformáticos en siete niveles, que describiremos más adelante. La interacción entre niveles se basa en interfaces estándar, estableciendo una jerarquía de servicios. Es decir, un nivel realiza unas funciones concretas, resolviendo problemas determinados de la comunicación. El nivel superior intentará realizar funciones más complejas utilizando las proporcionadas por su nivel inferior, con lo que ofrecerá a su vez un mejor servicio del que obtiene de sus inferiores. Por ejemplo: El nivel de transporte debe proporcionar a sus niveles superiores una comunicación fiable entre los extremos de la sub-red (entre hosts). Para ello utiliza los servicios del nivel de red, que proporcionan el servicio de enviar la información a través de dicha sub-red, pero no puede garantizar que el resultado sea correcto. Será pues misión del nivel de Transporte (entre otras) supervisar al nivel de red para, en caso de error en las funciones del mismo, tomar las medidas para corregirlo. Modelo TCP/IP.
5.5 Estándares de mantenimiento De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que desencadenan las actividades de mantenimiento. Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales: 1. Eliminación de defectos del producto software. 2. Adaptar el producto software. 3. Incluir mejoras en el diseño.
Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos del usuario ya establecidos (caso 1), para que siga cumpliéndolos cuando cambia su entorno (caso 2), o cuando se quiere mejorar la manera en que los cumple (caso 3). Por otro lado, la definición anterior implica que el mantenimiento debido a los defectos es a posteriori, es decir, se desencadena cuando el defecto tiene como resultado un fallo que se detecta. En ocasiones, se realizan actividades de mantenimiento preventivo, que intentan detectar y corregir fallos latentes (que se supone pueden existir, aunque aún no se han “manifestado”). Estas causas tienen su correlación directa con las denominadas “categorías de mantenimiento”, que en el estándar ISO/IEC 147641 incluye las siguientes categorías definidas por Lienta y Swanson 2(1978) son:
1. Mantenimiento correctivo: modificaciones reactivas a un producto software hechas descubiertos.
después
de
la
entrega
para
corregir
defectos
2. Mantenimiento adaptativo: modificación de un producto software realizada después de la entrega para permitir que un producto software siga pudiéndose utilizar en un entorno diferente.
3. Mantenimiento perfectivo: modificación de un producto software después de la entrega para mejorar el rendimiento o la mantenibilidad. Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios introducidos para incluir nuevos requisitos funcionales. Por último, un estándar de mantenimiento del IEEE (1998) define una categoría adicional, la de mantenimiento de emergencia, cuando los cambios se deben hacer sin planificación previa, para mantener un sistema en operación.
Bibliografía: http://tyraelmx.blogspot.mx/2010/03/53-estandares-de-operacion-desistemas.html.
http://normatividadfuncioninformatic.blogspot.mx/2010/03/54-estandares-sobrelos-procedimientos.html
http://normatividadfuncioninformatic.blogspot.mx/2010/03/55-estandares-en-elsistema-de.html
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/si moes/simoes/Caso%20Practico%20N2%20%20Adquisicion%20de%20Tecnolo gia.pdf
http://acweb.upr.edu/vpit/inftech/infdocs/standard.pdf