Archive for abril, 2012

Aspectos tecnológicos y oportunidades en la administración de sistemas globales

Integración de hardware y sistemas

Los sistemas basados en UNIX son mucho mas económicos a la larga, ofrecen mas potencia a un precio mas bajo y dejan abiertas opciones de expansión a futuro.

Software

El software es vital para la infraestructura central global. Además existen problemas de diseño de interfases con el usuario y de funcionalidad de los sistemas. Las interfases de software deben ser verdaderamente útiles y que eleven la productividad.

Conectividad

Es el corazón del problema de los sistemas internacionales (ver detalles en el cuadro sinóptico expuesto anteriormente).

Nuevas oportunidades técnicas e Internet

Las redes facilitaran aun más la coordinación del trabajo y la información en muchas partes del mundo.

Las compañías están usando tecnologías de Internet para construir redes privadas virtuales (VPN) a fin de reducir los costos de las redes de área amplia y del personal de apoyo requerido. En lugar de usar líneas alquiladas, subcontratala VPNa un proveedor de servicios de Internet.La VPNcomprende enlaces de WAN, productos de seguridad y ruteadores, y ofrece una conexión segura y cifrada entre dos puntos.

Administración de sistemas globales

Estrategia: dividir, vencer, apaciguar

El primer paso es definir una lista corta de procesos de negocios centrales. En cada proceso de negocios por lo regular intervienen varias áreas funcionales que se comunican y que coordinan el trabajo, la información y los conocimientos.

Una vez que se conciban los procesos de negocios, se podrán clasificar según su importancia. Así será posible decidir que procesos deben ser aplicaciones centrales, para ser coordinadas y diseñadas centralmente.

Identificar los sistemas centrales que se coordinan centralmente. El segundo paso estratégico es conquistar los sistemas centrales y definirlos como verdaderamente transnacionales.

Luego se deberá elegir un enfoque incremental evolutivo. Conviene evitar los enfoques fragmentarios, ya que seguramente fracasarán por falta de visibilidad.

Retos gerenciales al momento de desarrollar sistemas globales

  1. Ponerse de acuerdo en cuanto a las necesidades comunes de los usuarios.
  2. Introducir cambios en los procedimientos de negocios.
  3. Coordinar el desarrollo de aplicaciones.
  4. Coordinar las versiones del software.
  5. Animar a los usuarios locales paras que apoyen los sistemas globales.

Los costos de agencia aumentan cuando la compañía cambia de sistema local a sistemas regionales y globales. Sin embargo, al participar en mercados globales, los costos de transacciones vas a disminuir a medida que las compañías desarrollan sistemas globales. Una estrategia sensata es reducir los costos de agencia mediante el desarrollo de sólo unos cuantos sistemas globales centrales que sean vitales para las operaciones globales y dejar los demás sistemas en manos de unidades locales y regionales.

Tácticas de implementación: Inclusión

En la táctica de inclusión se invita a la oposición a que participe el en proceso de diseñar e implementar la solución sin renunciar al control sobre la dirección y la naturaleza del cambio. Conviene evitar la fuerza bruta en la medida de lo posible.

¿Cómo efectuar la inclusión? Hay varias alternativas. Dar a cada país la oportunidad de crear una aplicación trasnacional, primero en su territorio y luego en todo el mundo. Una segunda táctica consiste en crear nuevos centros de excelencia trasnacionales o un solo centro de excelencia. Puede haber varios centros en todo el mundo que se concentran en procesos de negocios  específicos.

Sistemas globales acordes con la estrategia

Existen cuatro tipos de configuraciones:

  1. Centralizado: el desarrollo y la operación se efectúa en su totalidad en la base nacional.
  2. Duplicados: el desarrollo se efectúa en la base nacional, pero las operaciones se delegan a unidades autónomas en el extranjero.
  3. Descentralizados: cada unidad en el extranjero diseña sus propias soluciones y sistemas únicos.
  4. En red: el desarrollo de sistemas y las operaciones se efectúan de forma integrada y coordinada en todas las unidades.

Reorganización del negocio

Para operar en escala internacional, una organización debe:

  1. Organizar las actividades que agregan valor conforme su ventaja comparativa.
  2. Desarrollar y operar unidades de sistemas en cada nivel de las actividades corporativas: regional, nacional e internacional.
  3. Establecer en las oficinas centrales mundiales un solo departamento encargado de desarrollar sistemas internacionales, con un puesto de funcionarios de información en jefe.

Organización de sistemas de información internacionales

Exportador nacional: estrategia que se caracteriza por una marcada centralización de las actividades corporativas en el país de origen.

Multinacional: estrategia global que concentra la administración financiera y el control en una base central, y descentraliza las operaciones de producción, ventas y marketing a unidades en otros países.

Franquiciador: compañía que inicialmente creó, diseñó, financió y produjo un bien y servicio en el país de origen, pero que debe depender de gran medida de personal extranjero para seguir desempeñando las funciones de producción, marketing y recursos humanos.

Trasnacional: compañía que verdaderamente se maneja de forma global y que no tiene oficinas nacionales; las actividades de valor agregado se manejan desde una perspectiva global, sin tomar en cuenta fronteras nacionales, con lo cual se optimizan las fuentes de oferta y demanda y se aprovecha cualquier ventaja competitiva local.

El crecimiento de los sistemas de información internacionales

El crecimiento de los sistemas de información internacionales se debe a dos cambios mundiales:

  • La transformación de las economías y sociedades.
  • El surgimiento de una economía global y un orden mundial global.

Infraestructura de sistemas de información internacionales

Son los sistemas de información básicos que necesitan las organizaciones para coordinar su comercio y otras actividades en todo el mundo.

Impulsor de negocios: es la fuerza del entorno a la que los negocios deben responder y que influyen en la dirección del negocio.

  • Factores culturales generales: tecnología de comunicación y transporte globales, desarrollo de una cultura global, surgimiento de normas sociales globales, estabilidad política y base de conocimientos global.
  • Factores específicos de negocios: mercados globales, producción y operaciones globales, coordinación global, fuerza de trabajo global y economías de escala globales.

Cultura global: el desarrollo de expectativas comunes, artefactos compartidos y normas sociales, entre diferentes culturas y pueblos.

Como asegurar la calidad de los sistemas

Aseguramiento de calidad del software

Metodologías

Una metodología confiere disciplina a todo el proceso de desarrollo. Una buena metodología establece normas para determinar, diseñar, programar y probar necesidades que abarcan a toda la organización. Debe elegirse una apropiada y cuidar que se use.

Asignación de recursos durante el desarrollo de sistemas.

La determinación de como se repartirán los costos, el tiempo y el personal entre las diferentes fases de un proyecto de desarrollo de sistemas.

Métricas del software

Evaluaciones objetivas del software empleadas en un sistema en forma de mediciones cuantificadas.

Pruebas

La realización de pruebas exhaustivas, desde una fase temprana y con regularidad, contribuye de forma importante a la calidad del sistema. Si se descubren errores, se busca la causa y se elimina.

Auditorias de calidad de datos

Estudio de archivos y muestras de archivos para verificar que los datos del sistema de información sean correctos y estén completos.

Las auditorias de la calidad de datos se realizan con los siguientes métodos:

  • Realizar una encuesta a los usuarios finales para determinar que opinan de la calidad de datos.
  • Examinar archivos de datos enteros.
  • Examinar muestras de archivos de datos.

Si no se efectúan con regularidad no se puede saber hasta que grado los sistemas de información contienen información inexacta, incompleta o  ambigua.

El rol de la auditoria en el proceso de control

Identifica todos los controles que rigen a sistemas de información individuales y evalúa su eficacia.

Desarrollo de una estructura de control: costos y beneficios

Para determinar cuanto control se debe incorporar en un sistema depende de la importancia de los datos.

  • La eficacia de costos de los controles también depende de la eficiencia, complejidad y costos de cada técnica de control.
  • El nivel de riesgo si no se controla debidamente una actividad o un proceso especifico.

Para decidir que controles usar, los constructores de sistemas de información, deben examinar diversas técnicas de control, las relaciones entre ellas y su eficacia de costos relativa. Una deficiencia de control en un punto podría compensarse con un control estricto en otro.

Seguridad y comercio electrónico

El cifrado es la codificación y transformación de mensajes para evitar que se

lean o se usen sin autorización.

Cifrado de clave publica

Validación: capacidad de cada una de las partes de una transacción para constatar la identidad de la otra parte.

Integridad del mensaje: capacidad para constatar que un mensaje no ha sido

moficado ni alterado.

Rubrica digital: código digital que se puede anexar a un mensaje transmitido electrónicamente, para identificar de forma única su contenido y su remitente.

Certificado digital: anexo de un mensaje electrónico que verifica la identidad del remitente y proporciona al destinatario un mecanismo para codificar su respuesta.

Creación de un entorno de control

La combinación de medidas manuales y automatizadas que salvaguardan los sistemas de información y cuidan que funcionen según las normas gerenciales, recibe el nombre de controles. Los controles consisten en todos los métodos, políticas y procedimientos de la organización que cuidan la seguridad de sus activos y fiabilidad de sus registros contables, y el cumplimiento operativo de sus normas gerenciales.

Controles generales

Son los que controlan el diseño, la seguridad y el uso de los programas de computadoras, y la seguridad de los archivos de datos en general, en toda la organización. Estos controles se ejercen sobre todas las aplicaciones computarizadas y consisten en una combinación de software de sistemas y procedimientos manuales que crea un entorno de control gerencial. Los controles de aplicación son controles específicos, distintos para cada aplicación computarizada.

Controles generales

  • Controles de implementación: auditoria que se hace al proceso de desarrollo de sistemas en diversos puntos, para asegurar que se le maneje y controle debidamente.
  • Controles de software: controles para cuidar la seguridad y fiabilidad del software.
  • Controles de hardware: controles para cuidar la seguridad física y el correcto funcionamiento de software.
  • Controles de operaciones de computación: procedimientos que cuidan que los procedimientos programados se apliquen de forma congruente y correcta al almanamiento y procesamiento de datos.
  • Controles de seguridad de los datos: comprueba que los datos guardados no sufran accesos no autorizados, alteraciones o destrucción.

Controles administrativos

Los controles administrativos son las normas, reglas, procedimientos y disciplinas formalizados que aseguran que los controles de la organización se apliquen y cumplan debidamente.

La segregación de funciones es un principio de control interno que divide responsabilidades y asigna las tareas a las personas de modo que las funciones no se traslapan y se minimice el riesgo de los errores y la manipulación fraudulenta de los activos de la organización.

Controles de aplicación

Son específicos dentro de cada aplicación de computadora individual.

Controles de entrada: verifican la exactitud e integridad de los datos cuando

entran en el sistema.

Totales de control: tipo de control de entrada que requiere contar las transacciones o los campos de cantidades antes del procesamiento para ejecutar comparaciones y conciliaciones posteriormente.

Verificaciones de edición: rutinas para verificar los datos de entrada y corregir errores antes del procesamiento.

Controles de procesamiento

Rutinas para comprobar que los datos estén completos y sean exactos durante

la actualización.

Totales de control de serie: procedimiento para controlar el grado de actualización por computadora generando totales de control que concilian los datos totales antes y después del procesamiento.

Cotejo por computadora: se comparan los datos de entrada con información guardada en archivos maestros.

Controles de salida: se asegura que los resultados del procesamiento computarizado sean correctos, estén completos y se distribuyan debidamente.

Seguridad e Internet

Un firewall controla el acceso a las redes internas de la organización, al actuar como una “caseta de vigilancia” que examina las credenciales de todos los usuarios antes de que puedan acceder a la red. Identifica nombres, direcciones IP, aplicaciones y otras características del tráfico que llega.

Hay dos tipos de tecnologías de firewall.

1) Apoderados: que hace de intermediario entre el interior y el exterior, impidiendo que se comuniquen directamente.

2) Inspecciones plenas de estado: el firewall examina examina cada paquete de datos que llega y verifica su origen, su dirección de destino o sus servicios. Las reglas son puestas por el usuario, y es menos seguro que el uso de apoderados, aunque consume menos recursos.

Vulnerabilidad y abuso de sistemas

Existen diversas amenazas para los sistemas de información computarizados:

  • Fallos de hardware.
  • Fallos de software.
  • Acciones del personal.
  • Penetración por terminales.
  • Robo de datos, servicios, equipo.

Los sistemas computarizados son vulnerables por las siguientes causas:

  • Un sistema de información complejo no se puede reproducir manualmente.
  • Los procedimientos computarizados son invisibles y no es fácil entenderlos ni auditarlos.
  • La probabilidad de que ocurra un desastre a un sistema automatizado no es mayor que en el caso de un sistema manual, su efecto puede ser mucho más extenso.
  • Muchas personas tienen acceso directo a los sistemas de información en línea, los usuarios legítimos logran obtener fácilmente acceso a porciones de los datos computarizados que no tienen permiso de ver.

Hackers y virus de computadoras

Persona que obtiene acceso no autorizado a una red de computadoras, para causar daños, o por placer personal.

Preocupaciones de los constructores y usuarios de sistemas

Se refiere a los sistemas de computación que toleran fallos. Sistemas que contienen componentes adicionales de hardware y alimentación de energía, que pueden respaldar un sistema y mantenerlo en operación para evitar que falle.

Seguridad

Se refiere a políticas, procedimientos y medidas técnicas que se aplican para evitar el acceso no autorizado, la alteración, el robo, o los daños físicos de los sistemas de información.

Errores

Las PC también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes de una organización.

Problemas de calidad de los sistemas: software y datos

  • Errores y defectos de software: los bugs son defectos y errores en el código de un programa. Eliminar todos los bugs es imposible.
  • La pesadilla del mantenimiento: otra razón por la que los sistemas no son falibles es que el software de computadora siempre ha sido muy difícil de mantener. El mantenimiento, es decir, el proceso de modificar un proceso que se halla en producción, es la parte más costosa del proceso de desarrollo de sistemas.
  • Problemas de calidad de datos: datos inexactos, atrasados o que no concuerdan con otras fuentes de información pueden crear problemas operativos y financieros graves para los negocios. La mala calidad de los datos puede deberse a errores durante la introducción de datos o a defectos en el diseño

Seguridad y control de sistemas de información

En las organizaciones los fallos de hardware y software, las interrupciones de la comunicación, los desastres naturales, los errores de empleados y el uso por parte de personas no autorizadas pueden impedir que los sistemas de información funcionen correctamente. Retos gerenciales:

  • Diseñar sistemas que no estén demasiado controlados, pero que tampoco tengan un control insuficiente: Si un sistema requiere demasiadas contraseñas y autorizaciones para acceder a la información, nadie querrá usarlo. No obstante, cada vez se hace más necesario crear sistemas seguros, basados en redes multiusuario distribuidas y en Internet.
  • Aplicar normas de aseguramiento de calidad a proyectos de sistemas grandes: No es posible determinar la gravedad de los errores que persisten, incluso si un diseño meticuloso y pruebas exhaustivas pudieran eliminar todos los defectos, los proyectos de software estarían sujetos a restricciones de tiempo y presupuesto que a menudo impiden a la gerencia dedicarse a la realización de pruebas exhaustivas todo el tiempo que debiera.

Antes de la automatización con computadoras, las organizaciones se mantenían y protegían la información en forma de expedientes en papel dispersos en distintas unidades de negocios de la organización. Los sistemas de información concentran los datos en archivos de computadoras a los que podría tener fácil acceso un gran número de personas  y grupos externos a la organización por eso los datos automatizados son más susceptibles a destrucción, fraude error y abuso. Cuanto más tiempo permanezcan inactivos los sistemas de computación, mas graves serán las consecuencias para la compañía.

¿Por qué son vulnerables los sistemas de información? Su origen puede estar en factores técnicos, de organización y del entorno, combinados con malas decisiones gerenciales.

Principales impactos sociales derivados de las tecnologías de información

  • Cuestiones sociales relacionadas con la propiedad: las leyes actuales en materia de propiedad están perdiendo validez en la era de la información. La mayoría de las personas viola de manera rutinaria leyes menores, como la copia de software.
  • Cuestiones sociales relacionadas con la responsabilidad legal: tiene que ver con las expectativas que la sociedad debe permitir que nazcan en torno a los sistemas de información que prestan servicios. Por ejemplo, si la sociedad debe permitir que se publique información difamatoria, inexacta o engañosa que perjudique a muchas personas, o debe dejarle esta responsabilidad auto censurarse a las compañías de servicios de información.
  • Cuestiones sociales relacionadas con la calidad: también tiene que ver con las expectativas que la sociedad debe permitir que nazcan en torno a los sistemas de información. Por ejemplo, fomentar en la gente que los sistemas de información son infalible, o se quiere una sociedad escéptica que ponga en duda las salidas de las maquinas. Si se aumenta la conciencia de fallo de los sistemas, se podría inhibir el desarrollo de sistemas que en última instancia, contribuyen al bienestar social.
  • Cuestiones sociales relacionadas con el trabajo, la familia y el esparcimiento: la capacidad del trabajo a distancia, la computación nómada,  y de “hacer cualquier cosa en cualquier lugar”, puede borrar las fronteras tradicionales entre el trabajo y el tiempo dedicado a la familia.
  • Cuestiones sociales relacionadas con la equidad y acceso a la información: el acceso a las computadoras no es el mismo para todas las razas y clases sociales, y si esto no se corrige, se podría crear una sociedad dividida entre quienes poseen acceso a información, conocimiento y habilidades de computación, contra quienes no los tienen.
  • Cuestiones sociales relacionadas con la salud: el padecimiento más importante relacionado con las computadoras es el tecnoestrés, que es una tensión inducida en los trabajadores con computadoras, cuyos síntomas son fastidios, hostilidad hacia las personas, impaciencia y nerviosismo. El problema se debe a que las personas que trabajan continuamente con computadoras, comienzan a esperar que otras personas o instituciones humanas se comporten como computadoras, que respondan al instante, estén atentas y no muestren emociones.

Explicar los siguientes conceptos: propiedad intelectual, secreto industrial, derechos de autor y patentes. ¿Qué situaciones particulares se presentan con los sistemas de información?

  • Propiedad intelectual: propiedad intangible creada por los individuos o corporaciones, que esta sujeta a protecciones bajo leyes en materia de secretos industriales, derechos de autor y patentes.
  • Secreto industrial: cualquier obra o producto intelectual utilizado para fines de negocios, que puede clasificarse como perteneciente a un negocio, siempre que no se base en información de dominio público.
  • Derechos de autor: concesión otorgada por ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin durante un periodo de 28 años.
  • Patente: documento legal que otorga al titular, durante 17 años, un monopolio exclusivo sobre las ideas en que se basa su invento. Esta diseñada para asegurar que los inventores de maquinas o métodos nuevos sean recompensados por su labor, mientras su producto se usa ampliamente.

En cuanto a las situaciones particulares se presentan con los sistemas de información, difieren en los libros, publicaciones periódicas y otros medios,  en la facilidad de copiado, de transmisión, alteración etc.

Gracias a las redes la información se puede reproducir y distribuir mas extensamente; es fácil copiar y distribuir prácticamente cualquier cosa a miles o millones de personas en todo el mundo. Es posible copiar ilícitamente la información de un lugar y distribuirla a través de sistemas y redes, aunque esas partes no participen voluntariamente en la infracción.

Las paginas Web, se pueden construir a partir de elementos de texto, gráficos, sonido o video que tal vez provengan de muchas fuentes distintas lo que crea cuestiones complejas de propiedad y compensación.

En relación a la privacidad, ¿cuáles son los Principios de Practicas de Información Equitativas?

La privacidad, es el derecho de los individuos que se los deje en paz, sin vigilancia ni interferencia por parte de otro individuos, organizaciones o del gobierno.

Las prácticas de información Equitativas son un conjunto de principios que gobiernan la recolección y uso de información acerca de individuos, y constituye la base de casi todas las leyes en materia de privacidad. Es tos principios son:

No debe haber sistemas de expedientes personales cuya existencia sea un secreto.

Los individuos tienen derecho a acceder, inspeccionar, revisar y enmendar los sistemas que tienen información acerca de ellos.

La información personal no debe utilizarse para fines que no sean aquellos para los que se obtuvo consentimiento previo.

Los administradores de los sistemas tienen responsabilidad personal, formal y legal por los daños causados por la confiabilidad y seguridad de los sistemas.

Los gobiernos tienen derecho a intervenir en las relaciones de información entre partes privadas.

Describir los conceptos: responsabilidad personal, formal y legal.

  • Responsabilidad personal: es una característica de los individuos que implica que uno acepta los posibles costos, deberes y obligaciones de las decisiones que uno toma.
  • Responsabilidad formal: es una característica de los sistemas y las instituciones sociales que implica que existen mecanismos para determinar quien realizó acciones responsables, y quien debe rendir cuentas.
  • Responsabilidad legal: es una característica de los sistemas políticos en los que hay leyes que permiten a los individuos ser compensados por los perjuicios inflingidos en ellos por otros actores, sistemas u organizaciones. Para esto es necesario que halla un debido proceso, que es el proceso en que las leyes se conocen y son bien entendidas, y en el que existe la posibilidad de apelar a autoridades más altas para asegurar que las leyes se apliquen correctamente.

¿Cuáles son los problemas éticos y sociales relacionados con los sistemas?

El dilema ético como administrador de sistemas de información se refleja en  un debate social y político. Los nuevos sistemas y tecnologías impactan con una sociedad un tanto estática, así, actores individuales enfrentan situaciones nuevas, las cuales no están cubiertas por las reglas vigentes.

Las instituciones sociales no pueden responder de manera espontánea a estas nuevas situaciones para crear responsabilidad social, actitudes políticamente correctas o reglas aprobadas. Las instituciones políticas requieren mucho tiempo para crear nuevas leyes y a menudo, esperan a que se compruebe un daño antes de actuar.

La introducción de una nueva tecnología de información tiene un efecto de propagación que hace surgir nuevas cuestiones éticas, sociales y políticas que se deben resolver en los niveles individuales, social o político. Estas cuestiones morales tienen cinco dimensiones morales:

  • Derechos y obligaciones de información.
  • Derechos y obligaciones de propiedad.
  • Calidad del sistema.
  • Calidad de vida.
  • Responsabilidad formal y control.

Información, administración y toma de decisiones

Retos gerenciales:

  • Naturaleza no estructurada de las decisiones importantes.
  • Diversidad de roles gerenciales.

Lo que hacen los administradores

Los sistemas de información y de dirección en su contexto

Los primeros estudios sobre como manejar un negocio surgieron en la década de 1880.

Desde entonces se han formado tres escuelas principales.

La perspectiva técnico-racional

La organización se ve como a una máquina, lo que se pide es eficiencia y eficacia.

El administrador se encarga de armar y hacer funcionar esa maquina.

Hay dos variaciones: la escuela de administración científica y la escuela administrativo burocrática.

Las funciones del administrador son: planificar, organizar, coordinar, decidir y controlar.

Se usan los sistemas de información para mejorar el funcionamiento.

Esta perspectiva dice lo que deben hacer los administradores, pero no como.

La perspectiva conductual

Surge como reacción a la escuela anterior, y tiene en cuenta la conducta de los individuos, los grupos, el contexto de la organización y otros entornos.

La organización se ve como un organismo biológico, el administrador ayuda en su supervivencia.

También hay dos escuelas: la de las relaciones humanas (enfoca las relaciones de los individuos dentro de la organización) y la escuela de estructura de sistemas (se concentra en la adaptación de la organización al entorno).

El estudio conductual de los administradores mostraría que la conducta real difiere bastante de los estudios clásicos.

Roles gerenciales

  • roles gerenciales, es lo que se espera de los administradores
  • roles interpersonales, cuando representa a la compañía o cumple
  • la función de motivar a los empleados
  • roles de información, los administradores actúan centro de la información, concentrándola y repartiéndola
  • roles de decision, los administradores inician actividades, manejan perturbaciones, reparten recursos y negocian conflictos.

Cómo logran los administradores que se hagan las cosas: Kotter

Para Kotter las actividades críticas de los administradores son:

  1. Establecer programas y metas personales, tanto a corto como a largo plazo.
  2. Crear una red interpersonal con integrantes de todos los niveles.
  3. Usar esas redes para sus propios programas personales.

Lo que los administradores deciden: Wrapp

Wrapp (1984) propuso que los buenos administradores no toman las decisiones más importantes sino que dan a la organización un sentido de dirección general y se vuelven hábiles para desarrollar oportunidades.

La perspectiva cognoscitiva y la era posmoderna

Hacen hincapié en el rol de los conocimientos, las aptitudes centrales y los filtros de percepción.

“La organización es un organismo que piensa y conoce.”

Tambien tiene dos escuelas: la del entendimiento gerencial (dice que la organización depende de la capacidad del administrador) y la de la compañía basada en conocimientos (se estudia como la información y los conocimientos circulan en la organización).

Entendimiento gerencial

“Los administradores definen la situación para los empleados y para la compañía.”

Además:

  1. Los administradores crean estructuras de conocimientos.
  2. Los administradores son los encargados de resolver problemas y tomar decisiones.
  3. Los administradores son los encargados de procesar información.

La perspectiva de la compañía basada en conocimientos

El éxito de la compañía depende de la capacidad de la organización para administrar correctamente los conocimientos.

Sus premisas básicas son:

  1. Los conocimientos son el activo productivo y estratégico central de la compañía.
  2. Los conocimientos incluyen información, relaciones sociales y conocimientos y habilidades personales.
  3. Los conocimientos pueden ser explícitos o tácitos.
  4. La organización y las personas pueden aprender como adaptarse a los nuevos conocimientos.
  5. La función de la compañía es crear valor -sobrevivir y ser eficiente mediante la integración de conocimientos especializados.
  6. La estrategia de la compañía es desarrollar ’aptitudes centrales’ y pericias especializadas que otras compañías no puedan copiar fácilmente ni puedan ser objeto de marketing.

Introducción a la toma de decisiones

Niveles de toma de decisiones

Las decisiones se pueden clasificar según el nivel en la organización de quien las toma.

De esta manera, podríamos identificar:

  • Estratégicas: determina los objetivos, los recursos y las políticas de la organización.
  • Para control gerencial: se ocupa principalmente de la eficiencia y eficacia con que se utilizan los recursos, y el desempeño de las unidades operativas.
  • En el nivel de conocimientos: se ocupa de evaluar ideas nuevas de productos y servicios, formas de comunicar conocimientos nuevos y de distribuir información por toda la organización.
  • Control operativo: determina la forma de llevar a cabo las tareas específicas propuestas por los niveles superiores.

Tipos de decisiones

  • Estructuradas: determina los objetivos, los recursos y las políticas de la organización.
  • No estructuradas: repetitivas y rutinarias.
  • Semi-estructuradas: es combinación de las dos anteriores.

Tipos de decisiones y tipos de sistemas

Cada sistema de información tiene su propio tipo de decisión:

  • Sistema de procesamiento de transacciones (TPS): decisiones estructuradas.
  • Sistema de apoyo a ejecutivos (ESS): decisiones no estructuradas.

Etapas en la toma de decisiones

Según Simon (1960) las etapas son:

  1. Obtención de información estratégica: es decir, identificar los problemas.
  2. Diseño: se diseñan posibles soluciones.
  3. Selección: se elige la mejor solución.
  4. Implementación: se lleva a la práctica la solución elegida.

Modelos individuales de toma de decisiones

El modelo racional

El comportamiento se basa en la alternativa que mas le conviene a quien tiene que decidir. Se supone que quien decide es capaz de analizar todas las alternativas y decidir cual es la mejor. Se tiene una racionalidad exhaustiva.

Racionalidad acotada

Es un ajuste al modelo anterior. Dice que las personas eligen la primera alternativa disponible y evitan aquellas desconocidas e inciertas. El que decide tiene una racionalidad acotada.

“Arreglárselas como se pueda”

Según Lindblom (1959), las personas tienen metas en conflicto. Por lo que se decide de acuerdo a la aceptación que tenga cada una de las soluciones, por esto es que se elige la política más parecida a la anterior.

Tipos psicológicos y marcos de referencia

El estilo cognoscitivo analiza como cada persona toma y analiza la información. Los tomadores de decisiones sistemáticos utilizan algún método formal. Los tomadores de decisiones intuitivos utilizan el método de prueba y error.

Según estudios psicológicos es posible influir en las decisiones de los individuos modificando el marco de referencia.

Modelos de la toma de decisiones de organizaciones

Modelos burocráticos

Lo que las organizaciones hacen es producto de los procedimientos operativos estándar (SOP) y de las decisiones que ellos permiten tomar.

Un problema grande se divide entre distintas partes de la organización, y cada una toma las decisiones de acuerdo a sus propios SOPs.

Modelos políticos

Las decisiones son resultado de negociaciones políticas efectuadas entre dirigentes y grupos de interés clave. Las acciones no son necesariamente racionales.

Modelo de “basurero”

Las decisiones que se toman no son racionales y dependen de factores aleatorios.

Cómo la tecnología de información ha modificado el proceso de administración

Administración tradicional y contemporánea

La administración contemporánea se apoya una mayor participación, habilitación y facultación de los administradores de niveles medios y de los obreros.

En la administración tradicional hay que mandar al obrero pues este no se preocupa de la marcha de la compañía.

Los sistemas de información han colaborado con este cambio permitiendo a los administradores de los diferentes niveles y también a los trabajadores, tener y administrar mayor cantidad de información.

Tambien facilitan la coordinación y el control de grupos de trabajo.

Implicación para el diseño de sistemas

Cuando se diseñan sistemas de información que pueden ser usados para funciones que los diseñadores no han contemplado (como por Ej. comunicaciones informales).

Los administradores prefieren otro tipo de sistemas que los formales, los “ad hoc” que permiten obtener información no tan confiable pero mas rápidamente.

Los sistemas de información deben diseñarse con las siguientes características:

  • Que sean flexibles.
  • Que puedan apoyar diversos conocimientos y los procesos de toma de decisiones tanto de los individuos como de la organización.
  • Que sean potentes (capacidad de análisis).
  • Que reflejen las necesidades burocráticas y políticas de los sistemas.
  • Que sea consciente de los que puede o no hacer un sistema de información.

Trabajo práctico de bases de datos

Introducción

Este trabajo tiene como fin mostrar la estructura y diseño de la base de datos de SNFlog, un sitio Web que hace unos años está en funcionamiento.

SNFlog, en resumidas palabras, permite a los cibernautas crear fotologs, configurarlo (colores, fuente) y subir fotos al mismo; que serán vistas, comentadas y votadas por el resto de los visitantes del sitio.

Para comenzar se verá la estructura de la base de datos, para exponer todo el código SQL que se utilizó para crearla.

Se presentarán también el código para la creación de: vistas, procedimientos almacenados  y desencadenadores.

Estructura dela Basede Datos

Para comenzar vamos a analizar la estructura de la base de datos que utiliza el sistema para su funcionamiento. A continuación, el canónico de la base de datos:

En el diagrama anterior podemos ver por completo la estructura completa de la base de datos.

Código SQL de la base de datos

A continuación se adjuntará todo el código SQL necesario para la creación de la base de datos anteriormente esquematizada.

Tablas

CREATE TABLE ‘comentarios’ (

‘codCom’ int(11) NOT NULL auto_increment,

‘codPos’ int(11) NOT NULL default ‘0’,

‘codUsu’ int(10) unsigned NOT NULL,

‘Nombre’ varchar(50) default NULL,

‘eMail’ varchar(50) default NULL,

‘Comentario’ mediumtext NOT NULL,

‘Fecha’ datetime NOT NULL default ‘0000-00-00 00:00:00’,

PRIMARY KEY  (‘codCom’),

KEY ‘codPos’ (‘codPos’),

KEY ‘codUsu’ (‘codUsu’)

)

CREATE TABLE ‘estilos’ (

‘codest’ int(10) unsigned NOT NULL auto_increment,

‘codusu’ int(10) unsigned NOT NULL default ‘0’,

‘fondo’ varchar(8) NOT NULL default ‘‘,

‘color’ varchar(8) NOT NULL default ‘‘,

‘acolor’ varchar(8) NOT NULL default ‘‘,

‘titulocolor’ varchar(8) NOT NULL default ‘‘,

‘fuente’ varchar(20) NOT NULL default ‘‘,

PRIMARY KEY  (‘codest’),

KEY ‘codusu’ (‘codusu’)

);

CREATE TABLE ‘favoritos’ (

‘codFav’ int(11) NOT NULL auto_increment,

‘codUsu’ int(10) unsigned NOT NULL default ‘0’,

‘codUsuFav’ int(10) unsigned NOT NULL default ‘0’,

PRIMARY KEY  (‘codFav’),

KEY ‘codusu’ (‘codUsu’),

KEY ‘codusu2’ (‘codUsuFav’)

);

CREATE TABLE ‘links’ (

‘codLin’ int(11) NOT NULL auto_increment,

‘codUsu’ int(10) unsigned NOT NULL default ‘0’,

‘Titulo’ varchar(50) NOT NULL default ‘‘,

‘Link’ varchar(80) NOT NULL default ‘‘,

PRIMARY KEY  (‘codLin’),

KEY ‘ind_codUsu’ (‘codUsu’)

);

CREATE TABLE ‘pagamigas’ (

‘codpag’ int(10) NOT NULL auto_increment,

‘pagina’ varchar(50) NOT NULL default ‘‘,

‘url’ varchar(50) NOT NULL default ‘‘,

PRIMARY KEY  (‘codpag’)

);

CREATE TABLE ‘posteos’ (

‘codPos’ int(10) NOT NULL auto_increment,

‘codUsu’ int(10) unsigned NOT NULL default ‘0’,

‘Titulo’ varchar(50) NOT NULL default ‘‘,

‘Descripcion’ longtext,

‘Fecha’ datetime NOT NULL default ‘0000-00-00 00:00:00’,

‘Visitas’ int(10) unsigned NOT NULL default ‘0’,

‘Comentarios’ int(11) NOT NULL default ‘0’,

PRIMARY KEY  (‘codPos’),

KEY ‘codusu’ (‘codUsu’)

);

CREATE TABLE ‘useronline’ (

‘id’ int(10) NOT NULL auto_increment,

‘ip’ varchar(15) NOT NULL default ‘‘,

‘timestamp’ varchar(15) NOT NULL default ‘‘,

‘registrado’ int(10) NOT NULL default ‘0’,

‘codpos’ mediumtext character set utf8 collate utf8_bin NOT NULL,

PRIMARY KEY  (‘id’),

UNIQUE KEY ‘id’ (‘id’)

);

CREATE TABLE ‘usuarios’ (

‘codUsu’ int(10) unsigned NOT NULL auto_increment,

‘Alias’ varchar(30) NOT NULL default ‘‘,

‘Contrasena’ varchar(50) NOT NULL default ‘‘,

‘Nombre’ varchar(20) NOT NULL default ‘‘,

‘Apellido’ varchar(15) NOT NULL default ‘‘,

‘eMail’ varchar(70) NOT NULL default ‘‘,

‘Titulo’ varchar(100) NOT NULL default ‘‘,

‘fechaNac’ date NOT NULL default ‘0000-00-00’,

‘Sexo’ enum(‘‘,’Masculino’,’Femenino’) NOT NULL default ‘‘,

‘Estilo’ varchar(10) NOT NULL default ‘‘,

‘Celular’ bigint(10) unsigned default NULL,

‘FechaAlta’ datetime NOT NULL default ‘0000-00-00 00:00:00’,

‘FechaActividad’ datetime NOT NULL default ‘0000-00-00 00:00:00’,

‘privilegios’ int(11) NOT NULL default ‘0’,

‘mailcomentario’ tinyint(1) NOT NULL default ‘1’,

‘maillimite’ tinyint(1) NOT NULL default ‘1’,

‘comenta’ int(1) NOT NULL default ‘0’,

PRIMARY KEY  (‘codUsu’),

KEY ‘codusu’ (‘codUsu’),

KEY ‘alias_codusu’ (‘Alias’,’codUsu’)

);

CREATE TABLE ‘votaciones’ (

‘codvot’ int(11) NOT NULL auto_increment,

‘codpos’ int(11) NOT NULL default ‘0’,

‘votacion’ int(5) NOT NULL default ‘0’,

PRIMARY KEY  (‘codvot’),

KEY ‘codpos’ (‘codpos’)

);

Restricciones

ALTER TABLE ‘comentarios’

ADD CONSTRAINT ‘comentarios_ibfk_1’ FOREIGN KEY (‘codPos’) REFERENCES ‘posteos’ (‘codPos’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘estilos’

ADD CONSTRAINT ‘estilos_ibfk_1’ FOREIGN KEY (‘codusu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘favoritos’

ADD CONSTRAINT ‘favoritos_ibfk_1’ FOREIGN KEY (‘codUsu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE,

ADD CONSTRAINT ‘favoritos_ibfk_2’ FOREIGN KEY (‘codUsuFav’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘links’

ADD CONSTRAINT ‘links_ibfk_1’ FOREIGN KEY (‘codUsu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘posteos’

ADD CONSTRAINT ‘posteos_ibfk_1’ FOREIGN KEY (‘codUsu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘votaciones’

ADD CONSTRAINT ‘votaciones_ibfk_1’ FOREIGN KEY (‘codPos’) REFERENCES ‘posteos’ (‘codPos’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘useronline’

ADD CONSTRAINT ‘useronline_ibfk_1’ FOREIGN KEY (‘codUsu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

Vistas

CREATE VIEW inicio AS

SELECT MAX( P.codpos ) M, U.alias A, MAX( UNIX_TIMESTAMP( P.fecha ) )

FROM posteos P INNER JOIN usuarios U USING ( codusu ) GROUP BY A

ORDER BY M DESC LIMIT 16

Procedimientos almacenados

CREATE PROCEDURE votar (IN icodpos INT,IN ivoto INT)

begin

INSERT INTO votaciones (codpos,votacion) VALUES (icodpos,ivoto);

end //

Desencadenadores

CREATE TRIGGER estilo AFTER INSERT ON usuarios

FOR EACH ROW

INSERT INTO estilos(codusu, fondo, color, acolor, titulocolor, fuente ) VALUES (NEW.codusu, ‘#F0F0D0’, ‘#406080’, ‘#1030C0’, ‘#909090’, ‘Arial’)

 

Objetivos de la organización de las bases de datos

Objetivos primarios de la organización de las bases de datos

  1. Los datos podrán utilizarse de múltiples maneras.
  2. Se protegerá la inversión intelectual.
  3. Bajo costo.
  4. Menos proliferación de datos.
  5. Desempeño.
  6. Claridad.
  7. Facilidad de uso.
  8. Flexibilidad.
  9. Rápida atención de interrogantes no provistos.
  10. Facilidad para el cambio.
  11. Precisión y coherencia.
  12. Reserva.
  13. Protección contra pérdida o daño.
  14. Disponibilidad.

Objetivos secundarios de la organización de las bases de datos

  1. Independencia física de los datos.
  2. Independencia lógica de los datos.
  3. Redundancia controlada.
  4. Adecuada rapidez de acceso.
  5. Normalización de los datos dentro de un organismo.
  6. Diccionario de datos.
  7. Interfaz de alto nivel con los programadores.
  8. Lenguaje del usuario final.
  9. Controles de integridad.
  10. Fácil recuperación en caso de fallo.
  11. Afinación.
  12. Ayudas para el diseño y la supervisión.
  13. Migración o reorganización automática.

El Administrador de bases de datos (DBA)

El rol del DBA

Un administrador de bases de datos debe cubrir un conjunto de tareas y responsabilidades; entre algunas de ellas podríamos mencionar:

  • Mantener la integridad de los datos: errores en la carga de datos, fallas en la programación de las aplicaciones que acceden a ella, usos malintencionados de la base de datos y fallas de hardware o software que dan soporte al SGBD.
  • Mantener la seguridad de los datos: protección de los datos frente al uso malintencionado o no autorizado (asignando sólo los recursos necesarios para cada usuario que interactúa con la base de datos).
  • Mantener la disponibilidad de los datos: se debe dar el servicio de datos no siempre, sino en todos los momentos en que se requiera. Se deben contemplar contingencias, como por ejemplo corrupción de datos. Además, la base de datos forma, en conjunto con la red y el servidor, un sistema integral; todos ellos deben estar disponibles para que el sistema funcione.

Funciones básicas y responsabilidades

  • Crear la base de datos y las tablas.
  • Administrar la concurrencia (de lectura y actualización).
  • Optimizar el acceso a datos: además de funcionar correctamente, las consultas a la base de datos deben ser lo más rápidas posibles (utilizando índices).
  • Definir el esquema conceptual: diseño físico y esquema interno.
  • Vincularse a los usuarios: asesoramientos para desarrolladores, ayudar a los usuarios finales, etc.
  • Procedimientos de respaldo y recuperación.
  • Monitoreo: vigilar las actividades de los usuarios en la base de datos, a través de informes generados por el SGBD.
  • Rendimiento: estadísticas en tiempo de ejecución. Cuando surja un problema de rendimiento, el DBA deberá analizar si se debe modificar la estructura de la base de datos o el sistema que la utiliza.
  • Actualizaciones: se deben analizar las nuevas versiones de los SGBD a fin de ver si son o no convenientes para su implementación.
  • Documentación: cada una de las modificaciones realizadas en las bases de datos debe ser documentada, para que en caso de futuras pérdidas o problemas, se pueda conocer cuál fue su detonante.

 

El perfil del DBA

Tipos de perfiles

Cuando la organización en la que un DBA trabaja es pequeña, su papel es muy amplio y a veces es denominado “hombre orquesta”. En las empresas grandes, existen diversas personas, ocupándose cada una de una función específica.

Experiencia profesional

Un DBA debe tener al menos algo de experiencia en el rubro, de lo contrario no estaría en condiciones de ocupar un cargo de tal envergadura. Hay que destacar, además, que una persona que trabajó en una organización pequeña, haciendo de “hombre orquesta”, tendrá una experiencia diferente a aquella que lo hizo en una gran organización.

¿Qué perfil es mejor? Ninguno, ambos. Lo ideal sería tener un poco de cada uno, pero eso es muy complicado de lograr.

Conclusión

El DBA tiene muchas responsabilidades y obligaciones que debe cumplir. A todo eso se le suman sus capacidades técnicas, necesarias para poder desempeñarse completamente en su papel.

Almacenamiento de registros y organizaciones de ficheros primarios

Introducción

Una base de datos debe almacenarse el algún medio físico, del cual el SGBD podrá recuperar y escribir datos. Los medios de almacenamiento de una computadora tienen una jerarquía de almacenamiento, que incluye:

  • Almacenamiento primario (memoria principal): caché y memoria RAM.
  • Almacenamiento secundario (almacenamiento masivo): disco rígido, memorias flash, CD-ROM (juke-boxes ópticos), DVD y cintas magnéticas (juke-boxes de cintas).

Almacenamiento de bases de datos

¿En qué jerarquía se almacenan? En la memoria principal nos quedaríamos sin espacio rápidamente; además es volátil y muy costosa. Es por eso que en casi todas las ocasiones, al momento de almacenar una base de datos se lo hace en un soporte secundario, más específicamente: en discos magnéticos (las cintas magnéticas se descartan por su baja velocidad de transferencia).

El SGBD ofrece diversas formas de organizar los datos físicamente en el disco, y es tarea del ABD elegir de entre ellos el más conveniente para cada caso. Algunas organizaciones podrían ser: ficheros no ordenados, ficheros ordenados, ficheros de direccionamiento calculado y árboles B.

Dispositivos de almacenamiento secundario

Descripción del hardware de los dispositivos de disco

Los discos están hechos de un material magnético, y contiene:

  • Paquete de discos.
  • Discos.
  • Cilindros.
  • Pistas.
  • Sectores.
  • Bloques.
  • Espacios entre bloques.

A todo lo anteriormente mencionado se le suma la cabeza de escritura/lectura, el brazo magnético, el impulsor, controlador de disco (interfaz).

Todos estos elementos trabajan en conjunto, y tienen diferentes tiempos: de búsqueda (12 a 14), de rotación y de transferencia (12 a 60).

Actualmente, los discos pueden ser considerados “cuellos de botella”, ya que los procesadores actuales tienen tiempos de respuesta mucho mas rápidos.

Dispositivos de almacenamiento en cinta magnética

Son de acceso secuencial y requieren una unidad particular para ser leídas. Pueden almacenar de 1,6 a 6,25 KBytes por pulgada, con un espacio entre bloques de 0,6 pulgadas.

Son muy utilizadas para realizar copias de seguridad de grandes bases de datos por su gran capacidad, pero se descartan para el almacenamiento on-line debido a su diminuta velocidad.

Clasificación de los sistemas de gestión de base de datos

  • Por el modelo de datos: relacional, orientado a objetos. La primera representa la BD como una colección de tablas. La segunda, la define en términos de objetos (clases), con propiedades (atributos) y operaciones (métodos). También podríamos incluir al modelo de red (cual representa los datos como tipos de registro) y jerárquico (estructuras jerárquicas de árbol).
  • Por el número de usuarios: monousuarios y multiusuarios.
  • Por el número de sitios: centralizado o distribuido (federados).
  • Por su costo: económicas (100 a 3.000) o costosas (más de 10.000).
  • Por el tipo de caminos de acceso.
  • Propósito: general o especial (sistemas de procesamiento de transacciones en línea).

Lenguajes e interfaces de bases de datos

Lenguajes del SGBD

  • Lenguaje de definición de almacenamiento (LDA).
  • Lenguaje de definición de datos (LDD): mediante un compilador, el SGBD procesará las sentencias escritas para identificar las descripciones del esquema conceptual e interno.
  • Lenguaje de definición de vistas (LDV).
  • Lenguaje de manipulación de datos (LMD).
    • Alto nivel (de no procedimiento): pueden ser ejecutados desde una terminal (lenguaje de consulta) o estar embebidos en alguna aplicación. También son llamados “orientados a conjuntos”, puesto que pueden recuperar muchos datos con una sola instrucción (que especifican el qué y no el cómo).
    • Bajo nivel (de procedimiento): deben estar siempre embebidos (pueden contener bucles, condicionantes, etc.), llamándose (como todo lenguaje que se embeba) lenguaje anfitrión.

La definición del almacenamiento, normalmente, se mantiene separada del resto, ya que define cómo se almacenarán los datos a muy bajo nivel. Un ejemplo de lenguaje de bases de datos relacionales es SQL (lenguaje estructurado de consulta); que es la combinación de LDD, LDV, LMD y especificaciones de restricciones.

Interfaces del SGBD

  • Basadas en menús: hacen innecesario memorizar el modo de proceder del usuario.
  • Basadas en formularios: transacciones programadas, en donde los usuarios incesan datos a la base de datos.
  • Gráficas de usuario (GUI): se muestran datos en forma de diagrama, pudiendo -el usuario- modificar la consulta haciendo foco en los aspectos que más le interesen.
  • Lenguaje natural: aceptan solicitudes escritas por parte de los usuarios, quienes deberán conocer algunas palabras claves que ayuden al proceso.
  • Para los usuarios paramétricos: conjunto pequeño de operaciones con interfaz simple y rápida (con todas las instrucciones necesarias para que el usuario pueda entenderla).
  • Para el ABD: para la creación de cuentas, establecer permisos, modificar esquemas, etc.

Arquitectura de un SGBD e independencia de datos

Arquitectura de los tres esquemas

  • Nivel interno: estructura física del almacenamiento de datos.
  • Nivel conceptual: describe la estructura conceptual completa de la base de datos para una comunidad de usuarios. Oculta detalles de almacenamiento, y se concentra en describir entidades, tipos de datos, relaciones, etc.
  • Nivel externo: también llamado de vistas, describe la parte de la base de datos que le interesa a un grupo de usuario determinado, y oculta a ese mismo grupo lo restante de la base de datos.

Cada uno de estos niveles, tal y como el modelo OSI, interactúa con su nivel vecino. Cada uno transforma solicitudes en resultados; proceso que se denomina correspondencia o transformación.

Independencia de datos

Es la capacidad de modificar el esquema de un nivel sin tener que modificar el superior. Podríamos diferenciar dos independencias de datos:

  • Lógica: modificación del esquema conceptual sin la alteración del externo.
  • Física: modificación del esquema interno, sin la modificación del conceptual.

Modelos de datos, esquemas e instancias

La característica más importante en el enfoque de bases de datos es la abstracción de los datos, que ocultan detalles que a la mayoría de los usuarios no les interesa. Un modelo de datos (colección de conceptos que sirven para describir la estructura de una base de datos (tipos de datos, vínculos, restricciones, etc.)) proporciona los medios necesarios para lograr esa abstracción.

Cada vez es más común incluir en el modelo de datos especificaciones del comportamiento de una aplicación. Esto permite dar un conjunto de operaciones válidas definidas por el usuario, que están permitidas sobre los objetos de la base de datos.

Categorías de los modelos de datos

  • Alto nivel (conceptuales): tal y como la perciben los usuarios. Utiliza conceptos como entidad, atributo, vínculo. También podríamos incluir los llamados “modelos de datos orientados a objetos”.
  • Modelo de representación (implementación): los usuarios finales lo entienden, a pesar de no estar tan alejados de la forma en que se almacenan. Entre los más utilizados tenemos al relacional, de red y jerárquico.
  • Bajo nivel (físicos): como los ve la computadora. Describe como se almacenan los datos, definiendo: formato y ordenaciones de registros y caminos de acceso.

Esquemas, instancias y estado de la base de datos

El esquema de la base de datos se refiere a la descripción de la misma, definida en el diseño y acostumbrada a ser modificada para nuevos requisitos del sistema. La representación de un esquema, cosa que se hace muy a menudo, se denomina diagrama del esquema, que integra datos como: nombres de los tipos de registro y de los elementos de datos.

Los datos que la base de datos almacena, en un determinado momento se llama estado de la base de datos o conjunto actual de instancias. Cada vez que se actualiza, carga o elimina un registro, de pasa de un estado de la base de datos a otro.

Distinguir entre el esquema y el estado de una base de datos es muy importante. Cuando se define una base de datos sólo se especifica su esquema. Ahora, cuando la probamos, cargando algunos datos, pasa a un “estado inicial”. Cada vez que se haga algún otro cambio, pasará a otro estado. Siempre, en todo momento, toda base de datos tiene un “estado actual”.

Bases de datos y usuarios de bases de datos

Introducción

Una base de datos es una colección de datos relacionados con un significado implícito.

Propiedades implícitas de una base de datos

  • Representa aspectos del mundo real (minimundo o universo del discurso).
  • Sus datos son coherentes y tienen significados inherentes.
  • Se diseña, construye y puebla con datos para un propósito específico.

Sistemas de gestión de bases de datos

Un sistema de gestión de bases de datos (data base managment system) es una colección de programas que permiten a los usuarios crear y mantener bases de datos.

Otra definición: es un sistema software de propósito general que ayuda a la hora de definir (tipos de datos, restricciones), construir (almacenar los datos en algún medio) y manipular (consultas, actualizaciones) bases de datos para distintas aplicaciones.

Diferencias entre “archivos planos” con bases de datos

  1. Naturaleza auto descriptiva: además de los datos propiamente dichos, una base de datos almacena la definición completa de la estructura de la base de datos y sus restricciones. Esta información es almacenada en el catálogo del sistema y es denominada metadatos. Mientras con un archivo plano pueden acceder algunos programas específicos, un SGBD puede acceder a múltiples bases de datos extrayendo sus definiciones del catálogo.
  2. Abstracción de datos: la estructura de los ficheros viene integrada en los programas que acceden a ellos. Con una base de datos, esto deja de ser así, ya que las definiciones están en el catálogo. Esto permite una independencia entre los programas y los datos, y hace que las aplicaciones no deban ser totalmente modificadas a la hora de realizar modificaciones en la estructura de los datos.
  3. Soporte de múltiples vistas de los datos: a diferencia de cómo ocurría con los archivos planos, una base de datos puede tener varios usuarios, los cuales pueden requerir una vista diferente de la base de datos. Una vista es un subconjunto de la base de datos, cuyos elementos le son de importancia a un grupo definido de usuarios.
  4. Compartimiento de datos y procesamiento de transacciones multiusuarios: una base de datos permite el acceso simultáneo de la base de datos por parte de los usuarios. El SGBD debe controlar la concurrencia para controlar la consulta y sobre todo la actualización de la base de datos de manera concurrente.

Los actores en escena

En una base de datos pequeña, es una sola persona la que la define, construye y manipula. En bases de datos de tamaño medio o grande, ya son varias las personas y funciones que tenemos:

  • Administrador de la base de datos: autoriza accesos, coordina y vigila su utilización, compra los recursos de hard y soft que sean necesarios.
  • Diseñador de la base de datos: identifican los datos que se almacenarán en la base de datos, y elige las estructuras apropiadas para almacenarlos. Para ello deben comunicarse con los usuarios finales, para así poder comprender sus necesidades.
  • Finales: personas cuyo trabajo requiere acceder a las bases de datos, ya sea para consultarlas o realizar acciones de ingreso o modificación de los datos. Existen 4 categorías de usuarios finales:
    • Ocasionales: la utilizan de vez en cuando, requiriendo diferente información en cada ocasión.
    • Simples o paramétricos: su trabajo gira en torno a la base de datos, haciendo uso de las llamadas “transacciones programadas”.
    • Avanzados: están familiarizados con los recursos que brinda un SGBD como para implementar aplicaciones que cumplan con sus complejos requerimientos.
    • Autónomos: mantienen sus propias bases de datos utilizando paquetes comerciales que cuentan con interfaces de fácil uso.
  • Analistas de sistemas y programadores de aplicaciones: determinan los requerimientos de los usuarios finales y desarrollan aplicaciones con transacciones controladas y programadas para satisfacer dichos requerimientos. Deben conocer todas las capacidades del SGBD.

Hasta aquí vimos aquellos actores que más se marcan, pero también podríamos mencionar los siguientes:

  • Diseñadores e implementadotes del SGBD.
  • Desarrolladores de herramientas.
  • Operadores y personal de mantenimiento.

Ventajas de utilizar un SGBD

  • Control de la redundancia: la redundancia es el almacenamiento de un mismo dato en diferentes lugares. Debe crearse un diseño que almacene cada dato en un solo lugar de la base de datos. En ocasiones, por cuestiones de rendimiento, se puede ver la posibilidad de que exista redundancia, pero ésta debe ser controlada.
  • Restricción de los accesos no autorizados: es la asignación (a usuarios o grupos de usuarios) de permisos bajo contraseña. Dichos permisos pueden referirse tanto a los datos que pueden visualizar, como qué acciones puedan realizar sobre los mismos (consultas, modificaciones, etc.). El SGBD debe contar con un subsistema de seguridad y autorización que permita crear cuentas de usuario y definir permisos/restricciones sobre ellas.
  • Suministro de almacenamiento persistente de objetos y estructuras de datos de programas: se denominan así porque sobreviven cuando finaliza la ejecución del programa, pudiendo ser recuperadas por otro sin problemas.
  • Capacidad de realizar inferencias y acciones usando reglas: algunos sistemas de base de datos tienen la capacidad de definir reglas de deducción para inferir nueva información a partir de los hechos ocurridos en la base de datos. A este tipo de base de datos de la denomina deductivas.
  • Suministro de múltiples interfaces de usuario: en una base de datos interactúan, como vimos, múltiples personas. Éstas tienen diferentes niveles de conocimiento, y por lo tanto un SGBD debe suministrar múltiples interfaces para cada uno de ellos. Es así que se permitirá consultas directas para programadores y analistas, mientras que sólo se definirán gráficos y formularios parametrizados para los usuarios finales.
  • Representación de vínculos complejos entre los datos.
  • Garantizar el cumplimiento de las restricciones de integridad: un SGBD debe controlar en todo momento que las restricciones de integridad referencial sean cumplidas. La mayoría será controlada desde el mismo gestor de base de datos, pero algunas tal vez sean controladas desde el mismo programa que utiliza el usuario.
  • Suministro de copias de seguridad y recuperación: todo SGBD debe brindar soporte para realizar backups y restore en todo momento, pudiendo configurarse dichas acciones en períodos establecidos.

¿Cuándo NO utilizar un SGBD?

No siempre es adecuado utilizar todo un sistema de gestión de bases de datos; en ocasiones, con un simple archivo plano nos basta para solucionar nuestros problemas, y no es necesario llegar a inversiones innecesarias, generalizar los procesos o tener un nivel de seguridad tan estricto.

Aquellas situaciones pueden ser:

  • La base de datos y las aplicaciones son muy simples, bien definidas y probablemente no sufran futuros cambios.
  • Algunos programas tienen restricciones de tiempo real, que no se podrían cumplir con los costos extras de un SGBD (configuraciones internas, por ejemplo).
  • No se requiere acceso multiusuario.