Author Archive

Aspectos tecnológicos y oportunidades en la administración de sistemas globales

Integración de hardware y sistemas

Los sistemas basados en UNIX son mucho mas económicos a la larga, ofrecen mas potencia a un precio mas bajo y dejan abiertas opciones de expansión a futuro.

Software

El software es vital para la infraestructura central global. Además existen problemas de diseño de interfases con el usuario y de funcionalidad de los sistemas. Las interfases de software deben ser verdaderamente útiles y que eleven la productividad.

Conectividad

Es el corazón del problema de los sistemas internacionales (ver detalles en el cuadro sinóptico expuesto anteriormente).

Nuevas oportunidades técnicas e Internet

Las redes facilitaran aun más la coordinación del trabajo y la información en muchas partes del mundo.

Las compañías están usando tecnologías de Internet para construir redes privadas virtuales (VPN) a fin de reducir los costos de las redes de área amplia y del personal de apoyo requerido. En lugar de usar líneas alquiladas, subcontratala VPNa un proveedor de servicios de Internet.La VPNcomprende enlaces de WAN, productos de seguridad y ruteadores, y ofrece una conexión segura y cifrada entre dos puntos.

Administración de sistemas globales

Estrategia: dividir, vencer, apaciguar

El primer paso es definir una lista corta de procesos de negocios centrales. En cada proceso de negocios por lo regular intervienen varias áreas funcionales que se comunican y que coordinan el trabajo, la información y los conocimientos.

Una vez que se conciban los procesos de negocios, se podrán clasificar según su importancia. Así será posible decidir que procesos deben ser aplicaciones centrales, para ser coordinadas y diseñadas centralmente.

Identificar los sistemas centrales que se coordinan centralmente. El segundo paso estratégico es conquistar los sistemas centrales y definirlos como verdaderamente transnacionales.

Luego se deberá elegir un enfoque incremental evolutivo. Conviene evitar los enfoques fragmentarios, ya que seguramente fracasarán por falta de visibilidad.

Retos gerenciales al momento de desarrollar sistemas globales

  1. Ponerse de acuerdo en cuanto a las necesidades comunes de los usuarios.
  2. Introducir cambios en los procedimientos de negocios.
  3. Coordinar el desarrollo de aplicaciones.
  4. Coordinar las versiones del software.
  5. Animar a los usuarios locales paras que apoyen los sistemas globales.

Los costos de agencia aumentan cuando la compañía cambia de sistema local a sistemas regionales y globales. Sin embargo, al participar en mercados globales, los costos de transacciones vas a disminuir a medida que las compañías desarrollan sistemas globales. Una estrategia sensata es reducir los costos de agencia mediante el desarrollo de sólo unos cuantos sistemas globales centrales que sean vitales para las operaciones globales y dejar los demás sistemas en manos de unidades locales y regionales.

Tácticas de implementación: Inclusión

En la táctica de inclusión se invita a la oposición a que participe el en proceso de diseñar e implementar la solución sin renunciar al control sobre la dirección y la naturaleza del cambio. Conviene evitar la fuerza bruta en la medida de lo posible.

¿Cómo efectuar la inclusión? Hay varias alternativas. Dar a cada país la oportunidad de crear una aplicación trasnacional, primero en su territorio y luego en todo el mundo. Una segunda táctica consiste en crear nuevos centros de excelencia trasnacionales o un solo centro de excelencia. Puede haber varios centros en todo el mundo que se concentran en procesos de negocios  específicos.

Sistemas globales acordes con la estrategia

Existen cuatro tipos de configuraciones:

  1. Centralizado: el desarrollo y la operación se efectúa en su totalidad en la base nacional.
  2. Duplicados: el desarrollo se efectúa en la base nacional, pero las operaciones se delegan a unidades autónomas en el extranjero.
  3. Descentralizados: cada unidad en el extranjero diseña sus propias soluciones y sistemas únicos.
  4. En red: el desarrollo de sistemas y las operaciones se efectúan de forma integrada y coordinada en todas las unidades.

Reorganización del negocio

Para operar en escala internacional, una organización debe:

  1. Organizar las actividades que agregan valor conforme su ventaja comparativa.
  2. Desarrollar y operar unidades de sistemas en cada nivel de las actividades corporativas: regional, nacional e internacional.
  3. Establecer en las oficinas centrales mundiales un solo departamento encargado de desarrollar sistemas internacionales, con un puesto de funcionarios de información en jefe.

Organización de sistemas de información internacionales

Exportador nacional: estrategia que se caracteriza por una marcada centralización de las actividades corporativas en el país de origen.

Multinacional: estrategia global que concentra la administración financiera y el control en una base central, y descentraliza las operaciones de producción, ventas y marketing a unidades en otros países.

Franquiciador: compañía que inicialmente creó, diseñó, financió y produjo un bien y servicio en el país de origen, pero que debe depender de gran medida de personal extranjero para seguir desempeñando las funciones de producción, marketing y recursos humanos.

Trasnacional: compañía que verdaderamente se maneja de forma global y que no tiene oficinas nacionales; las actividades de valor agregado se manejan desde una perspectiva global, sin tomar en cuenta fronteras nacionales, con lo cual se optimizan las fuentes de oferta y demanda y se aprovecha cualquier ventaja competitiva local.

El crecimiento de los sistemas de información internacionales

El crecimiento de los sistemas de información internacionales se debe a dos cambios mundiales:

  • La transformación de las economías y sociedades.
  • El surgimiento de una economía global y un orden mundial global.

Infraestructura de sistemas de información internacionales

Son los sistemas de información básicos que necesitan las organizaciones para coordinar su comercio y otras actividades en todo el mundo.

Impulsor de negocios: es la fuerza del entorno a la que los negocios deben responder y que influyen en la dirección del negocio.

  • Factores culturales generales: tecnología de comunicación y transporte globales, desarrollo de una cultura global, surgimiento de normas sociales globales, estabilidad política y base de conocimientos global.
  • Factores específicos de negocios: mercados globales, producción y operaciones globales, coordinación global, fuerza de trabajo global y economías de escala globales.

Cultura global: el desarrollo de expectativas comunes, artefactos compartidos y normas sociales, entre diferentes culturas y pueblos.

Como asegurar la calidad de los sistemas

Aseguramiento de calidad del software

Metodologías

Una metodología confiere disciplina a todo el proceso de desarrollo. Una buena metodología establece normas para determinar, diseñar, programar y probar necesidades que abarcan a toda la organización. Debe elegirse una apropiada y cuidar que se use.

Asignación de recursos durante el desarrollo de sistemas.

La determinación de como se repartirán los costos, el tiempo y el personal entre las diferentes fases de un proyecto de desarrollo de sistemas.

Métricas del software

Evaluaciones objetivas del software empleadas en un sistema en forma de mediciones cuantificadas.

Pruebas

La realización de pruebas exhaustivas, desde una fase temprana y con regularidad, contribuye de forma importante a la calidad del sistema. Si se descubren errores, se busca la causa y se elimina.

Auditorias de calidad de datos

Estudio de archivos y muestras de archivos para verificar que los datos del sistema de información sean correctos y estén completos.

Las auditorias de la calidad de datos se realizan con los siguientes métodos:

  • Realizar una encuesta a los usuarios finales para determinar que opinan de la calidad de datos.
  • Examinar archivos de datos enteros.
  • Examinar muestras de archivos de datos.

Si no se efectúan con regularidad no se puede saber hasta que grado los sistemas de información contienen información inexacta, incompleta o  ambigua.

El rol de la auditoria en el proceso de control

Identifica todos los controles que rigen a sistemas de información individuales y evalúa su eficacia.

Desarrollo de una estructura de control: costos y beneficios

Para determinar cuanto control se debe incorporar en un sistema depende de la importancia de los datos.

  • La eficacia de costos de los controles también depende de la eficiencia, complejidad y costos de cada técnica de control.
  • El nivel de riesgo si no se controla debidamente una actividad o un proceso especifico.

Para decidir que controles usar, los constructores de sistemas de información, deben examinar diversas técnicas de control, las relaciones entre ellas y su eficacia de costos relativa. Una deficiencia de control en un punto podría compensarse con un control estricto en otro.

Seguridad y comercio electrónico

El cifrado es la codificación y transformación de mensajes para evitar que se

lean o se usen sin autorización.

Cifrado de clave publica

Validación: capacidad de cada una de las partes de una transacción para constatar la identidad de la otra parte.

Integridad del mensaje: capacidad para constatar que un mensaje no ha sido

moficado ni alterado.

Rubrica digital: código digital que se puede anexar a un mensaje transmitido electrónicamente, para identificar de forma única su contenido y su remitente.

Certificado digital: anexo de un mensaje electrónico que verifica la identidad del remitente y proporciona al destinatario un mecanismo para codificar su respuesta.

Creación de un entorno de control

La combinación de medidas manuales y automatizadas que salvaguardan los sistemas de información y cuidan que funcionen según las normas gerenciales, recibe el nombre de controles. Los controles consisten en todos los métodos, políticas y procedimientos de la organización que cuidan la seguridad de sus activos y fiabilidad de sus registros contables, y el cumplimiento operativo de sus normas gerenciales.

Controles generales

Son los que controlan el diseño, la seguridad y el uso de los programas de computadoras, y la seguridad de los archivos de datos en general, en toda la organización. Estos controles se ejercen sobre todas las aplicaciones computarizadas y consisten en una combinación de software de sistemas y procedimientos manuales que crea un entorno de control gerencial. Los controles de aplicación son controles específicos, distintos para cada aplicación computarizada.

Controles generales

  • Controles de implementación: auditoria que se hace al proceso de desarrollo de sistemas en diversos puntos, para asegurar que se le maneje y controle debidamente.
  • Controles de software: controles para cuidar la seguridad y fiabilidad del software.
  • Controles de hardware: controles para cuidar la seguridad física y el correcto funcionamiento de software.
  • Controles de operaciones de computación: procedimientos que cuidan que los procedimientos programados se apliquen de forma congruente y correcta al almanamiento y procesamiento de datos.
  • Controles de seguridad de los datos: comprueba que los datos guardados no sufran accesos no autorizados, alteraciones o destrucción.

Controles administrativos

Los controles administrativos son las normas, reglas, procedimientos y disciplinas formalizados que aseguran que los controles de la organización se apliquen y cumplan debidamente.

La segregación de funciones es un principio de control interno que divide responsabilidades y asigna las tareas a las personas de modo que las funciones no se traslapan y se minimice el riesgo de los errores y la manipulación fraudulenta de los activos de la organización.

Controles de aplicación

Son específicos dentro de cada aplicación de computadora individual.

Controles de entrada: verifican la exactitud e integridad de los datos cuando

entran en el sistema.

Totales de control: tipo de control de entrada que requiere contar las transacciones o los campos de cantidades antes del procesamiento para ejecutar comparaciones y conciliaciones posteriormente.

Verificaciones de edición: rutinas para verificar los datos de entrada y corregir errores antes del procesamiento.

Controles de procesamiento

Rutinas para comprobar que los datos estén completos y sean exactos durante

la actualización.

Totales de control de serie: procedimiento para controlar el grado de actualización por computadora generando totales de control que concilian los datos totales antes y después del procesamiento.

Cotejo por computadora: se comparan los datos de entrada con información guardada en archivos maestros.

Controles de salida: se asegura que los resultados del procesamiento computarizado sean correctos, estén completos y se distribuyan debidamente.

Seguridad e Internet

Un firewall controla el acceso a las redes internas de la organización, al actuar como una “caseta de vigilancia” que examina las credenciales de todos los usuarios antes de que puedan acceder a la red. Identifica nombres, direcciones IP, aplicaciones y otras características del tráfico que llega.

Hay dos tipos de tecnologías de firewall.

1) Apoderados: que hace de intermediario entre el interior y el exterior, impidiendo que se comuniquen directamente.

2) Inspecciones plenas de estado: el firewall examina examina cada paquete de datos que llega y verifica su origen, su dirección de destino o sus servicios. Las reglas son puestas por el usuario, y es menos seguro que el uso de apoderados, aunque consume menos recursos.

Vulnerabilidad y abuso de sistemas

Existen diversas amenazas para los sistemas de información computarizados:

  • Fallos de hardware.
  • Fallos de software.
  • Acciones del personal.
  • Penetración por terminales.
  • Robo de datos, servicios, equipo.

Los sistemas computarizados son vulnerables por las siguientes causas:

  • Un sistema de información complejo no se puede reproducir manualmente.
  • Los procedimientos computarizados son invisibles y no es fácil entenderlos ni auditarlos.
  • La probabilidad de que ocurra un desastre a un sistema automatizado no es mayor que en el caso de un sistema manual, su efecto puede ser mucho más extenso.
  • Muchas personas tienen acceso directo a los sistemas de información en línea, los usuarios legítimos logran obtener fácilmente acceso a porciones de los datos computarizados que no tienen permiso de ver.

Hackers y virus de computadoras

Persona que obtiene acceso no autorizado a una red de computadoras, para causar daños, o por placer personal.

Preocupaciones de los constructores y usuarios de sistemas

Se refiere a los sistemas de computación que toleran fallos. Sistemas que contienen componentes adicionales de hardware y alimentación de energía, que pueden respaldar un sistema y mantenerlo en operación para evitar que falle.

Seguridad

Se refiere a políticas, procedimientos y medidas técnicas que se aplican para evitar el acceso no autorizado, la alteración, el robo, o los daños físicos de los sistemas de información.

Errores

Las PC también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes de una organización.

Problemas de calidad de los sistemas: software y datos

  • Errores y defectos de software: los bugs son defectos y errores en el código de un programa. Eliminar todos los bugs es imposible.
  • La pesadilla del mantenimiento: otra razón por la que los sistemas no son falibles es que el software de computadora siempre ha sido muy difícil de mantener. El mantenimiento, es decir, el proceso de modificar un proceso que se halla en producción, es la parte más costosa del proceso de desarrollo de sistemas.
  • Problemas de calidad de datos: datos inexactos, atrasados o que no concuerdan con otras fuentes de información pueden crear problemas operativos y financieros graves para los negocios. La mala calidad de los datos puede deberse a errores durante la introducción de datos o a defectos en el diseño

Seguridad y control de sistemas de información

En las organizaciones los fallos de hardware y software, las interrupciones de la comunicación, los desastres naturales, los errores de empleados y el uso por parte de personas no autorizadas pueden impedir que los sistemas de información funcionen correctamente. Retos gerenciales:

  • Diseñar sistemas que no estén demasiado controlados, pero que tampoco tengan un control insuficiente: Si un sistema requiere demasiadas contraseñas y autorizaciones para acceder a la información, nadie querrá usarlo. No obstante, cada vez se hace más necesario crear sistemas seguros, basados en redes multiusuario distribuidas y en Internet.
  • Aplicar normas de aseguramiento de calidad a proyectos de sistemas grandes: No es posible determinar la gravedad de los errores que persisten, incluso si un diseño meticuloso y pruebas exhaustivas pudieran eliminar todos los defectos, los proyectos de software estarían sujetos a restricciones de tiempo y presupuesto que a menudo impiden a la gerencia dedicarse a la realización de pruebas exhaustivas todo el tiempo que debiera.

Antes de la automatización con computadoras, las organizaciones se mantenían y protegían la información en forma de expedientes en papel dispersos en distintas unidades de negocios de la organización. Los sistemas de información concentran los datos en archivos de computadoras a los que podría tener fácil acceso un gran número de personas  y grupos externos a la organización por eso los datos automatizados son más susceptibles a destrucción, fraude error y abuso. Cuanto más tiempo permanezcan inactivos los sistemas de computación, mas graves serán las consecuencias para la compañía.

¿Por qué son vulnerables los sistemas de información? Su origen puede estar en factores técnicos, de organización y del entorno, combinados con malas decisiones gerenciales.

Principales impactos sociales derivados de las tecnologías de información

  • Cuestiones sociales relacionadas con la propiedad: las leyes actuales en materia de propiedad están perdiendo validez en la era de la información. La mayoría de las personas viola de manera rutinaria leyes menores, como la copia de software.
  • Cuestiones sociales relacionadas con la responsabilidad legal: tiene que ver con las expectativas que la sociedad debe permitir que nazcan en torno a los sistemas de información que prestan servicios. Por ejemplo, si la sociedad debe permitir que se publique información difamatoria, inexacta o engañosa que perjudique a muchas personas, o debe dejarle esta responsabilidad auto censurarse a las compañías de servicios de información.
  • Cuestiones sociales relacionadas con la calidad: también tiene que ver con las expectativas que la sociedad debe permitir que nazcan en torno a los sistemas de información. Por ejemplo, fomentar en la gente que los sistemas de información son infalible, o se quiere una sociedad escéptica que ponga en duda las salidas de las maquinas. Si se aumenta la conciencia de fallo de los sistemas, se podría inhibir el desarrollo de sistemas que en última instancia, contribuyen al bienestar social.
  • Cuestiones sociales relacionadas con el trabajo, la familia y el esparcimiento: la capacidad del trabajo a distancia, la computación nómada,  y de “hacer cualquier cosa en cualquier lugar”, puede borrar las fronteras tradicionales entre el trabajo y el tiempo dedicado a la familia.
  • Cuestiones sociales relacionadas con la equidad y acceso a la información: el acceso a las computadoras no es el mismo para todas las razas y clases sociales, y si esto no se corrige, se podría crear una sociedad dividida entre quienes poseen acceso a información, conocimiento y habilidades de computación, contra quienes no los tienen.
  • Cuestiones sociales relacionadas con la salud: el padecimiento más importante relacionado con las computadoras es el tecnoestrés, que es una tensión inducida en los trabajadores con computadoras, cuyos síntomas son fastidios, hostilidad hacia las personas, impaciencia y nerviosismo. El problema se debe a que las personas que trabajan continuamente con computadoras, comienzan a esperar que otras personas o instituciones humanas se comporten como computadoras, que respondan al instante, estén atentas y no muestren emociones.

Explicar los siguientes conceptos: propiedad intelectual, secreto industrial, derechos de autor y patentes. ¿Qué situaciones particulares se presentan con los sistemas de información?

  • Propiedad intelectual: propiedad intangible creada por los individuos o corporaciones, que esta sujeta a protecciones bajo leyes en materia de secretos industriales, derechos de autor y patentes.
  • Secreto industrial: cualquier obra o producto intelectual utilizado para fines de negocios, que puede clasificarse como perteneciente a un negocio, siempre que no se base en información de dominio público.
  • Derechos de autor: concesión otorgada por ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin durante un periodo de 28 años.
  • Patente: documento legal que otorga al titular, durante 17 años, un monopolio exclusivo sobre las ideas en que se basa su invento. Esta diseñada para asegurar que los inventores de maquinas o métodos nuevos sean recompensados por su labor, mientras su producto se usa ampliamente.

En cuanto a las situaciones particulares se presentan con los sistemas de información, difieren en los libros, publicaciones periódicas y otros medios,  en la facilidad de copiado, de transmisión, alteración etc.

Gracias a las redes la información se puede reproducir y distribuir mas extensamente; es fácil copiar y distribuir prácticamente cualquier cosa a miles o millones de personas en todo el mundo. Es posible copiar ilícitamente la información de un lugar y distribuirla a través de sistemas y redes, aunque esas partes no participen voluntariamente en la infracción.

Las paginas Web, se pueden construir a partir de elementos de texto, gráficos, sonido o video que tal vez provengan de muchas fuentes distintas lo que crea cuestiones complejas de propiedad y compensación.

En relación a la privacidad, ¿cuáles son los Principios de Practicas de Información Equitativas?

La privacidad, es el derecho de los individuos que se los deje en paz, sin vigilancia ni interferencia por parte de otro individuos, organizaciones o del gobierno.

Las prácticas de información Equitativas son un conjunto de principios que gobiernan la recolección y uso de información acerca de individuos, y constituye la base de casi todas las leyes en materia de privacidad. Es tos principios son:

No debe haber sistemas de expedientes personales cuya existencia sea un secreto.

Los individuos tienen derecho a acceder, inspeccionar, revisar y enmendar los sistemas que tienen información acerca de ellos.

La información personal no debe utilizarse para fines que no sean aquellos para los que se obtuvo consentimiento previo.

Los administradores de los sistemas tienen responsabilidad personal, formal y legal por los daños causados por la confiabilidad y seguridad de los sistemas.

Los gobiernos tienen derecho a intervenir en las relaciones de información entre partes privadas.

Describir los conceptos: responsabilidad personal, formal y legal.

  • Responsabilidad personal: es una característica de los individuos que implica que uno acepta los posibles costos, deberes y obligaciones de las decisiones que uno toma.
  • Responsabilidad formal: es una característica de los sistemas y las instituciones sociales que implica que existen mecanismos para determinar quien realizó acciones responsables, y quien debe rendir cuentas.
  • Responsabilidad legal: es una característica de los sistemas políticos en los que hay leyes que permiten a los individuos ser compensados por los perjuicios inflingidos en ellos por otros actores, sistemas u organizaciones. Para esto es necesario que halla un debido proceso, que es el proceso en que las leyes se conocen y son bien entendidas, y en el que existe la posibilidad de apelar a autoridades más altas para asegurar que las leyes se apliquen correctamente.

¿Cuáles son los problemas éticos y sociales relacionados con los sistemas?

El dilema ético como administrador de sistemas de información se refleja en  un debate social y político. Los nuevos sistemas y tecnologías impactan con una sociedad un tanto estática, así, actores individuales enfrentan situaciones nuevas, las cuales no están cubiertas por las reglas vigentes.

Las instituciones sociales no pueden responder de manera espontánea a estas nuevas situaciones para crear responsabilidad social, actitudes políticamente correctas o reglas aprobadas. Las instituciones políticas requieren mucho tiempo para crear nuevas leyes y a menudo, esperan a que se compruebe un daño antes de actuar.

La introducción de una nueva tecnología de información tiene un efecto de propagación que hace surgir nuevas cuestiones éticas, sociales y políticas que se deben resolver en los niveles individuales, social o político. Estas cuestiones morales tienen cinco dimensiones morales:

  • Derechos y obligaciones de información.
  • Derechos y obligaciones de propiedad.
  • Calidad del sistema.
  • Calidad de vida.
  • Responsabilidad formal y control.

Información, administración y toma de decisiones

Retos gerenciales:

  • Naturaleza no estructurada de las decisiones importantes.
  • Diversidad de roles gerenciales.

Lo que hacen los administradores

Los sistemas de información y de dirección en su contexto

Los primeros estudios sobre como manejar un negocio surgieron en la década de 1880.

Desde entonces se han formado tres escuelas principales.

La perspectiva técnico-racional

La organización se ve como a una máquina, lo que se pide es eficiencia y eficacia.

El administrador se encarga de armar y hacer funcionar esa maquina.

Hay dos variaciones: la escuela de administración científica y la escuela administrativo burocrática.

Las funciones del administrador son: planificar, organizar, coordinar, decidir y controlar.

Se usan los sistemas de información para mejorar el funcionamiento.

Esta perspectiva dice lo que deben hacer los administradores, pero no como.

La perspectiva conductual

Surge como reacción a la escuela anterior, y tiene en cuenta la conducta de los individuos, los grupos, el contexto de la organización y otros entornos.

La organización se ve como un organismo biológico, el administrador ayuda en su supervivencia.

También hay dos escuelas: la de las relaciones humanas (enfoca las relaciones de los individuos dentro de la organización) y la escuela de estructura de sistemas (se concentra en la adaptación de la organización al entorno).

El estudio conductual de los administradores mostraría que la conducta real difiere bastante de los estudios clásicos.

Roles gerenciales

  • roles gerenciales, es lo que se espera de los administradores
  • roles interpersonales, cuando representa a la compañía o cumple
  • la función de motivar a los empleados
  • roles de información, los administradores actúan centro de la información, concentrándola y repartiéndola
  • roles de decision, los administradores inician actividades, manejan perturbaciones, reparten recursos y negocian conflictos.

Cómo logran los administradores que se hagan las cosas: Kotter

Para Kotter las actividades críticas de los administradores son:

  1. Establecer programas y metas personales, tanto a corto como a largo plazo.
  2. Crear una red interpersonal con integrantes de todos los niveles.
  3. Usar esas redes para sus propios programas personales.

Lo que los administradores deciden: Wrapp

Wrapp (1984) propuso que los buenos administradores no toman las decisiones más importantes sino que dan a la organización un sentido de dirección general y se vuelven hábiles para desarrollar oportunidades.

La perspectiva cognoscitiva y la era posmoderna

Hacen hincapié en el rol de los conocimientos, las aptitudes centrales y los filtros de percepción.

“La organización es un organismo que piensa y conoce.”

Tambien tiene dos escuelas: la del entendimiento gerencial (dice que la organización depende de la capacidad del administrador) y la de la compañía basada en conocimientos (se estudia como la información y los conocimientos circulan en la organización).

Entendimiento gerencial

“Los administradores definen la situación para los empleados y para la compañía.”

Además:

  1. Los administradores crean estructuras de conocimientos.
  2. Los administradores son los encargados de resolver problemas y tomar decisiones.
  3. Los administradores son los encargados de procesar información.

La perspectiva de la compañía basada en conocimientos

El éxito de la compañía depende de la capacidad de la organización para administrar correctamente los conocimientos.

Sus premisas básicas son:

  1. Los conocimientos son el activo productivo y estratégico central de la compañía.
  2. Los conocimientos incluyen información, relaciones sociales y conocimientos y habilidades personales.
  3. Los conocimientos pueden ser explícitos o tácitos.
  4. La organización y las personas pueden aprender como adaptarse a los nuevos conocimientos.
  5. La función de la compañía es crear valor -sobrevivir y ser eficiente mediante la integración de conocimientos especializados.
  6. La estrategia de la compañía es desarrollar ’aptitudes centrales’ y pericias especializadas que otras compañías no puedan copiar fácilmente ni puedan ser objeto de marketing.

Introducción a la toma de decisiones

Niveles de toma de decisiones

Las decisiones se pueden clasificar según el nivel en la organización de quien las toma.

De esta manera, podríamos identificar:

  • Estratégicas: determina los objetivos, los recursos y las políticas de la organización.
  • Para control gerencial: se ocupa principalmente de la eficiencia y eficacia con que se utilizan los recursos, y el desempeño de las unidades operativas.
  • En el nivel de conocimientos: se ocupa de evaluar ideas nuevas de productos y servicios, formas de comunicar conocimientos nuevos y de distribuir información por toda la organización.
  • Control operativo: determina la forma de llevar a cabo las tareas específicas propuestas por los niveles superiores.

Tipos de decisiones

  • Estructuradas: determina los objetivos, los recursos y las políticas de la organización.
  • No estructuradas: repetitivas y rutinarias.
  • Semi-estructuradas: es combinación de las dos anteriores.

Tipos de decisiones y tipos de sistemas

Cada sistema de información tiene su propio tipo de decisión:

  • Sistema de procesamiento de transacciones (TPS): decisiones estructuradas.
  • Sistema de apoyo a ejecutivos (ESS): decisiones no estructuradas.

Etapas en la toma de decisiones

Según Simon (1960) las etapas son:

  1. Obtención de información estratégica: es decir, identificar los problemas.
  2. Diseño: se diseñan posibles soluciones.
  3. Selección: se elige la mejor solución.
  4. Implementación: se lleva a la práctica la solución elegida.

Modelos individuales de toma de decisiones

El modelo racional

El comportamiento se basa en la alternativa que mas le conviene a quien tiene que decidir. Se supone que quien decide es capaz de analizar todas las alternativas y decidir cual es la mejor. Se tiene una racionalidad exhaustiva.

Racionalidad acotada

Es un ajuste al modelo anterior. Dice que las personas eligen la primera alternativa disponible y evitan aquellas desconocidas e inciertas. El que decide tiene una racionalidad acotada.

“Arreglárselas como se pueda”

Según Lindblom (1959), las personas tienen metas en conflicto. Por lo que se decide de acuerdo a la aceptación que tenga cada una de las soluciones, por esto es que se elige la política más parecida a la anterior.

Tipos psicológicos y marcos de referencia

El estilo cognoscitivo analiza como cada persona toma y analiza la información. Los tomadores de decisiones sistemáticos utilizan algún método formal. Los tomadores de decisiones intuitivos utilizan el método de prueba y error.

Según estudios psicológicos es posible influir en las decisiones de los individuos modificando el marco de referencia.

Modelos de la toma de decisiones de organizaciones

Modelos burocráticos

Lo que las organizaciones hacen es producto de los procedimientos operativos estándar (SOP) y de las decisiones que ellos permiten tomar.

Un problema grande se divide entre distintas partes de la organización, y cada una toma las decisiones de acuerdo a sus propios SOPs.

Modelos políticos

Las decisiones son resultado de negociaciones políticas efectuadas entre dirigentes y grupos de interés clave. Las acciones no son necesariamente racionales.

Modelo de “basurero”

Las decisiones que se toman no son racionales y dependen de factores aleatorios.

Cómo la tecnología de información ha modificado el proceso de administración

Administración tradicional y contemporánea

La administración contemporánea se apoya una mayor participación, habilitación y facultación de los administradores de niveles medios y de los obreros.

En la administración tradicional hay que mandar al obrero pues este no se preocupa de la marcha de la compañía.

Los sistemas de información han colaborado con este cambio permitiendo a los administradores de los diferentes niveles y también a los trabajadores, tener y administrar mayor cantidad de información.

Tambien facilitan la coordinación y el control de grupos de trabajo.

Implicación para el diseño de sistemas

Cuando se diseñan sistemas de información que pueden ser usados para funciones que los diseñadores no han contemplado (como por Ej. comunicaciones informales).

Los administradores prefieren otro tipo de sistemas que los formales, los “ad hoc” que permiten obtener información no tan confiable pero mas rápidamente.

Los sistemas de información deben diseñarse con las siguientes características:

  • Que sean flexibles.
  • Que puedan apoyar diversos conocimientos y los procesos de toma de decisiones tanto de los individuos como de la organización.
  • Que sean potentes (capacidad de análisis).
  • Que reflejen las necesidades burocráticas y políticas de los sistemas.
  • Que sea consciente de los que puede o no hacer un sistema de información.

Trabajo práctico de bases de datos

Introducción

Este trabajo tiene como fin mostrar la estructura y diseño de la base de datos de SNFlog, un sitio Web que hace unos años está en funcionamiento.

SNFlog, en resumidas palabras, permite a los cibernautas crear fotologs, configurarlo (colores, fuente) y subir fotos al mismo; que serán vistas, comentadas y votadas por el resto de los visitantes del sitio.

Para comenzar se verá la estructura de la base de datos, para exponer todo el código SQL que se utilizó para crearla.

Se presentarán también el código para la creación de: vistas, procedimientos almacenados  y desencadenadores.

Estructura dela Basede Datos

Para comenzar vamos a analizar la estructura de la base de datos que utiliza el sistema para su funcionamiento. A continuación, el canónico de la base de datos:

En el diagrama anterior podemos ver por completo la estructura completa de la base de datos.

Código SQL de la base de datos

A continuación se adjuntará todo el código SQL necesario para la creación de la base de datos anteriormente esquematizada.

Tablas

CREATE TABLE ‘comentarios’ (

‘codCom’ int(11) NOT NULL auto_increment,

‘codPos’ int(11) NOT NULL default ‘0’,

‘codUsu’ int(10) unsigned NOT NULL,

‘Nombre’ varchar(50) default NULL,

‘eMail’ varchar(50) default NULL,

‘Comentario’ mediumtext NOT NULL,

‘Fecha’ datetime NOT NULL default ‘0000-00-00 00:00:00’,

PRIMARY KEY  (‘codCom’),

KEY ‘codPos’ (‘codPos’),

KEY ‘codUsu’ (‘codUsu’)

)

CREATE TABLE ‘estilos’ (

‘codest’ int(10) unsigned NOT NULL auto_increment,

‘codusu’ int(10) unsigned NOT NULL default ‘0’,

‘fondo’ varchar(8) NOT NULL default ‘‘,

‘color’ varchar(8) NOT NULL default ‘‘,

‘acolor’ varchar(8) NOT NULL default ‘‘,

‘titulocolor’ varchar(8) NOT NULL default ‘‘,

‘fuente’ varchar(20) NOT NULL default ‘‘,

PRIMARY KEY  (‘codest’),

KEY ‘codusu’ (‘codusu’)

);

CREATE TABLE ‘favoritos’ (

‘codFav’ int(11) NOT NULL auto_increment,

‘codUsu’ int(10) unsigned NOT NULL default ‘0’,

‘codUsuFav’ int(10) unsigned NOT NULL default ‘0’,

PRIMARY KEY  (‘codFav’),

KEY ‘codusu’ (‘codUsu’),

KEY ‘codusu2’ (‘codUsuFav’)

);

CREATE TABLE ‘links’ (

‘codLin’ int(11) NOT NULL auto_increment,

‘codUsu’ int(10) unsigned NOT NULL default ‘0’,

‘Titulo’ varchar(50) NOT NULL default ‘‘,

‘Link’ varchar(80) NOT NULL default ‘‘,

PRIMARY KEY  (‘codLin’),

KEY ‘ind_codUsu’ (‘codUsu’)

);

CREATE TABLE ‘pagamigas’ (

‘codpag’ int(10) NOT NULL auto_increment,

‘pagina’ varchar(50) NOT NULL default ‘‘,

‘url’ varchar(50) NOT NULL default ‘‘,

PRIMARY KEY  (‘codpag’)

);

CREATE TABLE ‘posteos’ (

‘codPos’ int(10) NOT NULL auto_increment,

‘codUsu’ int(10) unsigned NOT NULL default ‘0’,

‘Titulo’ varchar(50) NOT NULL default ‘‘,

‘Descripcion’ longtext,

‘Fecha’ datetime NOT NULL default ‘0000-00-00 00:00:00’,

‘Visitas’ int(10) unsigned NOT NULL default ‘0’,

‘Comentarios’ int(11) NOT NULL default ‘0’,

PRIMARY KEY  (‘codPos’),

KEY ‘codusu’ (‘codUsu’)

);

CREATE TABLE ‘useronline’ (

‘id’ int(10) NOT NULL auto_increment,

‘ip’ varchar(15) NOT NULL default ‘‘,

‘timestamp’ varchar(15) NOT NULL default ‘‘,

‘registrado’ int(10) NOT NULL default ‘0’,

‘codpos’ mediumtext character set utf8 collate utf8_bin NOT NULL,

PRIMARY KEY  (‘id’),

UNIQUE KEY ‘id’ (‘id’)

);

CREATE TABLE ‘usuarios’ (

‘codUsu’ int(10) unsigned NOT NULL auto_increment,

‘Alias’ varchar(30) NOT NULL default ‘‘,

‘Contrasena’ varchar(50) NOT NULL default ‘‘,

‘Nombre’ varchar(20) NOT NULL default ‘‘,

‘Apellido’ varchar(15) NOT NULL default ‘‘,

‘eMail’ varchar(70) NOT NULL default ‘‘,

‘Titulo’ varchar(100) NOT NULL default ‘‘,

‘fechaNac’ date NOT NULL default ‘0000-00-00’,

‘Sexo’ enum(‘‘,’Masculino’,’Femenino’) NOT NULL default ‘‘,

‘Estilo’ varchar(10) NOT NULL default ‘‘,

‘Celular’ bigint(10) unsigned default NULL,

‘FechaAlta’ datetime NOT NULL default ‘0000-00-00 00:00:00’,

‘FechaActividad’ datetime NOT NULL default ‘0000-00-00 00:00:00’,

‘privilegios’ int(11) NOT NULL default ‘0’,

‘mailcomentario’ tinyint(1) NOT NULL default ‘1’,

‘maillimite’ tinyint(1) NOT NULL default ‘1’,

‘comenta’ int(1) NOT NULL default ‘0’,

PRIMARY KEY  (‘codUsu’),

KEY ‘codusu’ (‘codUsu’),

KEY ‘alias_codusu’ (‘Alias’,’codUsu’)

);

CREATE TABLE ‘votaciones’ (

‘codvot’ int(11) NOT NULL auto_increment,

‘codpos’ int(11) NOT NULL default ‘0’,

‘votacion’ int(5) NOT NULL default ‘0’,

PRIMARY KEY  (‘codvot’),

KEY ‘codpos’ (‘codpos’)

);

Restricciones

ALTER TABLE ‘comentarios’

ADD CONSTRAINT ‘comentarios_ibfk_1’ FOREIGN KEY (‘codPos’) REFERENCES ‘posteos’ (‘codPos’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘estilos’

ADD CONSTRAINT ‘estilos_ibfk_1’ FOREIGN KEY (‘codusu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘favoritos’

ADD CONSTRAINT ‘favoritos_ibfk_1’ FOREIGN KEY (‘codUsu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE,

ADD CONSTRAINT ‘favoritos_ibfk_2’ FOREIGN KEY (‘codUsuFav’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘links’

ADD CONSTRAINT ‘links_ibfk_1’ FOREIGN KEY (‘codUsu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘posteos’

ADD CONSTRAINT ‘posteos_ibfk_1’ FOREIGN KEY (‘codUsu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘votaciones’

ADD CONSTRAINT ‘votaciones_ibfk_1’ FOREIGN KEY (‘codPos’) REFERENCES ‘posteos’ (‘codPos’) ON DELETE CASCADE ON UPDATE CASCADE;

ALTER TABLE ‘useronline’

ADD CONSTRAINT ‘useronline_ibfk_1’ FOREIGN KEY (‘codUsu’) REFERENCES ‘usuarios’ (‘codUsu’) ON DELETE CASCADE ON UPDATE CASCADE;

Vistas

CREATE VIEW inicio AS

SELECT MAX( P.codpos ) M, U.alias A, MAX( UNIX_TIMESTAMP( P.fecha ) )

FROM posteos P INNER JOIN usuarios U USING ( codusu ) GROUP BY A

ORDER BY M DESC LIMIT 16

Procedimientos almacenados

CREATE PROCEDURE votar (IN icodpos INT,IN ivoto INT)

begin

INSERT INTO votaciones (codpos,votacion) VALUES (icodpos,ivoto);

end //

Desencadenadores

CREATE TRIGGER estilo AFTER INSERT ON usuarios

FOR EACH ROW

INSERT INTO estilos(codusu, fondo, color, acolor, titulocolor, fuente ) VALUES (NEW.codusu, ‘#F0F0D0’, ‘#406080’, ‘#1030C0’, ‘#909090’, ‘Arial’)

 

Objetivos de la organización de las bases de datos

Objetivos primarios de la organización de las bases de datos

  1. Los datos podrán utilizarse de múltiples maneras.
  2. Se protegerá la inversión intelectual.
  3. Bajo costo.
  4. Menos proliferación de datos.
  5. Desempeño.
  6. Claridad.
  7. Facilidad de uso.
  8. Flexibilidad.
  9. Rápida atención de interrogantes no provistos.
  10. Facilidad para el cambio.
  11. Precisión y coherencia.
  12. Reserva.
  13. Protección contra pérdida o daño.
  14. Disponibilidad.

Objetivos secundarios de la organización de las bases de datos

  1. Independencia física de los datos.
  2. Independencia lógica de los datos.
  3. Redundancia controlada.
  4. Adecuada rapidez de acceso.
  5. Normalización de los datos dentro de un organismo.
  6. Diccionario de datos.
  7. Interfaz de alto nivel con los programadores.
  8. Lenguaje del usuario final.
  9. Controles de integridad.
  10. Fácil recuperación en caso de fallo.
  11. Afinación.
  12. Ayudas para el diseño y la supervisión.
  13. Migración o reorganización automática.

El Administrador de bases de datos (DBA)

El rol del DBA

Un administrador de bases de datos debe cubrir un conjunto de tareas y responsabilidades; entre algunas de ellas podríamos mencionar:

  • Mantener la integridad de los datos: errores en la carga de datos, fallas en la programación de las aplicaciones que acceden a ella, usos malintencionados de la base de datos y fallas de hardware o software que dan soporte al SGBD.
  • Mantener la seguridad de los datos: protección de los datos frente al uso malintencionado o no autorizado (asignando sólo los recursos necesarios para cada usuario que interactúa con la base de datos).
  • Mantener la disponibilidad de los datos: se debe dar el servicio de datos no siempre, sino en todos los momentos en que se requiera. Se deben contemplar contingencias, como por ejemplo corrupción de datos. Además, la base de datos forma, en conjunto con la red y el servidor, un sistema integral; todos ellos deben estar disponibles para que el sistema funcione.

Funciones básicas y responsabilidades

  • Crear la base de datos y las tablas.
  • Administrar la concurrencia (de lectura y actualización).
  • Optimizar el acceso a datos: además de funcionar correctamente, las consultas a la base de datos deben ser lo más rápidas posibles (utilizando índices).
  • Definir el esquema conceptual: diseño físico y esquema interno.
  • Vincularse a los usuarios: asesoramientos para desarrolladores, ayudar a los usuarios finales, etc.
  • Procedimientos de respaldo y recuperación.
  • Monitoreo: vigilar las actividades de los usuarios en la base de datos, a través de informes generados por el SGBD.
  • Rendimiento: estadísticas en tiempo de ejecución. Cuando surja un problema de rendimiento, el DBA deberá analizar si se debe modificar la estructura de la base de datos o el sistema que la utiliza.
  • Actualizaciones: se deben analizar las nuevas versiones de los SGBD a fin de ver si son o no convenientes para su implementación.
  • Documentación: cada una de las modificaciones realizadas en las bases de datos debe ser documentada, para que en caso de futuras pérdidas o problemas, se pueda conocer cuál fue su detonante.

 

El perfil del DBA

Tipos de perfiles

Cuando la organización en la que un DBA trabaja es pequeña, su papel es muy amplio y a veces es denominado “hombre orquesta”. En las empresas grandes, existen diversas personas, ocupándose cada una de una función específica.

Experiencia profesional

Un DBA debe tener al menos algo de experiencia en el rubro, de lo contrario no estaría en condiciones de ocupar un cargo de tal envergadura. Hay que destacar, además, que una persona que trabajó en una organización pequeña, haciendo de “hombre orquesta”, tendrá una experiencia diferente a aquella que lo hizo en una gran organización.

¿Qué perfil es mejor? Ninguno, ambos. Lo ideal sería tener un poco de cada uno, pero eso es muy complicado de lograr.

Conclusión

El DBA tiene muchas responsabilidades y obligaciones que debe cumplir. A todo eso se le suman sus capacidades técnicas, necesarias para poder desempeñarse completamente en su papel.

Almacenamiento de registros y organizaciones de ficheros primarios

Introducción

Una base de datos debe almacenarse el algún medio físico, del cual el SGBD podrá recuperar y escribir datos. Los medios de almacenamiento de una computadora tienen una jerarquía de almacenamiento, que incluye:

  • Almacenamiento primario (memoria principal): caché y memoria RAM.
  • Almacenamiento secundario (almacenamiento masivo): disco rígido, memorias flash, CD-ROM (juke-boxes ópticos), DVD y cintas magnéticas (juke-boxes de cintas).

Almacenamiento de bases de datos

¿En qué jerarquía se almacenan? En la memoria principal nos quedaríamos sin espacio rápidamente; además es volátil y muy costosa. Es por eso que en casi todas las ocasiones, al momento de almacenar una base de datos se lo hace en un soporte secundario, más específicamente: en discos magnéticos (las cintas magnéticas se descartan por su baja velocidad de transferencia).

El SGBD ofrece diversas formas de organizar los datos físicamente en el disco, y es tarea del ABD elegir de entre ellos el más conveniente para cada caso. Algunas organizaciones podrían ser: ficheros no ordenados, ficheros ordenados, ficheros de direccionamiento calculado y árboles B.

Dispositivos de almacenamiento secundario

Descripción del hardware de los dispositivos de disco

Los discos están hechos de un material magnético, y contiene:

  • Paquete de discos.
  • Discos.
  • Cilindros.
  • Pistas.
  • Sectores.
  • Bloques.
  • Espacios entre bloques.

A todo lo anteriormente mencionado se le suma la cabeza de escritura/lectura, el brazo magnético, el impulsor, controlador de disco (interfaz).

Todos estos elementos trabajan en conjunto, y tienen diferentes tiempos: de búsqueda (12 a 14), de rotación y de transferencia (12 a 60).

Actualmente, los discos pueden ser considerados “cuellos de botella”, ya que los procesadores actuales tienen tiempos de respuesta mucho mas rápidos.

Dispositivos de almacenamiento en cinta magnética

Son de acceso secuencial y requieren una unidad particular para ser leídas. Pueden almacenar de 1,6 a 6,25 KBytes por pulgada, con un espacio entre bloques de 0,6 pulgadas.

Son muy utilizadas para realizar copias de seguridad de grandes bases de datos por su gran capacidad, pero se descartan para el almacenamiento on-line debido a su diminuta velocidad.

Clasificación de los sistemas de gestión de base de datos

  • Por el modelo de datos: relacional, orientado a objetos. La primera representa la BD como una colección de tablas. La segunda, la define en términos de objetos (clases), con propiedades (atributos) y operaciones (métodos). También podríamos incluir al modelo de red (cual representa los datos como tipos de registro) y jerárquico (estructuras jerárquicas de árbol).
  • Por el número de usuarios: monousuarios y multiusuarios.
  • Por el número de sitios: centralizado o distribuido (federados).
  • Por su costo: económicas (100 a 3.000) o costosas (más de 10.000).
  • Por el tipo de caminos de acceso.
  • Propósito: general o especial (sistemas de procesamiento de transacciones en línea).

Lenguajes e interfaces de bases de datos

Lenguajes del SGBD

  • Lenguaje de definición de almacenamiento (LDA).
  • Lenguaje de definición de datos (LDD): mediante un compilador, el SGBD procesará las sentencias escritas para identificar las descripciones del esquema conceptual e interno.
  • Lenguaje de definición de vistas (LDV).
  • Lenguaje de manipulación de datos (LMD).
    • Alto nivel (de no procedimiento): pueden ser ejecutados desde una terminal (lenguaje de consulta) o estar embebidos en alguna aplicación. También son llamados “orientados a conjuntos”, puesto que pueden recuperar muchos datos con una sola instrucción (que especifican el qué y no el cómo).
    • Bajo nivel (de procedimiento): deben estar siempre embebidos (pueden contener bucles, condicionantes, etc.), llamándose (como todo lenguaje que se embeba) lenguaje anfitrión.

La definición del almacenamiento, normalmente, se mantiene separada del resto, ya que define cómo se almacenarán los datos a muy bajo nivel. Un ejemplo de lenguaje de bases de datos relacionales es SQL (lenguaje estructurado de consulta); que es la combinación de LDD, LDV, LMD y especificaciones de restricciones.

Interfaces del SGBD

  • Basadas en menús: hacen innecesario memorizar el modo de proceder del usuario.
  • Basadas en formularios: transacciones programadas, en donde los usuarios incesan datos a la base de datos.
  • Gráficas de usuario (GUI): se muestran datos en forma de diagrama, pudiendo -el usuario- modificar la consulta haciendo foco en los aspectos que más le interesen.
  • Lenguaje natural: aceptan solicitudes escritas por parte de los usuarios, quienes deberán conocer algunas palabras claves que ayuden al proceso.
  • Para los usuarios paramétricos: conjunto pequeño de operaciones con interfaz simple y rápida (con todas las instrucciones necesarias para que el usuario pueda entenderla).
  • Para el ABD: para la creación de cuentas, establecer permisos, modificar esquemas, etc.

Arquitectura de un SGBD e independencia de datos

Arquitectura de los tres esquemas

  • Nivel interno: estructura física del almacenamiento de datos.
  • Nivel conceptual: describe la estructura conceptual completa de la base de datos para una comunidad de usuarios. Oculta detalles de almacenamiento, y se concentra en describir entidades, tipos de datos, relaciones, etc.
  • Nivel externo: también llamado de vistas, describe la parte de la base de datos que le interesa a un grupo de usuario determinado, y oculta a ese mismo grupo lo restante de la base de datos.

Cada uno de estos niveles, tal y como el modelo OSI, interactúa con su nivel vecino. Cada uno transforma solicitudes en resultados; proceso que se denomina correspondencia o transformación.

Independencia de datos

Es la capacidad de modificar el esquema de un nivel sin tener que modificar el superior. Podríamos diferenciar dos independencias de datos:

  • Lógica: modificación del esquema conceptual sin la alteración del externo.
  • Física: modificación del esquema interno, sin la modificación del conceptual.

Modelos de datos, esquemas e instancias

La característica más importante en el enfoque de bases de datos es la abstracción de los datos, que ocultan detalles que a la mayoría de los usuarios no les interesa. Un modelo de datos (colección de conceptos que sirven para describir la estructura de una base de datos (tipos de datos, vínculos, restricciones, etc.)) proporciona los medios necesarios para lograr esa abstracción.

Cada vez es más común incluir en el modelo de datos especificaciones del comportamiento de una aplicación. Esto permite dar un conjunto de operaciones válidas definidas por el usuario, que están permitidas sobre los objetos de la base de datos.

Categorías de los modelos de datos

  • Alto nivel (conceptuales): tal y como la perciben los usuarios. Utiliza conceptos como entidad, atributo, vínculo. También podríamos incluir los llamados “modelos de datos orientados a objetos”.
  • Modelo de representación (implementación): los usuarios finales lo entienden, a pesar de no estar tan alejados de la forma en que se almacenan. Entre los más utilizados tenemos al relacional, de red y jerárquico.
  • Bajo nivel (físicos): como los ve la computadora. Describe como se almacenan los datos, definiendo: formato y ordenaciones de registros y caminos de acceso.

Esquemas, instancias y estado de la base de datos

El esquema de la base de datos se refiere a la descripción de la misma, definida en el diseño y acostumbrada a ser modificada para nuevos requisitos del sistema. La representación de un esquema, cosa que se hace muy a menudo, se denomina diagrama del esquema, que integra datos como: nombres de los tipos de registro y de los elementos de datos.

Los datos que la base de datos almacena, en un determinado momento se llama estado de la base de datos o conjunto actual de instancias. Cada vez que se actualiza, carga o elimina un registro, de pasa de un estado de la base de datos a otro.

Distinguir entre el esquema y el estado de una base de datos es muy importante. Cuando se define una base de datos sólo se especifica su esquema. Ahora, cuando la probamos, cargando algunos datos, pasa a un “estado inicial”. Cada vez que se haga algún otro cambio, pasará a otro estado. Siempre, en todo momento, toda base de datos tiene un “estado actual”.

Bases de datos y usuarios de bases de datos

Introducción

Una base de datos es una colección de datos relacionados con un significado implícito.

Propiedades implícitas de una base de datos

  • Representa aspectos del mundo real (minimundo o universo del discurso).
  • Sus datos son coherentes y tienen significados inherentes.
  • Se diseña, construye y puebla con datos para un propósito específico.

Sistemas de gestión de bases de datos

Un sistema de gestión de bases de datos (data base managment system) es una colección de programas que permiten a los usuarios crear y mantener bases de datos.

Otra definición: es un sistema software de propósito general que ayuda a la hora de definir (tipos de datos, restricciones), construir (almacenar los datos en algún medio) y manipular (consultas, actualizaciones) bases de datos para distintas aplicaciones.

Diferencias entre “archivos planos” con bases de datos

  1. Naturaleza auto descriptiva: además de los datos propiamente dichos, una base de datos almacena la definición completa de la estructura de la base de datos y sus restricciones. Esta información es almacenada en el catálogo del sistema y es denominada metadatos. Mientras con un archivo plano pueden acceder algunos programas específicos, un SGBD puede acceder a múltiples bases de datos extrayendo sus definiciones del catálogo.
  2. Abstracción de datos: la estructura de los ficheros viene integrada en los programas que acceden a ellos. Con una base de datos, esto deja de ser así, ya que las definiciones están en el catálogo. Esto permite una independencia entre los programas y los datos, y hace que las aplicaciones no deban ser totalmente modificadas a la hora de realizar modificaciones en la estructura de los datos.
  3. Soporte de múltiples vistas de los datos: a diferencia de cómo ocurría con los archivos planos, una base de datos puede tener varios usuarios, los cuales pueden requerir una vista diferente de la base de datos. Una vista es un subconjunto de la base de datos, cuyos elementos le son de importancia a un grupo definido de usuarios.
  4. Compartimiento de datos y procesamiento de transacciones multiusuarios: una base de datos permite el acceso simultáneo de la base de datos por parte de los usuarios. El SGBD debe controlar la concurrencia para controlar la consulta y sobre todo la actualización de la base de datos de manera concurrente.

Los actores en escena

En una base de datos pequeña, es una sola persona la que la define, construye y manipula. En bases de datos de tamaño medio o grande, ya son varias las personas y funciones que tenemos:

  • Administrador de la base de datos: autoriza accesos, coordina y vigila su utilización, compra los recursos de hard y soft que sean necesarios.
  • Diseñador de la base de datos: identifican los datos que se almacenarán en la base de datos, y elige las estructuras apropiadas para almacenarlos. Para ello deben comunicarse con los usuarios finales, para así poder comprender sus necesidades.
  • Finales: personas cuyo trabajo requiere acceder a las bases de datos, ya sea para consultarlas o realizar acciones de ingreso o modificación de los datos. Existen 4 categorías de usuarios finales:
    • Ocasionales: la utilizan de vez en cuando, requiriendo diferente información en cada ocasión.
    • Simples o paramétricos: su trabajo gira en torno a la base de datos, haciendo uso de las llamadas “transacciones programadas”.
    • Avanzados: están familiarizados con los recursos que brinda un SGBD como para implementar aplicaciones que cumplan con sus complejos requerimientos.
    • Autónomos: mantienen sus propias bases de datos utilizando paquetes comerciales que cuentan con interfaces de fácil uso.
  • Analistas de sistemas y programadores de aplicaciones: determinan los requerimientos de los usuarios finales y desarrollan aplicaciones con transacciones controladas y programadas para satisfacer dichos requerimientos. Deben conocer todas las capacidades del SGBD.

Hasta aquí vimos aquellos actores que más se marcan, pero también podríamos mencionar los siguientes:

  • Diseñadores e implementadotes del SGBD.
  • Desarrolladores de herramientas.
  • Operadores y personal de mantenimiento.

Ventajas de utilizar un SGBD

  • Control de la redundancia: la redundancia es el almacenamiento de un mismo dato en diferentes lugares. Debe crearse un diseño que almacene cada dato en un solo lugar de la base de datos. En ocasiones, por cuestiones de rendimiento, se puede ver la posibilidad de que exista redundancia, pero ésta debe ser controlada.
  • Restricción de los accesos no autorizados: es la asignación (a usuarios o grupos de usuarios) de permisos bajo contraseña. Dichos permisos pueden referirse tanto a los datos que pueden visualizar, como qué acciones puedan realizar sobre los mismos (consultas, modificaciones, etc.). El SGBD debe contar con un subsistema de seguridad y autorización que permita crear cuentas de usuario y definir permisos/restricciones sobre ellas.
  • Suministro de almacenamiento persistente de objetos y estructuras de datos de programas: se denominan así porque sobreviven cuando finaliza la ejecución del programa, pudiendo ser recuperadas por otro sin problemas.
  • Capacidad de realizar inferencias y acciones usando reglas: algunos sistemas de base de datos tienen la capacidad de definir reglas de deducción para inferir nueva información a partir de los hechos ocurridos en la base de datos. A este tipo de base de datos de la denomina deductivas.
  • Suministro de múltiples interfaces de usuario: en una base de datos interactúan, como vimos, múltiples personas. Éstas tienen diferentes niveles de conocimiento, y por lo tanto un SGBD debe suministrar múltiples interfaces para cada uno de ellos. Es así que se permitirá consultas directas para programadores y analistas, mientras que sólo se definirán gráficos y formularios parametrizados para los usuarios finales.
  • Representación de vínculos complejos entre los datos.
  • Garantizar el cumplimiento de las restricciones de integridad: un SGBD debe controlar en todo momento que las restricciones de integridad referencial sean cumplidas. La mayoría será controlada desde el mismo gestor de base de datos, pero algunas tal vez sean controladas desde el mismo programa que utiliza el usuario.
  • Suministro de copias de seguridad y recuperación: todo SGBD debe brindar soporte para realizar backups y restore en todo momento, pudiendo configurarse dichas acciones en períodos establecidos.

¿Cuándo NO utilizar un SGBD?

No siempre es adecuado utilizar todo un sistema de gestión de bases de datos; en ocasiones, con un simple archivo plano nos basta para solucionar nuestros problemas, y no es necesario llegar a inversiones innecesarias, generalizar los procesos o tener un nivel de seguridad tan estricto.

Aquellas situaciones pueden ser:

  • La base de datos y las aplicaciones son muy simples, bien definidas y probablemente no sufran futuros cambios.
  • Algunos programas tienen restricciones de tiempo real, que no se podrían cumplir con los costos extras de un SGBD (configuraciones internas, por ejemplo).
  • No se requiere acceso multiusuario.

El funcionamiento de las organizaciones

Inicialmente se podría definir a una organización como un fenómeno humano que se esfuerzan coordinadamente y utilizan recursos para lograr un fin en común. Éste fenómeno está ligado con la propia naturaleza del hombre, su comportamiento y su necesidad de mantener un orden social que garantice su supervivencia.

Es muy importante no perder de vista que la organización no es un ente formado por “partes”, sino por personas con pensamientos y una cultura particulares para cada una de éstas. Entonces si se quiere mejorar el desempeño de una organización no se debe apuntar directamente a un nuevo diseño o ajustes en los procesos, sino a expandir el compromiso, de manera que cada persona que integra la organización brinde lo mejor de sí para lograr el beneficio común.

Lo que hace sistema a una organización es la interrelación que existe entre cada una de las partes que la conforman. Es por esto que podemos decir cosas como:

  • Todo tiene que ver con todo.
  • Nada se presenta de forma aislada.
  • Todo cambio que se presenta de forma aislada siempre desencadena un cambio integral.

Ahora que ya tenemos una aproximación del concepto de la organización, y la organización como sistema, veamos algunas de sus características:

  • Permeable: al estar en permanente contacto con un contexto, es importante que la organización sea “permeable”. Dicho en palabras sencillas: la organización debe estar, siempre, atento a lo que sucede en su contexto. Muchas empresas fracasan por éste motivo; aquellas que no han sabido interpretar las tendencias que se estaban dando “afuera” y por lo tanto fueron arrasadas por la competencia (ninguna empresa vive en una burbuja).
  • Compleja: por tener una raíz totalmente humana, el desempeño y evolución es realmente incierto (es por esto que la gestión requiere algo de intuición y algunos llegan a decir “administrar es un arte”). Los marcos con poca información, “borrosos” e inciertos, son aquellos en los que debemos acostumbrarnos a decidir.
  • Dinámico: para sobrevivir deberemos estar siempre cambiando; cuando no estamos cambiando lo único que hacemos es dar la posibilidad a competidores de sacarnos ventaja. Muchos opinan que hay que cambiar sólo cuando estamos en crisis o algo no anda del todo bien; pero lo que deberíamos pensar es que siempre hay que cambiar, si por ejemplo algo está por buen rumbo, debemos cambiar para hacerlo marchar en un rumbo mejor aún.

El análisis del funcionamiento de una organización se suele estudiar a través de modelos. Hay cientos de modelos, algunos algo particulares, otros más generales.

No es válido ningún análisis organizacional que no tenga en cuenta al contexto, con el cual se producen acciones-reacciones de manera continua. Siempre, para analizar la realidad de una organización hay que hacer un estudio “de afuera hacia adentro”.

Ahora adentrándonos al interior de la organización, podemos definir tres dimensiones:

  • Estrategia: decisiones y políticas que tienen que ver con la conducción de los negocios, el rumbo de la organización y el cumplimiento de sus fines; aprovechando oportunidades del contexto y teniendo especial cuidado en las amenazas del mismo; teniendo en cuenta también las fortalezas y debilidades de la propia organización.
  • Cultura: valores, creencias, comportamientos, experiencias, etc.
  • Estructura: más que nada se refiere a la división del trabajo dentro de la propia organización (jerarquías, procesos que ordenan tareas, etc.).

Estas dimensiones de una organización, interactúan de manera constante, se influencian y condicionan mutuamente. Cualquier cambio en uno de ellos, repercutirá en el resto.

Toda actividad empresarial parte de su estrategia; siendo la cultura y la estructura el soporte organizativo  imprescindible para una efectiva implementación de la misma.

Modelos para la construcción de sistemas

A la hora de construir un sistema, uno puede optar por diferentes modelos. A continuación se listan algunos de ellos, con una breve exlicación para cada uno:

  • Modelo lineal secuencial: sugiere un enfoque sistemático lineal, que comienza con un nivel del sistema, y progresa con análisis, diseño, codificación, pruebas, implementación y mantenimiento.
  • Modelo de prototipos: luego de un relevamiento muy general de lo requerido, se hace un sistema rápido, un prototipo. El mismo es evaluado por el cliente, quién solicitará más explícitamente los requisitos. A partir de allí se hace otro prototipo. Este proceso se sigue haciendo hasta que el cliente quede satisfecho.
  • Read more »

Nivel interno, conceptual y externo de una base de datos

En una base de datos podemos definir 3 niveles:

  1. Interno: especifica como se guardarán físicamente la base de datos (caminos de accesos).
  2. Conceptual: describe la estructura de la base de datos para una comunidad de usuarios. Oculta los detalles de la estructura física de almacenamiento y se concentra en describir: entidades, tipos de datos, etc.
  3. Externo: describe la parte de la DB que interesa a un grupo de usuarios determinados, ocultando el resto de la base de datos (vistas de usuarios).

Capas del modelo OSI

El modelo OSI (interconexión de sistemas abiertos) es un modelo de comunicaciones planteado por la ISO. Tiene 7 capas, dónde cada una se encarga de hacer su trabajo, y desconoce el trabajo de las demás.

A continuación, una breve explicación de las funciones que cumple cada una de las capas en el modelo OSI:

Read more »

Índices para Medir la Bondad Financiera de un Proyecto de Inversión

Un proyecto de inversión puede ser descrito por un gráfico de tiempo en donde se representan todos los ingresos/egresos. Pero esto no nos dice claramente si es o no conveniente desde el punto de vista financiero.

Read more »

Valor de Oportunidad (para los economistas: costo de oportunidad)

Cuando se nos pregunta cuánto sale un bien que poseemos, inmediatamente lo relacionamos con el precio que pagamos por ello (además de tener en cuenta factores como: estado, sentimentalismos, etc.).

Read more »

El Valor Presente Neto

Es el valor de un proyecto de inversión medido en dinero de hoy; es el equivalente en pesos actuales de todos los ingresos y egresos del proyecto.

Introducción a Recursos Humanos

Para la aplicación de las nuevas metodologías para la mejora de la productividad, las empresas vieron necesario que sus empleados debían trabajar de forma más integrada, dependiendo entre sí, compartiendo la información, formando grupos.

Read more »

Evolución de las Organizaciones

Antes, se podía afirmar que el jefe era aquella persona que tenia el poder sobre todos, y que poseía la suma del conocimiento de todos sus empleados.

Read more »

Motivación del Personal Dentro de una Empresa

Para mantener a nuestros empleados motivados, debemos hablar de dos grupos de necesidades:

Read more »

Estrategias para una Mejor Productividad

Una empresa utiliza recursos –herramientas- para lograr sus objetivos. Una de esas herramientas es la metodología para ser más productivos.

Read more »

¿Qué Tienen en Común las Nuevas Metodologías?

Todas las metodologías que buscan mejorar la productividad (TQM, JIT, ERP, etc.) requieren de un gran esfuerzo para su implementación, ya que se debe adoptar formas más dinámicas para la coordinación de ideas y esfuerzos; demandan:

Read more »

Las Nuevas Ciencias de la Conducta

Desde hace 50 años, en EEUU se utiliza una misma visión del ser humano, su visión humanística. Integrando varias de estas teorías, se consigue el llamado enfoque ecléctico.

Este enfoque busca detectar la teoría que mejor se adapte al objetivo que se tenga.

Read more »

Los Principios del Análisis Transaccional

Una persona:

  • ES: rubia, alta, etc.
  • SE COMPORTA: triste, activa, optimista, etc.

Lo primero no es modificable, viene con nosotros (obvio, con teñidos o cirugías podríamos cambiarlo, pero no viene al caso). En cambio, el comportamiento de una persona puede modificarse para bien.

Conductivamente hablando, los cambios pueden ser de adentro para afuera, y de afuera para adentro.

El análisis transaccional puede ser aplicado tanto individualmente como en una organización, integrándolo con otras técnicas de las ciencias de la conducta.

Características del Análisis Transaccional

  1. Es una filosofía humana: se supone que todos nacemos perfectos. La educación que se nos de será la que nos imperfeccionará con el tiempo.
  2. Es un modelo de aprendizaje.
  3. Read more »

¿Qué Abarca el Análisis Transaccional?

  • Análisis estructural: se basa en 3 estados del yo:
    • Padre: lo que se debe hacer.
    • Adulto: lo que conviene hacer.
    • Niño: lo que queremos hacer.

    Read more »

El A.T. y los modelos de productividad de las organizaciones

La tecnología da una mano grande a las organizaciones, pero de forma temporal. Si enfocásemos la atención en la productividad de las personas, notaremos que la productividad se ve aumentada mucho más.

Áreas en donde se puede realizar el cambio

Cuando se quiere cambiar se tienen 2 cosas: el estado actual de la empresa, y el estado que queremos que tenga. Ese cambio lo podemos describir para cada uno de los procesos del negocio: productos, clientes, procesos, estructura, sistemas, administración, rrhh.

No hay una fórmula mágica

Muchos le tienen miedo al cambio, con un grupo de personas, con diferentes conocimientos y modelos mentales que se puedan complementar, que se comuniquen entre sí; muchas cosas se pueden lograr (hay un ejemplo de un mensaje en una pizarra, que un grupo de personas descifra).

Modelos para las Organizaciones

Las organizaciones que triunfarán en un futuro serán las que aprovechen el entusiasmo y la capacidad de aprendizaje de la gente en los niveles de la organización.

Read more »

El Stress en las Organizaciones

Es la tensión que percibimos cuando sentimos que no contamos con el conocimiento necesario para enfrentar diferentes situaciones. A diferencia del cansancio, el stress no es proporcional al tiempo; de hecho podemos estresarnos en un instante.

Read more »

La adaptabilidad

La dra. Flanders estudió un grupo de personas centenarias, y encontró que predominaba lo que ella llamo “adaptabilidad psicológica ante el estrés”. Entre otros rasgos noto: creatividad, carencia de nerviosismo, tendencia a crear e inventar, mucha energía, capacidad de integrar cosas nuevas y un gran deseo de vivir.

Read more »

Administración del Tiempo y de las Reuniones

El tiempo es uno de los recursos mas desaprovechados de la empresa. Si, por ejemplo, una reunión duró 5 veces más de lo previsto, no hay mucha pérdida si lo vemos como empleados (nos habremos aburrido, pero nada más). Si en cambio, multiplicamos el tiempo por la cantidad de empleados en la reunión, y por lo que cobra (por hora) cada uno, y al final del mes dividimos las ventas por este número, tendremos el costo en pesos que provocó la reunión por cada producto vendido (índice de tiempo).

Read more »

¿Cómo Estructuramos Nuestro Tiempo?

Berne dice que si 2 personas están en una habitación tendrán el siguiente “ciclo de comportamiento social”:

  1. Aislamiento: todas las transacciones son intrapersonales.
  2. Rituales: lo diario (saludos, frases típicas, etc.). Caricias.
  3. Actividad: hacemos algo (adictos al trabajo y su modelo).
  4. Pasatiempos: comunicaciones sin trascendencia.
  5. Juegos psicológicos: transacciones ulteriores.
  6. Intimidad: se comparten sentimientos y emociones profundas (=1/bienes materiales).

El Tiempo Relacionado con Los Estados del Yo

Veamos los 3 estados del yo padre, en relación a la administración del tiempo:

  • Crítico: mete presión, no confía en la gente (maltrata).
  • Salvador: no tiene problemas, no molesta.
  • Conductor: establece tiempos estimados y deben cumplirse, posee seguridad y controla el tiempo invertido por el personal.

Factores que Ocasionan Pérdida de Tiempo

Muchas reuniones, llamadas telefónicas, directivas no comprendidas, planificación inadecuada, repetición de tareas, etc.

¿Cómo Administrar el Tiempo en las Reuniones?

Hay 2 tipos de reuniones informativas y en las que hay participación (necesitan más planificación: justificaciones, horarios, notificaciones de la participación, objetivos, temarios, etc.).

Liderazgo Situacional y Ciclo Gerencial

La primer responsabilidad de un líder es definir la realidad, la última, es decir gracias. Entre ambas el líder se convierte en sirviente y deudor. Max de Pree.

El personal de la organización tiene a repetir esquemas familiares. Por eso hay líderes que “nacen” (buenos modelos de formación) o “se hacen” (deciden cambiar con conductas asertivas).

El liderazgo es un proceso de influencia sobre actividades de individuos o grupos para el logro de metas comunes.

Un líder efectivo (o situacional) es aquel que adecua sus respuestas a las necesidades de sus seguidores.

El A.T. permite identificar el estilo de liderazgo más adecuado a la situación de la organización (conductor, protector, racional o creativo).

El Ciclo Gerencial

Todo gerente debe generar un contexto de armonía, con eficiencia y dando resultados exitosos. El “modelo mental” influirá en los resultados obtenidos.

  • ¿Cómo podemos?: desarrollar valores compartidos, construir una visión compartida, crear un espíritu de responsabilidad, generar una visión sistemática.
  • Definir el objetivo: explicitar que se desea y su por qué (a los clientes internos y externos).
  • Construir una visión compartida: obtener el compromiso de cada persona del grupo para lograr satisfactoriamente el objetivo (ambiente de trabajo cálido y abierto).
  • Desarrollar planes compartidos: trabajar en equipo es la base para transformar la visión en resultados.
  • Liderar la acción: coordinar talentos, delegar responsabilidades, controlando las tareas.
  • Evaluar los resultados y el proceso: comparar lo logrado con lo propuesto, y corregir en caso de que sea necesario.

Inteligencia Emocional

Antes, la mayoría se guiaba por el IQ. Hoy en día nos preguntamos ¿qué es la inteligencia emocional? (fragmentos de libros):

  • Es manejar los sentimientos para expresarlos adecuadamente y con efectividad.
  • Determina nuestro potencial para aprender diferentes habilidades prácticas basándose en: conocimiento de uno mismo, motivación, autorregulación, empatía y destreza para las relaciones.

Según Howard Gardner 6 tipos de inteligencias: lingüística, musical, lógico/matemática, espacial, cinestésicorporal y personales.
Clausmoller dice: cuesta mucho emplear a la gente inadecuada (por calidad humana). Si falta la inteligencia emocional, esto no se puede obtener sin una experiencia de fuerte contenido emocional.

Se invierte muy poco en capacitación, y cuando se hace ésta tiende a concentrarse en temas técnicos; pero no en inteligencia emocional.

Introducción a los Temas de Calidad Total

Calidad total es respeto, es conciencia de que se debe mejorar de forma continua; hay que transpirar calidad.
Para obtener calidad se debe hacer las cosas como deben ser hechas, y ni imaginar que exista otra forma de hacerlas. Incorporando la calidad en nuestras vidas, comenzaríamos a tener otro marco (visión) de la vida en sí misma. No se trata sólo de conocer modelos y métodos para mejorar los procesos, sino que se debe cambiar de paradigma, con capacitaciones profundas; cambiando la forma de pensar, y hasta de sentir.

Read more »

Breve Historia de la Calidad Total

La persona que fue pionera en este apasionante par de palabras fue el Doctor Edward Deming; él estudió en Colorado Matemáticas y algo de Física.

Al finalizar la guerra, en EEUU no se le dio nada de importancia a la calidad, sino que al finalizar la producción hacían un control del producto, para ver si era necesario rehacerlo. Se ve que les sobraba el tiempo.

Pero, Japón, en el año 1951 llama a Deming para preparar su censo. En eso, Japón estaba preocupado porque necesitaba si o si exportar para poder comer, teniendo en cuenta que China, su principal cliente, estaba destrozado.

Read more »

Administración para la Calidad Total

Para introducirnos, veamos 3 ideas básicas:

  1. Sólo 15% de los problemas de calidad son responsabilidad de los operarios; el resto es problema de gerenciamiento. – Deming
  2. El sentido de crisis y liderazgo son las fuerzas conductoras de la administración para la calidad total. – Kano
  3. Hacer con calidad es tener respeto para entregar orgullo y sentir satisfacción. – G.S.

Read more »

Diagramas para la Resolución de Problemas y la Toma de Decisiones

En la década del 80 se escribieron cientos de libros hablando de los círculos de calidad y JIT que los japoneses estaban utilizando. Lo más interesante es que para su aplicación no era necesario nada raro, ni siquiera ordenadores; simplemente los 7 diagramas de administración y planeamiento.

Las Siete Herramientas de la Calidad

Son utilizadas para en análisis, diagnóstico y control de los procesos.

Read more »

Mejora Continua de los Procesos

Un proceso es una serie de pasos dirigidos hacia un resultado en común. Todo trabajo es un proceso.

Esta serie de pasos, puede ser representada en diagramas (flujograma), pudiéndose medir su desempeño, y tiene la posibilidad de mejorarse dándole importancia a los pequeños detalles que impiden el resultado esperado.

Un problema es un resultado no esperado en un proceso. Para los japoneses, los problemas son montañas de tesoros, nos muestran cuanto espacio existe para el mejoramiento.

Read more »

Escuchando la Voz del Cliente (QDF)

Es una herramienta que traduce los deseos de los clientes, promueve cambios preventivos y reduce el ciclo de desarrollo y los problemas.

En si, el QDF es el desarrollo de los pasos de calidad desde el deseo del cliente hasta los métodos que aseguren esa calidad.

QDF en las Empresas

En toda empresa es importante un dinamismo de las prestaciones del producto fabricado, evadiendo errores como: adecuación al mercado, defectuosos (tanto en la fabricación o entrega) y defectos en su diseño.

Read more »

Modelo de la Calidad Total de Noriaki Kano

Es una nueva forma de relacionar los conceptos de calidad objetiva y subjetiva; que guía nuestros esfuerzos para satisfacer al cliente del mejor modo.

  • Concepto de calidad atractiva: cuando están presentes provocan mayor satisfacción, y si no están está todo bien.
  • Calidad unidimensional: dan satisfacción si están presentes, y no la dan si están ausentes.
  • Calidad como debe ser: es lo esperado, ni se piensa que pueden faltar. Si están, no provocan más satisfacción, pero si faltan provocan mucha insatisfacción.

Read more »

Introducción a Windows NT

Microsoft Windows NT Server es un sistema operativo pago diseñado para su uso en servidores de red de área local (LAN). Las letras NT significan Nueva Tecnología. Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.

Read more »

Descripción General de Windows NT

Windows NT Server es un sistema operativo para servidores, ampliable e independiente de la plataforma. Puede ejecutarse en sistemas basados en procesadores Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir sus sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento.

Read more »

Un Poco de Historia de Windows NT

Windows NT fue desarrollado originalmente para que sea OS/2 3.0 antes que Microsoft e IBM discontinuaran su trabajo con OS/2. NT se diseñó para estaciones de trabajo avanzadas (Windows NT 3.1) y para servidores (Windows NT 3.1 Advanced Server).

Read more »

Ventajas y Desventajas de Windows NT

Ventajas

  • La instalación es muy sencilla y no requiere de mucha experiencia.
  • Es multitarea y multiusuario.
  • Apoya el uso de múltiples procesadores.
  • Soporta diferentes arquitecturas.
  • Permite el uso de servidores no dedicados.
  • Read more »

Principales Características de Windows NT

  • Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico, pero realmente no es nueva tecnología.
  • Está basado en variaciones del kernel de Mac de UNIX. La arquitectura del microkernel soporta aplicaciones no diseñadas para Windows NT.
  • Operaciones básicas de sistemas y otras capas sobre ella.
  • Read more »

Seguridad en Windows NT

Windows NT Server incorpora la seguridad en el sistema operativo. El control de acceso discrecional le permite asignar permisos a archivos individuales. El concepto de derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas del sistema, como establecer la hora y cerrar la computadora (ordenador). Se incluyen, asimismo, funciones completas de auditoria.

Read more »

Actualizaciones automáticas

Svchost.exe habilita la descarga e instalación de actualizaciones críticas de Windows. Si el servicio está deshabilitado, el sistema operativo se puede actualizar manualmente en el sitio Web de Windows Update. Windows XP se da cuenta de la aparición de una nueva actualización mucho después de que ésta aparezca.

Read more »

Service Pack’s Windows NT

Los Service Pack (SP) no son más que un conjunto de parches que Microsoft saca de vez en cuando para solucionar fallos, dar nuevas funcionalidades, etc. Lo bueno de estos parches es que de una sola vez se aplican todos (a veces más de 100) rápida y fácilmente. El sistema es muy similar a los clusters de parches recomendados de Sun.

Read more »

Requerimientos de Hardware de Windows NT

  • Microprocesadores 32 bits tales como:
    • INTEL 80386/33 o superior
    • Microprocesador RISC Mips R4000
    • DEC Alfa.
  • Vídeo: VGA o alta resolución.
  • Discos Rígidos: Mínimo 90MB en el caso de Intel y 110MB en caso de sistemas RISC.
  • Memoria: 16 Mega de RAM para sistemas x86 y RISC.

Administración de las Estaciones de Trabajo

Los perfiles de usuario de Windows NT Server le permiten proporcionar mayor facilidad de uso a los usuarios y al mismo tiempo restringir sus actividades en las estaciones de trabajo. Si desea utilizar perfiles para aumentar la productividad de los usuarios, puede guardar en los servidores un perfil con la configuración y las preferencias de los usuarios, tales como las conexiones de red, los grupos de programas e incluso los colores de la pantalla.

Read more »

Administración de la Impresión en Red

Windows NT incorpora una potente interfaz del Administrador de impresión que simplifica los procedimientos de instalación y administración de las impresoras que deben realizar los administradores, y que facilita las operaciones de examen y conexión de impresoras que deben realizar los usuarios.

Read more »

Copia de Seguridad en Cinta

Windows NT incluye una utilidad de copia de seguridad en cinta que permite hacer copias de seguridad centralizadas de los discos duros de las computadoras en red, incluyendo servidores de Microsoft LAN Manager 2.x, computadoras con Windows NT Workstation y computadoras con Windows para Trabajo en Grupo, así como servidores en los que se esté ejecutando Windows NT Server.

Monitorización del Rendimiento

Windows NT Server incluye también una sofisticada aplicación que permite monitorizar el rendimiento. Puede utilizar esta herramienta para observar, representar gráficamente y registrar cientos de datos estadísticos acerca de tipos específicos de rendimiento, agrupados en categorías generales tales como tráfico entre servidores de la red, rendimiento de los discos, uso de los procesadores, y estadísticas de los servidores y las estaciones de trabajo.

Read more »

Seguimiento de la Actividad de la Red

Windows NT Server proporciona numerosas herramientas para realizar el seguimiento de la actividad y el uso de la red. Puede observar los servidores y examinar qué recursos están compartiendo, ver qué usuarios están conectados a un servidor de la red y observar qué archivos tienen abiertos, registrar y ver las anotaciones de auditoria de seguridad, mantener registros de error exhaustivos y especificar las alertas que se deben enviar a los administradores en caso de que se produzcan determinados sucesos.

Read more »

Conclusión

Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Está diseñado para uso de compañías grandes, realiza muy bien algunas tareas tales como la protección por contraseñas. Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo.

Read more »

Representación de la información a través de gráficas

  • Diagrama de barras: se utilizan rectángulos separados, que tienen como base a cada uno de los datos y como altura la frecuencia de ese dato.
  • Histograma: se utiliza en datos cuantitativos en distribuciones de frecuencia. Son rectángulos verticales unidos entre sí, en donde sus lados son los límites reales inferior y superior de clase y cuya altura es igual a la frecuencia de clase.
  • Polígono de frecuencias: consiste en una serie de segmentos que unen los puntos cuyas abscisas son los valores centrales de cada clase y cuyas ordenadas son proporcionales a sus frecuencias respectivas.
  • Gráfica circular: se forma al dividir un círculo en sectores circulares de manera que:

a) Cada sector circular equivale al porcentaje correspondiente al dato o grupo que representa.

b) La unión de los sectores circulares forma el círculo y la suma de sus porcentajes es 100.

  • Pictograma: se utiliza un dibujo relacionado con el tema, para representar cierta cantidad de frecuencias. Este tipo de gráfica atrae la atención por los dibujos, pero la desventaja es que se lee en forma aproximada.
  • Ojiva o polígono de frecuencias acumuladas: una gráfica de distribución de frecuencias acumuladas es llamada una ojiva. Se trazan los límites reales superiores contra las frecuencias acumuladas.
  • Ojiva porcentual o polígona de frecuencias relativas acumuladas: se trazan los límites reales superiores contra las frecuencias relativas acumuladas.

Clases o intervalos de clases

Los intervalos son los limites a los extremos a los que llega una funcion. Son utilizados a modo de resumen cuando la cantidad de datos es muy grande. Los límites extremos de cada clase se les llaman Límite Inferior y Superior de clase respectivamente.

Existen 3 clases de intervalos (información añadida de Yahoo Answers):

  • Abiertos: se colocan entre paréntesis (por ejemplo (-3;5)). Esto quiere decir que la función no toca los puntos -3 y 5 sino que llega a -2.99999 y a 4.9999.
  • Cerrados: se expresan entre corchetes (por ejemplo [-3;5]). Esto significa que la función empieza en -3 y termina en 5).
  • Semiabiertos: se expresan con un paréntesis de un lado y un corchete del otro (por ejemplo (-3;5]; esto quiere decir que la función empieza en -2.99999 y termina en 5).

Existen también Límites Reales Inferior y Superior de clase, estos se obtienen sumando el límite superior de un intervalo de clase con el límite inferior de la clase siguiente y dividiéndolos entre dos.

Marca de clase es el punto medio de cada clase y se obtiene sumando los límites de clase y dividiéndolos entre dos.

Tamaño o anchura de clase es la diferencia entre los límites reales de clase, o la diferencia entre los límites de clase más una unidad (la misma que se esté trabajando) ó la diferencia entre las marcas de clase, ó la división entre el rango y el número de clases.

Frecuencias acumuladas: la suma de cada frecuencia con la frecuencia de la clase contigua superior.

Frecuencias relativas: dividiendo cada frecuencia entre el número total de observaciones y multiplicándolas por 100 para tenerlas en forma de porcentaje.

Frecuencias relativas acumuladas: la suma de cada frecuencia relativa con la frecuencia relativa de la clase contigua superior.

Rango: dato mayor menos dato menor.

Direcciones de E/S del dispositivo

Los dispositivos tienen registros (que se almacenan en un “address”) que pueden ser leídos por el SO: registro de estado (habilitado o no, con error, etc.); operación del dispositivo (impresión, grabación, lectura, etc.); y de datos (guardan datos relativos a la operación).

Read more »

Interfaz Usuario/Periférico

Se refiere a los programas necesarios para que el usuario pueda utilizar los dispositivos. Para ello existen 2 tipos de conexión: plug and play y plug and play en caliente.

Read more »

Gestión de E/S en los Sistemas Operativos

Almacenamiento:

  1. Bloques fijos e independientes: almacenan de 256 a 1024 bytes.
  2. Almacenamiento tipo carácter: aceptan cadenas, sin poder hacerse búsquedas ni son direccionables.

Read more »

Objetivos de la Planificación

  • Justicia: todos los procesos deben ejecutarse bajo los mismos criterios.
  • Máxima capacidad de ejecución: se debe brindar un rendimiento aceptable.
  • Read more »

Sistemas OSI

Intercomunicación de sistemas abiertos por medio de un modelo formado por capas, siendo la última la más general: física, enlace de datos, red, transporte, sesión, presentación, aplicación. Dicho modelo apunta a protocolos conectados (tienen conexión antes de la comunicación) o no (se conectan, se comunican y se desconectan).

Sistemas Operativos Distribuidos

Trabajan en red teniendo los siguientes aspectos:

  • Transparencia: el SO trabaja de la misma manera en todas las terminales (en las cuales debe parecer que es el único usuario usando el sistema).
  • Eficiencia: rapidez de respuesta al usuario.
  • Read more »

Excepciones con Procesos

Hay 3 categorías:

  1. Catastróficas: afectan sistema y datos.
  2. Read more »

Tipos de Procesos

De acuerdo a la capacidad:

  • Apropiativos: se apropia de los recursos sin compartirlos.
  • No apropiativos: comparte los recursos (simula una prioridad 0).

De acuerdo a la ejecución:

  • Residentes: permanecen en memoria.
  • Intercambiables: transfieren información del disco a memoria.

Bloque Central del Proceso (BCP)

Se trata de un registro que indica la situación y ubicación actual de un proceso.

Read more »

Estados de los Procesos en los Sistemas Operativos

Estado de ejecución: son los que están en proceso. Se ejecutarán dependiendo de la prioridad que estos tengan:

Listas de tareas (BCI): Trabajo (usuario)/FECHA/HORA/PRIORIDAD

Read more »

Tipos de Planificación en un Sistema Operativo

  • Programar la ejecución de tareas de acuerdo a las necesidades del usuario.
  • Corto Plazo: cambia prioridades y estados de las tareas desarrollándose actualmente para realizarlas en el momento.
  • Mediano Plazo: no son para el momento sino para cuando hay huecos, designadas en cierta fecha.
  • Largo Plazo: llevan mucho tiempo.

Interrupciones al Sistema Operativo

  • Por llamada al operador: llamada que se programa cuando existe una petición al sistema (SVC). El operador debe responder ingresando el parámetro pedido.
  • Por reset: corte abrupto de las ejecuciones actuales (dañino).
  • Por error de programa: cuando un programa da un error.
  • Por falla en el hardware.
  • Por mala operación del usuario.

Tipos de Llamadas al Sistema Operativo

  • Terminación normal de los trabajos.
  • Terminación anormal de un trabajo (se produjo una interrupción y el SO espera una respuesta).
  • Petición o pedido de recursos (responde o espera).
  • Petición de E/S (responde o espera).
  • Petición de estado (el SO procesa el pedido y lo devuelve el control al programa).

Un Sistema Operativo Ofrece Recursos al Usuario de 2 Formas

  1. Llamada al SO desde un proceso: Interfaz entre la ejecución de un programa y el SO, pudiendo estar stop del proceso, gestión de E/S, gestión del sistema, protección, etc. Estas llamadas indican al operador que función debe realizar y cuáles son los pasos a seguir (mecánica: el S procesa algo, le envía un mensaje al usuario quien decide si ese proceso sigue o se aborta).
  2. Read more »

Prestación de un Sistema Operativo

  • Ejecución de programas.
  • Operaciones de E/S.
  • Gestión de archivos.
  • Asignación de recursos.
  • Contabilidad.
  • Protección.
  1. Carga el programa y lo ejecuta.
  2. Trabaja con los periféricos.
  3. Resuelven conflictos entre 2 o mas procesos que solicitan recursos.
  4. Utilización de contadores internos.
  5. Utilización de recursos en defensa de situaciones no deseadas.

Estructura y Requisitos de los SO

Requisitos por parte:

  • Del usuario: fácil de aprender, utilizar, etc.
  • Del software: fácil de cambiarlo, mantenerlo, operarlo, etc.

Estructura Cliente/Servidor

La estructura más común de los SO es la de anillos concéntricos: cada anillo tiene una apertura llamada trampa o puerta (trap) que es por donde se puede entrar a las capas anteriores (gestión de CPU, de E/S, de memoria, de información, etc.). Las capas más internas y más cercanas al núcleo son las más protegidas y privilegiadas.

Read more »

Características de los Procesos en Tiempo Real

  • Tiempo de respuesta mínimo.
  • Información actualizada.
  • Manejo eficaz de las interrupciones.
  • Gestión de memoria en tiempo real.

Características de los Sistemas de Tiempo Compartido

1. Trabaja de forma interactiva con el/los usuarios.

2. Tienden a ser conversacionales.

3. Cortos tiempos de respuesta.

4. Tienen una importante gestión de archivos.

5. Utiliza técnicas de buffer (espejo) y spooling.

6. Trabaja con gestión de memoria.

Tareas que Desarrolla un Sistema Operativo

  • Aceptación y conservación de los trabajos (desde inicio al fin).
  • Interpretar lenguaje de control.
  • Detectar errores y proceder en consecuencia.
  • Controlas todas las E/S y su posterior proceso.
  • Read more »

Página siguiente »