SlideShare una empresa de Scribd logo
1 de 28
PRESENTADO POR:
JEHYNI ADRIANA AVILA SABOGAL
RUTH JANETH BAQUERO
ISELA MARIA IBARRA IGUARAN
LAURA GISSELLETORRES ORTIZ
INGRID PAOLA CHAVES ROMERO
URIEL EDUARDO ALEJO AREVALO
TUTOR:
JORGE MARIO ZULUAGA CAMPUZANO
ANALISISY DISEÑOS DE SISTEMAS DE INFORMACIÓN II G1
UNIVERSIDAD DEL QUINDIO
FACULTAD DE CIENCIAS HUMANASY BELLAS ARTES
CIENCIA DE LA INFORMACIONY LA DOCUMENTACION, BIBLIOTECOLOGIAY
ARCHIVISTICA
ARMENIA, QUINDIO
2015
http://baezjacobotics.blogspot.com.co/2012/08/el-desarrollo-de-las-tecnologias-de-la.html
Por medio del presente trabajo se darán a
conocer los conceptos relacionados con los
diseños de entradas y los controles que se
deben tener para las mismas, teniendo en
cuenta que las entradas de información son
parte fundamental de los SI ya que determinan
la forma en la cual serán ingresados los datos al
sistema siempre pensando en que sea
beneficioso para los usuarios.
.
GENERALES:
 Conocer sobre los controles y diseños de entradas de
información.
Específicos:
 Por medio de la presentación transmitir a los
compañeros la importancia de los diseños y controles
de entrada de información.
 Dar a conocer las principales validaciones de entrada.
 Conocer sobre los aspectos que guían el diseño de
entradas.
Es el proceso mediante el cual el Sistema de
Información toma los datos que requiere para
procesar la información.
http://www.euskalit.net/gestion/wp-content/uploads/2014/05/procesos-bpm-647x305.jpg
Describen la manera
en que los datos
ingresarán al sistema
para su
procesamiento.
Las características de diseño de la
entrada pueden asegurar la
confiabilidad del sistema y
producir resultados a partir de
datos exactos, o también pueden
dar como resultado la producción
de información errónea.
http://3.bp.blogspot.com/-
JlZ622cvNu0/VfrWyaBGLFI/AAAAAAAAD34/QfDHjNJf_Ko/s1600/Image1995.gif
http://azu1.facilisimo.com/ima/i/1/a/df/am_1_6108154_993265.jpg
El diseño de la entrada
determina sí el usuario puede
interactuar con el sistema de
manera eficiente.
El diseño de la entrada es el enlace
que une al sistema de información
con el mundo y sus
usuarios. Algunos aspectos del
diseño cambian, lo que depende si
el sistema está orientado hacia
lotes o en línea.
http://static.america-retail.com/2012/08/2012-08-07-Redes-Sociales-retail.jpg
http://1.bp.blogspot.com/_H0yAG5J4WcE/STt4wVxmvCI/AAAAAAAAADE/XtwwpZDMU68/s400/C%C3
%B3mo+desfragmentar+tu+computadora.jpg
 El diseño de la entrada consiste en el desarrollo
de especificaciones y procedimientos para la
preparación de datos, la realización de los pasos
necesarios para poner los datos de una
transacción en una forma utilizable para su
procesamiento, así como la entrada de éstos.
 La entrada de los datos se logra al instruir la
computadora para que los lea ya sea de
documentos escritos o impresos, o por personas
que los escriben directamente en el sistema.
Los analistas de sistemas deciden los siguientes detalles del
diseño de entradas:
1. Qué datos ingresan al sistema.
2. Qué medios utilizar.
3. La forma en que se deben disponer o codificar los datos.
4. El diálogo que servirá de guía a los usuarios para dar
entrada a los datos.
5.Validación necesaria de datos y transacciones para
detectar errores.
6. Métodos para llevar a cabo la validación de las entradas y
los pasos a seguir cuando se presentan errores.
http://www.allexcel.com.ar/generales/tutoriales/VALIDACION%20DE%20DATOS/images/mensaje%20advertencia.png
 Los sistemas de control de
acceso son la tecnología
con más demanda en el
mercado actual, deben
tener migrado de sistemas
mecánicos y con personal
especializado y tener
procesos de control de
entrada y
salida completamente
automatizados con
diferentes tipos de
tecnologías y dispositivos.
http://www.ing.unp.edu.ar/asignaturas/arquitectura/distintivo.jpg
Es importante el estudio y
diseño previo a cualquier
instalación y puesta en
marcha de un proyecto de
seguridad y control de
acceso.
Una adecuada integración de
los dispositivos electrónicos
con los dispositivos
electromecánicos permitirá
incluso reducir
drásticamente los costos de
personal y totales del
proyecto, haciendo incluso
que un sistema de control de
accesos se pueda pagar
literalmente solo en un
tiempo muy corto.
http://sotecpm.com/blog/wp-content/uploads/2013/12/control-acceso_sistemas-1.jpg
 En cuanto a diseño de entrada podemos decir
que es el enlace que une toda la información
con todo lo que tiene que ver con el mundo
de los usuarios. También es importante
resaltar que unos de los aspectos del diseño
cambian, lo cual depende de si el sistema está
orientado o no hacia lotes o en línea.
 Es aquí donde nos cuenta como los datos entran al sistema y por
ende cuando estos pasan por distintos procesos para luego ser
seleccionados, es aquí donde se llevan a cabo estrategias que son
escogidas en el análisis de los requerimientos en el cual se
especifican los detalles de:
 Introducción de algunos de los datos al sistema.
 Es el desarrollo de las especificaciones y procedimientos para
algunas de las preparaciones de los datos
 Es indispensable que se lleve a cabo la realización de los pasos
para poner los datos de una transacción en una forma que se
pueda utilizar y por ende que también se pueda procesar.
 Evitar los retrasos
 Mantener el control de la calidad de entrada
 Procurar que se lleve a cabo la sencillez del
proceso
 Mitigar los errores en los datos
 Aminorar los pasos adicionales.
 La efectividad: la cual tiene como finalidad
cumplir un propósito en específico en el
sistema de información.
 Facilidad: que su uso sea sencillo
 Consistencia: es aquí donde el agrupamiento
de los datos es similar en cualquier
aplicación.
 Precisa: es la que nos garantiza que
obtendremos la respuesta apropiada.
 Atractiva: debe llamar la atención del
usuario y que por ende sea gustoso el
desarrollo
 para el mismo.
VALIDACION
De las
transacciones
de entrada
De datos de
entrada
De datos perdidos
Permite validar los datos para examinar si existe algún dato perdido. Consiste en verificar:
• Si el archivo contiene todos los datos clave.
• Casos excepcionales
• Entradas requeridas
De la longitud de campo correcta
Verifica que la longitud es la correcta para el campo.Verifica:
• Longitud de códigos
• Formatos requeridos
De la clase o composición
Verifica si los campos de datos que están compuestos por un formato especial se
cumplen.
Del rango o racionalidad
Verifica si los datos se encuentran dentro del rango aceptable. Se incluye en
estos la validación de rangos de fecha ( de 1 a 31 días; de 1 a 12 meses)
De valores inválidos
La comprobación de estos valores se hace únicamente cuando hay unos cuantos
valores válidos. Es el caso de M= Masculino, F=Femenino
De referencia cruzada
Se usa cuando un elemento tiene una relación con otro.
De comparación con los datos almacenados
Consiste en comparar los datos recibidos con datos que se tienen
almacenados. Por ejemplo: comparar la cantidad de artículos solicitados con
los artículos en existencia.
Creación de códigos de autovalidación
Se utiliza para asegurar la precisión de datos, especialmente en números o códigos
de identificación y consiste en usar un dígito de verificación en el propio dígito.
Comprueba que el sistema cumple
con los requerimientos
especificados (funcionales y no
funcionales).
Que el software esté de acuerdo
con su especificación.
El software cumpla con sus
objetivos en las actividades que
son llevadas a cabo.
Que si el producto se está
construyendo correctamente.
Un error humano genera
Una falta interna Una falla externa
ERRORES, FALTASY FALLAS
PROCESO DEVERIFICACIÓN
PRUEBAS EN EL PROCESO:
• Módulo, Componente o Unitaria: Verifica las funciones de
los componentes.
• Integración: Verifica que los componentes trabajen juntos
como un sistema integrado.
• Funcional: Determina si el sistema integrado cumple las
funciones de acuerdo a los requerimientos.
PROCESO DEVERIFICACIÓN
PRUEBAS EN EL PROCESO:
• Desempeño: Determina si el sistema integrado, en el
ambiente objetivo cumple los requerimientos de tiempo de
respuesta, capacidad de proceso y volúmenes.
• Aceptación: Bajo la supervisión del cliente, verificar si el
sistema cumple con los requerimientos del cliente (y lo
satisface) y validación del sistema.
• Instalación: El sistema queda instalado en el ambiente de
trabajo del cliente y funciona correctamente .
PROCESO DEVERIFICACIÓN
¿QUIÉN VERIFICA?:
• Pruebas Unitarias: Normalmente las realiza el
equipo de desarrollo. En general la misma persona
que lo implementó. Es positivo el conocimiento
detallado del módulo a probar.
• Pruebas de Integración: Normalmente las realiza
el equipo de desarrollo. Es necesario el
conocimiento de las interfaces y funciones en
general.
• Resto de las pruebas: En general un equipo
especializado (verificadores).
Es necesario conocer los requerimientos y tener una
visión global.
PROCESO DEVERIFICACIÓN
¿QUIÉN VERIFICA?:
¿Por qué un equipo especializado?:
Maneja mejor las técnicas de pruebas
Conoce los errores más comunes realizados por el equipo de programadores.
Problemas de psicología de pruebas:
El autor de un programa tiende a cometer los mismos errores al probarlo.
Debido a que es “SU” programa inconscientemente tiende a hacer casos de
prueba que no hagan fallar al mismo.
Puede llegar a comparar mal el resultado esperado con el resultado obtenido
debido al deseo de que el programa pase las pruebas.
PROCESO DEVERIFICACIÓN
ACTITUDES RESPECTO A LAVERIFICACIÓN:
• ¿Qué sabemos de un programa si pasó exitosamente un
conjunto de pruebas?.
• Orgullo de nuestra obra (como programador) “no es mi
culpa”.
• Conflictos posibles entre:
Encargado de verificación (encontrar faltas).
Desarrollador (mostrar las bondades de su obra).
• Soluciones:
Trabajo en equipo (roles distintos, igual objetivo).
Se evalúa al producto (no la persona).
Voluntad de Mejora (personal y del equipo).
Validación de datos de entrada. Colaboradores en la web slideshare. Consultado el 7 de octubre de 2015.
Disponible en
http://es.slideshare.net/MALEMON/3-importancia-de-la-validacin
Diseños de entrada. Colaboradores en la web Mundo Informático. Consultado el 5 de octubre de 2015.
Disponible en:
http://mundoinformatico321.blogspot.com.co/2013/01/diseno-de-entradas-procesos-y-salidas.html
Verificación de datos de entrada. Consultado el 17 de octubre de 2015. Disponible en
https://www.fing.edu.uy/tecnoinf/mvd/cursos/ingsoft/material/teorico/is09-Verificacion-Validacion.pdf
Imágenes de apoyo. Consultado el 17 de octubre de 2015. Disponible en:
http://hiperbibliotecas.blogspot.com.co/2014_01_01_archive.html
http://www.taringa.net/posts/info/16332397/Las-distracciones-mas-comunes-a-la-hora-de-manejar.html
http://www.forexeco.com/657-la-disponibilidad-y-adaptabilidad-del-sistema-web-de-la-empresa/
http://www.ndconsulenza.it/index.php?fbl=a5&eng=Area4&idm=5
http://marlivieira.blogspot.com.co/2013_06_01_archive.html
http://www.123rf.com/clipart-vector/laptop.html
https://gin17.wordpress.com/about/

Más contenido relacionado

La actualidad más candente

Solución de problemas y ciclo de vida del desarrollo de software
Solución de problemas y ciclo de vida del desarrollo de softwareSolución de problemas y ciclo de vida del desarrollo de software
Solución de problemas y ciclo de vida del desarrollo de softwareAlvaro Enrique Ruano
 
Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7adrianjosv
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadargentm
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Ciclo de desarrollo de un sistema informático
Ciclo de  desarrollo de un sistema informáticoCiclo de  desarrollo de un sistema informático
Ciclo de desarrollo de un sistema informáticofulgn
 
Evaluacion de sistemas
Evaluacion de sistemasEvaluacion de sistemas
Evaluacion de sistemasYonnathan Mesa
 
Metodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónMetodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónRaimonKoudsi
 
Diseño Y Desarrollo De Sistemas De Información
Diseño Y Desarrollo De Sistemas De InformaciónDiseño Y Desarrollo De Sistemas De Información
Diseño Y Desarrollo De Sistemas De Informaciónargentm
 
Ciclo de Vida de un sistema de información y técnicas para su desarrollo
Ciclo de Vida de un sistema de información y técnicas para su desarrollo Ciclo de Vida de un sistema de información y técnicas para su desarrollo
Ciclo de Vida de un sistema de información y técnicas para su desarrollo Daniel221A
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
Metodologias de diseno y desarrollo de sistemas de informacion
Metodologias de diseno y desarrollo de sistemas de informacionMetodologias de diseno y desarrollo de sistemas de informacion
Metodologias de diseno y desarrollo de sistemas de informacionlexiherrera
 
Proceso de desarrollo de si
Proceso de desarrollo de siProceso de desarrollo de si
Proceso de desarrollo de siDidier Alexander
 
ciclo de vida de sistema de informacion
ciclo de vida de sistema de informacionciclo de vida de sistema de informacion
ciclo de vida de sistema de informacionManuel Medina
 
Los 7 pasos del desarrollo de sistemas informaticos
Los 7 pasos del desarrollo de sistemas informaticosLos 7 pasos del desarrollo de sistemas informaticos
Los 7 pasos del desarrollo de sistemas informaticosFranklin Tenelema
 
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Arturo GR
 

La actualidad más candente (20)

Solución de problemas y ciclo de vida del desarrollo de software
Solución de problemas y ciclo de vida del desarrollo de softwareSolución de problemas y ciclo de vida del desarrollo de software
Solución de problemas y ciclo de vida del desarrollo de software
 
Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7Ciclos de vida de un sistema de informacion. Fases 6 y 7
Ciclos de vida de un sistema de informacion. Fases 6 y 7
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Ciclo de desarrollo de un sistema informático
Ciclo de  desarrollo de un sistema informáticoCiclo de  desarrollo de un sistema informático
Ciclo de desarrollo de un sistema informático
 
ACL
ACLACL
ACL
 
Analisis
AnalisisAnalisis
Analisis
 
Presentación1
Presentación1Presentación1
Presentación1
 
Desarrollo De Sistemas
Desarrollo De SistemasDesarrollo De Sistemas
Desarrollo De Sistemas
 
Evaluacion de sistemas
Evaluacion de sistemasEvaluacion de sistemas
Evaluacion de sistemas
 
Metodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónMetodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De Información
 
Diseño Y Desarrollo De Sistemas De Información
Diseño Y Desarrollo De Sistemas De InformaciónDiseño Y Desarrollo De Sistemas De Información
Diseño Y Desarrollo De Sistemas De Información
 
Ciclo de Vida de un sistema de información y técnicas para su desarrollo
Ciclo de Vida de un sistema de información y técnicas para su desarrollo Ciclo de Vida de un sistema de información y técnicas para su desarrollo
Ciclo de Vida de un sistema de información y técnicas para su desarrollo
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
Metodologias de diseno y desarrollo de sistemas de informacion
Metodologias de diseno y desarrollo de sistemas de informacionMetodologias de diseno y desarrollo de sistemas de informacion
Metodologias de diseno y desarrollo de sistemas de informacion
 
Proceso de desarrollo de si
Proceso de desarrollo de siProceso de desarrollo de si
Proceso de desarrollo de si
 
ciclo de vida de sistema de informacion
ciclo de vida de sistema de informacionciclo de vida de sistema de informacion
ciclo de vida de sistema de informacion
 
Los 7 pasos del desarrollo de sistemas informaticos
Los 7 pasos del desarrollo de sistemas informaticosLos 7 pasos del desarrollo de sistemas informaticos
Los 7 pasos del desarrollo de sistemas informaticos
 
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
 

Similar a Validación de datos de entrada

Etapas de analisis de sistemas
Etapas de analisis de sistemasEtapas de analisis de sistemas
Etapas de analisis de sistemasKaarlOoss Gaarcia
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
FIBRA OPTICA
FIBRA OPTICAFIBRA OPTICA
FIBRA OPTICAVASQES
 
Requerimiento de información
Requerimiento de informaciónRequerimiento de información
Requerimiento de informaciónGustavoMendoza10
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de informacióncamilo_flores
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Expoicioningenieria del software eddy
Expoicioningenieria del software eddyExpoicioningenieria del software eddy
Expoicioningenieria del software eddyexposiciongiovanny
 
Expoicioningenieria del software eddy
Expoicioningenieria del software eddyExpoicioningenieria del software eddy
Expoicioningenieria del software eddyeddyingenieria
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..Can00
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
REDES LAN
REDES LANREDES LAN
REDES LANVASQES
 
Admon desarrollo exponer
Admon desarrollo exponerAdmon desarrollo exponer
Admon desarrollo exponertomich01
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionkeilacortesacevedo
 

Similar a Validación de datos de entrada (20)

Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
 
Etapas de analisis de sistemas
Etapas de analisis de sistemasEtapas de analisis de sistemas
Etapas de analisis de sistemas
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
FIBRA OPTICA
FIBRA OPTICAFIBRA OPTICA
FIBRA OPTICA
 
Gustavo mendoza
Gustavo mendozaGustavo mendoza
Gustavo mendoza
 
Requerimiento de información
Requerimiento de informaciónRequerimiento de información
Requerimiento de información
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de información
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Expoicioningenieria del software eddy
Expoicioningenieria del software eddyExpoicioningenieria del software eddy
Expoicioningenieria del software eddy
 
Expoicioningenieria del software eddy
Expoicioningenieria del software eddyExpoicioningenieria del software eddy
Expoicioningenieria del software eddy
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
REDES LAN
REDES LANREDES LAN
REDES LAN
 
Admon desarrollo exponer
Admon desarrollo exponerAdmon desarrollo exponer
Admon desarrollo exponer
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacion
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Validación de datos de entrada

  • 1. PRESENTADO POR: JEHYNI ADRIANA AVILA SABOGAL RUTH JANETH BAQUERO ISELA MARIA IBARRA IGUARAN LAURA GISSELLETORRES ORTIZ INGRID PAOLA CHAVES ROMERO URIEL EDUARDO ALEJO AREVALO TUTOR: JORGE MARIO ZULUAGA CAMPUZANO ANALISISY DISEÑOS DE SISTEMAS DE INFORMACIÓN II G1 UNIVERSIDAD DEL QUINDIO FACULTAD DE CIENCIAS HUMANASY BELLAS ARTES CIENCIA DE LA INFORMACIONY LA DOCUMENTACION, BIBLIOTECOLOGIAY ARCHIVISTICA ARMENIA, QUINDIO 2015
  • 3. Por medio del presente trabajo se darán a conocer los conceptos relacionados con los diseños de entradas y los controles que se deben tener para las mismas, teniendo en cuenta que las entradas de información son parte fundamental de los SI ya que determinan la forma en la cual serán ingresados los datos al sistema siempre pensando en que sea beneficioso para los usuarios. .
  • 4. GENERALES:  Conocer sobre los controles y diseños de entradas de información. Específicos:  Por medio de la presentación transmitir a los compañeros la importancia de los diseños y controles de entrada de información.  Dar a conocer las principales validaciones de entrada.  Conocer sobre los aspectos que guían el diseño de entradas.
  • 5. Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. http://www.euskalit.net/gestion/wp-content/uploads/2014/05/procesos-bpm-647x305.jpg
  • 6. Describen la manera en que los datos ingresarán al sistema para su procesamiento. Las características de diseño de la entrada pueden asegurar la confiabilidad del sistema y producir resultados a partir de datos exactos, o también pueden dar como resultado la producción de información errónea. http://3.bp.blogspot.com/- JlZ622cvNu0/VfrWyaBGLFI/AAAAAAAAD34/QfDHjNJf_Ko/s1600/Image1995.gif http://azu1.facilisimo.com/ima/i/1/a/df/am_1_6108154_993265.jpg
  • 7. El diseño de la entrada determina sí el usuario puede interactuar con el sistema de manera eficiente. El diseño de la entrada es el enlace que une al sistema de información con el mundo y sus usuarios. Algunos aspectos del diseño cambian, lo que depende si el sistema está orientado hacia lotes o en línea. http://static.america-retail.com/2012/08/2012-08-07-Redes-Sociales-retail.jpg http://1.bp.blogspot.com/_H0yAG5J4WcE/STt4wVxmvCI/AAAAAAAAADE/XtwwpZDMU68/s400/C%C3 %B3mo+desfragmentar+tu+computadora.jpg
  • 8.  El diseño de la entrada consiste en el desarrollo de especificaciones y procedimientos para la preparación de datos, la realización de los pasos necesarios para poner los datos de una transacción en una forma utilizable para su procesamiento, así como la entrada de éstos.  La entrada de los datos se logra al instruir la computadora para que los lea ya sea de documentos escritos o impresos, o por personas que los escriben directamente en el sistema.
  • 9. Los analistas de sistemas deciden los siguientes detalles del diseño de entradas: 1. Qué datos ingresan al sistema. 2. Qué medios utilizar. 3. La forma en que se deben disponer o codificar los datos. 4. El diálogo que servirá de guía a los usuarios para dar entrada a los datos. 5.Validación necesaria de datos y transacciones para detectar errores. 6. Métodos para llevar a cabo la validación de las entradas y los pasos a seguir cuando se presentan errores. http://www.allexcel.com.ar/generales/tutoriales/VALIDACION%20DE%20DATOS/images/mensaje%20advertencia.png
  • 10.  Los sistemas de control de acceso son la tecnología con más demanda en el mercado actual, deben tener migrado de sistemas mecánicos y con personal especializado y tener procesos de control de entrada y salida completamente automatizados con diferentes tipos de tecnologías y dispositivos. http://www.ing.unp.edu.ar/asignaturas/arquitectura/distintivo.jpg
  • 11. Es importante el estudio y diseño previo a cualquier instalación y puesta en marcha de un proyecto de seguridad y control de acceso. Una adecuada integración de los dispositivos electrónicos con los dispositivos electromecánicos permitirá incluso reducir drásticamente los costos de personal y totales del proyecto, haciendo incluso que un sistema de control de accesos se pueda pagar literalmente solo en un tiempo muy corto. http://sotecpm.com/blog/wp-content/uploads/2013/12/control-acceso_sistemas-1.jpg
  • 12.  En cuanto a diseño de entrada podemos decir que es el enlace que une toda la información con todo lo que tiene que ver con el mundo de los usuarios. También es importante resaltar que unos de los aspectos del diseño cambian, lo cual depende de si el sistema está orientado o no hacia lotes o en línea.
  • 13.  Es aquí donde nos cuenta como los datos entran al sistema y por ende cuando estos pasan por distintos procesos para luego ser seleccionados, es aquí donde se llevan a cabo estrategias que son escogidas en el análisis de los requerimientos en el cual se especifican los detalles de:  Introducción de algunos de los datos al sistema.  Es el desarrollo de las especificaciones y procedimientos para algunas de las preparaciones de los datos  Es indispensable que se lleve a cabo la realización de los pasos para poner los datos de una transacción en una forma que se pueda utilizar y por ende que también se pueda procesar.
  • 14.  Evitar los retrasos  Mantener el control de la calidad de entrada  Procurar que se lleve a cabo la sencillez del proceso  Mitigar los errores en los datos  Aminorar los pasos adicionales.
  • 15.  La efectividad: la cual tiene como finalidad cumplir un propósito en específico en el sistema de información.  Facilidad: que su uso sea sencillo  Consistencia: es aquí donde el agrupamiento de los datos es similar en cualquier aplicación.  Precisa: es la que nos garantiza que obtendremos la respuesta apropiada.  Atractiva: debe llamar la atención del usuario y que por ende sea gustoso el desarrollo  para el mismo.
  • 17. De datos perdidos Permite validar los datos para examinar si existe algún dato perdido. Consiste en verificar: • Si el archivo contiene todos los datos clave. • Casos excepcionales • Entradas requeridas De la longitud de campo correcta Verifica que la longitud es la correcta para el campo.Verifica: • Longitud de códigos • Formatos requeridos De la clase o composición Verifica si los campos de datos que están compuestos por un formato especial se cumplen. Del rango o racionalidad Verifica si los datos se encuentran dentro del rango aceptable. Se incluye en estos la validación de rangos de fecha ( de 1 a 31 días; de 1 a 12 meses)
  • 18. De valores inválidos La comprobación de estos valores se hace únicamente cuando hay unos cuantos valores válidos. Es el caso de M= Masculino, F=Femenino De referencia cruzada Se usa cuando un elemento tiene una relación con otro. De comparación con los datos almacenados Consiste en comparar los datos recibidos con datos que se tienen almacenados. Por ejemplo: comparar la cantidad de artículos solicitados con los artículos en existencia. Creación de códigos de autovalidación Se utiliza para asegurar la precisión de datos, especialmente en números o códigos de identificación y consiste en usar un dígito de verificación en el propio dígito.
  • 19.
  • 20. Comprueba que el sistema cumple con los requerimientos especificados (funcionales y no funcionales). Que el software esté de acuerdo con su especificación. El software cumpla con sus objetivos en las actividades que son llevadas a cabo. Que si el producto se está construyendo correctamente.
  • 21. Un error humano genera Una falta interna Una falla externa ERRORES, FALTASY FALLAS
  • 22. PROCESO DEVERIFICACIÓN PRUEBAS EN EL PROCESO: • Módulo, Componente o Unitaria: Verifica las funciones de los componentes. • Integración: Verifica que los componentes trabajen juntos como un sistema integrado. • Funcional: Determina si el sistema integrado cumple las funciones de acuerdo a los requerimientos.
  • 23. PROCESO DEVERIFICACIÓN PRUEBAS EN EL PROCESO: • Desempeño: Determina si el sistema integrado, en el ambiente objetivo cumple los requerimientos de tiempo de respuesta, capacidad de proceso y volúmenes. • Aceptación: Bajo la supervisión del cliente, verificar si el sistema cumple con los requerimientos del cliente (y lo satisface) y validación del sistema. • Instalación: El sistema queda instalado en el ambiente de trabajo del cliente y funciona correctamente .
  • 24. PROCESO DEVERIFICACIÓN ¿QUIÉN VERIFICA?: • Pruebas Unitarias: Normalmente las realiza el equipo de desarrollo. En general la misma persona que lo implementó. Es positivo el conocimiento detallado del módulo a probar. • Pruebas de Integración: Normalmente las realiza el equipo de desarrollo. Es necesario el conocimiento de las interfaces y funciones en general. • Resto de las pruebas: En general un equipo especializado (verificadores). Es necesario conocer los requerimientos y tener una visión global.
  • 25. PROCESO DEVERIFICACIÓN ¿QUIÉN VERIFICA?: ¿Por qué un equipo especializado?: Maneja mejor las técnicas de pruebas Conoce los errores más comunes realizados por el equipo de programadores. Problemas de psicología de pruebas: El autor de un programa tiende a cometer los mismos errores al probarlo. Debido a que es “SU” programa inconscientemente tiende a hacer casos de prueba que no hagan fallar al mismo. Puede llegar a comparar mal el resultado esperado con el resultado obtenido debido al deseo de que el programa pase las pruebas.
  • 26. PROCESO DEVERIFICACIÓN ACTITUDES RESPECTO A LAVERIFICACIÓN: • ¿Qué sabemos de un programa si pasó exitosamente un conjunto de pruebas?. • Orgullo de nuestra obra (como programador) “no es mi culpa”. • Conflictos posibles entre: Encargado de verificación (encontrar faltas). Desarrollador (mostrar las bondades de su obra). • Soluciones: Trabajo en equipo (roles distintos, igual objetivo). Se evalúa al producto (no la persona). Voluntad de Mejora (personal y del equipo).
  • 27.
  • 28. Validación de datos de entrada. Colaboradores en la web slideshare. Consultado el 7 de octubre de 2015. Disponible en http://es.slideshare.net/MALEMON/3-importancia-de-la-validacin Diseños de entrada. Colaboradores en la web Mundo Informático. Consultado el 5 de octubre de 2015. Disponible en: http://mundoinformatico321.blogspot.com.co/2013/01/diseno-de-entradas-procesos-y-salidas.html Verificación de datos de entrada. Consultado el 17 de octubre de 2015. Disponible en https://www.fing.edu.uy/tecnoinf/mvd/cursos/ingsoft/material/teorico/is09-Verificacion-Validacion.pdf Imágenes de apoyo. Consultado el 17 de octubre de 2015. Disponible en: http://hiperbibliotecas.blogspot.com.co/2014_01_01_archive.html http://www.taringa.net/posts/info/16332397/Las-distracciones-mas-comunes-a-la-hora-de-manejar.html http://www.forexeco.com/657-la-disponibilidad-y-adaptabilidad-del-sistema-web-de-la-empresa/ http://www.ndconsulenza.it/index.php?fbl=a5&eng=Area4&idm=5 http://marlivieira.blogspot.com.co/2013_06_01_archive.html http://www.123rf.com/clipart-vector/laptop.html https://gin17.wordpress.com/about/