El documento describe la composición de los manuales de usuario y técnico. El manual de usuario instruye al usuario sobre el uso del sistema y la solución de problemas, e incluye una introducción, objetivos, guía de uso, solución de problemas y contactos de soporte. El manual técnico está dirigido al equipo de TI y desarrolladores e incluye objetivos, normas, descripción de bases de datos, diseño de reportes y pantallas.
En muchos casos esta metodología se considera como un método independiente, este método pertenece a los modelos de desarrollo evolutivo.
Prototipo es una representación o modelo del sistema a desarrollar que, a diferencia de un modelo de simulación, incorpora componentes del producto real, este será una representación del sistema, aunque no es un sistema completo, posee las características del sistema final o parte de ellas.
Un prototipo tiene un funcionamiento limitado en cuanta a capacidades, confiabilidad o eficiencia.
En la utilización de este método se inicia con la definición de los objetivos globales para el software para luego pasar a identificar los requisitos conocidos y las áreas del esquema en donde es necesaria más definición. Entonces se plantea con rapidez una iteración de construcción de prototipos y se presenta el modelado
En muchos casos esta metodología se considera como un método independiente, este método pertenece a los modelos de desarrollo evolutivo.
Prototipo es una representación o modelo del sistema a desarrollar que, a diferencia de un modelo de simulación, incorpora componentes del producto real, este será una representación del sistema, aunque no es un sistema completo, posee las características del sistema final o parte de ellas.
Un prototipo tiene un funcionamiento limitado en cuanta a capacidades, confiabilidad o eficiencia.
En la utilización de este método se inicia con la definición de los objetivos globales para el software para luego pasar a identificar los requisitos conocidos y las áreas del esquema en donde es necesaria más definición. Entonces se plantea con rapidez una iteración de construcción de prototipos y se presenta el modelado
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
Tema N° 5 Ingeniería de Requisitos y los Requisitos del SoftwareSaraEAlcntaraR
Tema N° 5 Ingeniería de Requisitos y los Requisitos del Software correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
Un disparador es un objeto de base de datos con nombre que se asocia a una tabla, y se activa cuando ocurre un evento en particular para la tabla. Algunos usos para los disparadores es verificar valores a ser insertados o llevar a cabo cálculos sobre valores involucrados en una actualización.
Aqui les dejo un ejemplo de Trigger, que puede servir de referencia, como elemento Accounting, de seguridad para algunas tablas de sus bases de Datos
En este manual se describen los aspectos tecnicos del sistema que realizamos llamado Registro de Entradas y Salidas Extraclase que realizamos mis compañeras y yo.
Esta es una presentacion de la arquitectura 3 capas realizada con informacion recopilada de varios sitios web y de un trabajo elaborado por nosotras en la Universidad
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
Tema N° 5 Ingeniería de Requisitos y los Requisitos del SoftwareSaraEAlcntaraR
Tema N° 5 Ingeniería de Requisitos y los Requisitos del Software correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
Un disparador es un objeto de base de datos con nombre que se asocia a una tabla, y se activa cuando ocurre un evento en particular para la tabla. Algunos usos para los disparadores es verificar valores a ser insertados o llevar a cabo cálculos sobre valores involucrados en una actualización.
Aqui les dejo un ejemplo de Trigger, que puede servir de referencia, como elemento Accounting, de seguridad para algunas tablas de sus bases de Datos
En este manual se describen los aspectos tecnicos del sistema que realizamos llamado Registro de Entradas y Salidas Extraclase que realizamos mis compañeras y yo.
Esta es una presentacion de la arquitectura 3 capas realizada con informacion recopilada de varios sitios web y de un trabajo elaborado por nosotras en la Universidad
1.Definir el problema-> Describir el problema de forma precisa y exacta.
2. Realizar un análisis de Requisitos-> En este paso se describen los requisitos que el sistema debe cumplir para satisfacer las necesidades del cliente o usuario. “La captura de requisitos es el proceso de averiguar, normalmente en circunstancias difíciles, lo que se debe construir, en otras palabras, lo que hará el sistema”.
3. Crear el modelo conceptual del dominio del problema-> En este paso se van a representar los conceptos más relevantes de las entrevistas, cuestionarios, observaciones, revisión documental, otros., realizadas para desarrollar el sistema.
4. Realizar Diseño de Sistema (Crear Arquitectura) -> en este paso se tiene el conjunto de diagramas UML que permiten modelar el problema y su solución. A continuación se mencionan los siguientes:
4.1 Diseño de Interfaces (E/S)
4.2 Diseño de Procesos:
Diagramas de Clases.
Diagramas de Secuencia.
Diagramas de Colaboración.
Diagramas de Actividad.
Diagramas de Estado.
4.3 Diseño de la Base de Datos
5. Evolución (Implantación)
Codificación
Documentación
Pruebas
Migración de Datos
Entretenimiento/Capacitacion
Costo del Sistema
6. Mantenimiento -> adaptación a nuevos requerimientos.
Análisis De Sistemas Y Sus ComplementosYesid Isidro
Facultad De Ingeniería Industrial
Análisis De Sistemas
Proyecto Análisis De Sistemas Y Sus Complementos
Prof.: Rosa Abrego
Estudiante: Yesid Isidro
El siguiente vídeo es totalmente educativo y a la vez informativo sobre un proyecto universitario de como están compuestos los Sistemas.
Documentación y Diseño de un Sistema de Información. Qué es y para que sirve la Ayuda en Línea en un Sistema de Información. Ejemplo práctico: Ayuda en Línea SICAAC
Adquisición de recursos computacionales para una empresa u organización, cosas que se deben saber y tomar en cuenta cuando se pretende adquirir recursos informáticos.
1. MANUALES DE USUARIO Y TECNICO COMO ESTAN COMPUESTOS, QUE HAY QUE TOMAR EN CUENTA
2. MANUAL DE USUARIO El manual de usuario tiene como objetivo instruir al usuario en el uso del sistema y la solución de los problemas que puedan suceder en la operación.
8. MANUAL DE USUARIO Objetivos del Sistema: Trata de enumerar cuales son los propósitos generales del Sistema, para que fue creado, que es lo que se intenta solucionar con el.
9. MANUAL DE USUARIO Guía de Uso: Mediante capturas de pantallas, se le hace conocer al usuario el funcionamiento total del Sistema, para que es que sirve cada elemento del Sistema, y todo lo que involucre su manejo.
10. MANUAL DE USUARIO Sección de Solución de Problemas: Es una pequeña sección en la que incluimos de la manera mas explícita qué problemas o dudas con las mas comunes que el usuario se puede encontrar y como es que se solucionan.
11. MANUAL DE USUARIO E-mail o teléfonos de soporte técnico: Aquí solamente ponemos los datos de contacto de la persona encargada de proveer el soporte técnico al sistema, ya sea por correo electrónico o por teléfono.
12. Manual tecnico El manual técnico va dirigido a la dirección de IT, al administrador del sistema y a otros desarrolladores de software para que puedan darle mantenimiento en caso que se requiera. También puede ser utilizado por el departamento de auditoría de sistemas.
13.
14. Manual de Normas, políticas y procedimientos de la organización en las que se basa el sistema para su implementación.
20. Esta parte consiste únicamente en detallar de la mejor manera posible, como es que están diseñados los reportes y pantallas, que partes las constituyen, etc.