Es un sistema que registra los cambios realizados sobre un archivo o conjunto de archivos a lo largo del tiempo de tal manera que sea posible recuperar versiones especificas más adelante.
Semana 1 trazabilidad y modelos de trazabilidadGiovani Ramirez
La trazabilidad o rastreabilidad se define como la "aptitud para rastrear la historia, la aplicación o la localización de una entidad mediante indicaciones registradas" (ISO 1994)
Las consultas SQL en espacios de trabajo pueden experimentar problemas de rendimiento. La degradación del rendimiento se produce a menudo si el mantenimiento de la base de datos no es el adecuado o si las consultas se pueden reescribir de forma más eficaz.
Además de asegurarse de que el mantenimiento de la base de datos es el adecuado, existen varias técnicas que pueden ayudar a mejorar el rendimiento de las consultas SQL en espacios de trabajo.
Lenguajes de trazabilidad expresiones regularesGiovani Ramirez
Permiten filtrar textos para encontrar coincidencias, comprobar la validez de fechas, documentos de identidad o contraseñas, se pueden utilizar para reemplazar texto con unas características concretas por otro, y muchos más usos como mostrar si hay errores en todo el proceso
Modelo de trazabilidad centrado en documentosGiovani Ramirez
Se conoce como trazabilidad al conjunto de procedimientos que permiten conocer la ubicación y condición pasada o actual de un producto, así como conocer sus historia.
Si hablamos de documentos, gracias a la trazabilidad, existe la posibilidad de tener bajo control todas las modificaciones que se puedan realizar sobre un documentos, de tal forma que se puede saber quién ha realizado ese cambio y en qué momento.
Semana 1 trazabilidad y modelos de trazabilidadGiovani Ramirez
La trazabilidad o rastreabilidad se define como la "aptitud para rastrear la historia, la aplicación o la localización de una entidad mediante indicaciones registradas" (ISO 1994)
Las consultas SQL en espacios de trabajo pueden experimentar problemas de rendimiento. La degradación del rendimiento se produce a menudo si el mantenimiento de la base de datos no es el adecuado o si las consultas se pueden reescribir de forma más eficaz.
Además de asegurarse de que el mantenimiento de la base de datos es el adecuado, existen varias técnicas que pueden ayudar a mejorar el rendimiento de las consultas SQL en espacios de trabajo.
Lenguajes de trazabilidad expresiones regularesGiovani Ramirez
Permiten filtrar textos para encontrar coincidencias, comprobar la validez de fechas, documentos de identidad o contraseñas, se pueden utilizar para reemplazar texto con unas características concretas por otro, y muchos más usos como mostrar si hay errores en todo el proceso
Modelo de trazabilidad centrado en documentosGiovani Ramirez
Se conoce como trazabilidad al conjunto de procedimientos que permiten conocer la ubicación y condición pasada o actual de un producto, así como conocer sus historia.
Si hablamos de documentos, gracias a la trazabilidad, existe la posibilidad de tener bajo control todas las modificaciones que se puedan realizar sobre un documentos, de tal forma que se puede saber quién ha realizado ese cambio y en qué momento.
Contiene una descripcion de as herramientas case que podria servir para cualquier ingeniero que no comprede de manera exacta el significado de las case, tambien añado una tabla de definicion de cada una de las herramientas que se que a muchos les servira
Contiene una descripcion de as herramientas case que podria servir para cualquier ingeniero que no comprede de manera exacta el significado de las case, tambien añado una tabla de definicion de cada una de las herramientas que se que a muchos les servira
El Ciclo de Vida del Software propone algunos modelos para explicar las fases o etapas que cumple el producto de software desde los requerimientos inicial hasta su nueva entrega.
La carrera de ingeniería de software de la Universidad Abierta para adultos (UAPA), Santiago, ha estado desarrollando el tema "Como ser productivos con
Software Libre".
La temática llevada a cabo se ha basado en una serie de charlas impartidas por personas relacionadas al software libre.
Participé con el tema Control de versiones con Subversion. Iniciamos con los conceptos generales de sistemas de control de versiones y luego con una explicación detallada del funcionamiento de Subversion.
Lenguajes de trazabilidad proveedores de ambienteGiovani Ramirez
La creación de herramientas y programas de trazabilidad específicos integrados en el modelo comercial permite un control más eficiente de la cadena de suministro
Nadie ya duda de que los impactos de los negocios y las responsabilidades extendidas hacen de la cadena de valor un ámbito estratégico para la competitividad de las empresas.
Modelo de trazabilidad guiado por base de datosGiovani Ramirez
En los tiempos que corren, cada vez con mayor frecuencia, se hace necesario conocer la trazabilidad de los datos. Las razones que empujan a las empresas a contar con esta necesidad a la hora de planificar la gestión de datos en proyectos de Data Warehouse no son sólo de prevención o para asegurarse una fácil localización de errores que simplifique su corrección, sino que también tienen mucho que ver con las normativas legales, que empiezan a proliferar en este entorno, y que exigen controlar y conocer la trazabilidad de los datos.
Modelo de trazabilidad estructura contributivaGiovani Ramirez
Un sistema de gestión en la estructura contributiva se diseña para responder a objetivos y necesidades estratégicas particulares de la organización. No puede definirse como una herramienta que necesariamente "democratiza" y distribuye el conocimiento de la organización; sin embargo sus características intrínsecas hacen que se potencien los procesos de generación de conocimiento permitiendo retener la información importante para su uso posterior por la persona que la necesita en el momento que se necesite.
Explicar el modo en que las áreas de la empresa y el análisis de áreas pueden llevar a obtener aplicaciones altamente integradas y mayores ventajas con dichas aplicaciones.
Para atacar los requerimientos de información adecuadamente, el análisis de sistemas debe usar métodos sistemáticos para la adquisición de hardware y software, identificar y proyectar los futuros costos y beneficios y realizar un análisis costo-beneficio.
5 4 analisis y disenio de sistemas orientados a objetosGiovani Ramirez
El análisis se centra en la investigación del problema, no en la manera de definir la solución.
Por ejemplo, si se necesita un nuevo sistema de biblioteca, ¿Cuáles procesos de la institución se relacionan con su uso?
El diseño pone de relieve una solución lógica: cómo el sistema cumple con los requerimientos.
¿De qué manera el sistema de la biblioteca capturará y registrará los prestamos de libros?.
La esencia de estas actividades consiste en situar el dominio de un problema y su solución lógica dentro de la perspectiva de los objetos.
5 3 descripcion de las especificaciones de procesos y decisiones estructuradasGiovani Ramirez
El analista de sistemas que se enfoca en las especificaciones de los procesos y las decisiones estructuradas tiene muchas opciones para documentarlas y analizarlas.
Es un listado organizado de todos los datos pertinentes al sistema con definiciones precisas y rigurosas para que tanto el usuario como el analista tengan un entendimiento en común de todas las entradas, salidas, componentes y cálculos.
El análisis estructurado es una técnica del modelado del flujo y del contenido de la información. La representación del modelado de flujo de datos puede hacerse a través de un Diagrama de Flujo de Datos.
7 aseguramiento e implementacion de la calidadGiovani Ramirez
Un sistema de calidad es un método planificado y sistemático para asegurar que tus productos o servicios se ajusten a lo planeado y logren la satisfacción de tus clientes. Seguí los pasos detallados a continuación para poner en marcha tu propio sistema:
Las salidas en cualquier sistema de información es uno de los requisitos más importantes para los usuarios de dicho sistema, ya que de no resultarles útil podrían desistir de su uso fracasando inevitablemente.
Estas salidas pueden tomar muchas formas: la permanente tradicional de los reportes impresos y la fugaz, así como las pantallas, micro formas y sonidos.
El desarrollo de software ágil es un concepto usado en el desarrollo de software para describir las metodologías de desarrollo incrementales (Cohen, Lindvall & Costa, 2003).
Es una alternativa en la gestión tradicional de proyectos TI, donde se hace hincapié en el empoderamiento de las personas para colaborar y tomar decisiones en equipo, además potencia la planificación continua, pruebas permanentes y la integración conjunta del código y los despliegues
Hay métodos discretos como el muestreo, la investigación y la observación del comportamiento del encargado de las decisiones y su interacción con su entorno físico menos perturbadores que otras formas de averiguar los requerimientos humanos de información.
Hay tres métodos interactivos clave que se pueden utilizar para obtener los requerimientos de información de los miembros de la organización.
Dichos métodos son las entrevistas, el diseño conjunto de aplicaciones (jad, joint application design) y la realización de encuestas mediante cuestionarios.
Aunque su implementación es diferente, estos métodos tienen mucho en común.
La Validación de Sistemas de Cómputo (Computer System Validation -- CSV) es una actividad requerida para ambientes regulados por FDA, cuyo objetivo es documentar que el sistema es seguro, confiable, y apto para su propósito establecido. Aquí no se trata de producir montañas de documentación, sino más bien demostrar que el software satisface el uso para el que se hizo.
El ciclo de vida de desarrollo de un sistema (SDLC) es un proceso lógico utilizado en el mundo del Desarrollo de Software de sistemas para desarrollar un sistema de información, incluidos los requisitos, la validación, formación, como los usuarios (interesados) en la propiedad.
Las tecnologías de la información (TI) pueden ayudar de distintas maneras en dar atención a los problemas. Sobre todo desde dos perspectivas fundamentales: la prevención y la agilidad para ofrecer respuestas.
2 diagnostico del problema de desarrollodesistemasGiovani Ramirez
Aprender a trabajar con el “Análisis de Problemas” nos provee de las habilidades necesarias para explicar cualquier situación, en la cual un nivel esperado de rendimiento no sea alcanzado y en la cual, la causa de este rendimiento inaceptable es desconocida. Esa es la dirección.
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
En esta charla, nos sumergiremos en los desafíos emergentes que la inteligencia artificial (IA) y los Large Language Models (LLMs) traen al mundo de la calidad del software y el testing. Exploraremos cómo la integración, uso o diseño de modelos de IA plantean nuevos retos, incluyendo la calidad de datos y detección de sesgos, sumando la complejidad de probar algo no determinístico. Revisaremos algunas propuestas que se están llevando adelante para ajustar nuestras tareas de testing al desarrollo de este tipo de sistemas, incluyendo enfoques de pruebas automatizadas y observabilidad.
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
2. TEMARIO SEMANA 4.
7. Control de versiones
7.1. Importancia y funcionalidad
7.2. Divisiones y deltas
7.3. Políticas de control de versiones
7.4. Técnicas y herramientas
8. Planificación y gestión
8.1. Contabilidad y medición
8.2. Auditoría de la configuración del software
8.3. Gestión de entregas
3. CONTROL DE VERSIONES
• Es un sistema que registra los cambios realizados sobre un
archivo o conjunto de archivos a lo largo del tiempo de tal
manera que sea posible recuperar versiones especificas más
adelante.
4. 7.1 IMPORTANCIA Y FUNCIONALIDAD
• Acceso al registro de modificaciones sobre un fichero. Esto
nos permite además ver los comentarios asociados a cada
modificación y la persona que ha realizado dicha
modificación
5. • Posibilidad de regresar al estado anterior de un fichero o
conjunto de ficheros
• Creación de ramas para gestionar cambios que finalmente se
mezclarán con la rama principal
7.1 IMPORTANCIA Y FUNCIONALIDAD
6. • Facilidad para etiquetar modificaciones concretas. Esto
además, acaba desembocando en un DML de ITIL, con lo que
conseguimos un repositorio con todas las releases del
producto
7.1 IMPORTANCIA Y FUNCIONALIDAD
7. – Proporcionar mecanismos para evitar el caos ante cambios no
controlados.
– Proceso de Control de Cambios.
Proceso por el cual se implementa el mecanismo de control de cambios.
7.2 DIVISIONES Y DELTAS
9. Versión delta: sólo se testean e instalan los elementos
modificados. Esta opción tiene como ventaja su mayor
simplicidad pero conlleva el peligro de que puedan aparecer
problemas e incompatibilidades en el entorno de producción.
7.2 DIVISIONES Y DELTAS
10. Versión completa: Se distribuyen
todos los elementos afectados ya
hayan sido modificados o no.
Aunque esta opción es obviamente
más trabajosa es más improbable
que se generen incidentes tras la
instalación si se han realizado las
pruebas pertinentes
7.2 DIVISIONES Y DELTAS
11. Paquete de Versiones: La Gestión de Cambios puede optar por
distribuir de forma sincronizada diferentes paquetes de
versiones, de esta forma se ofrece una mayor estabilidad al
entorno TI.
7.2 DIVISIONES Y DELTAS
12. Mantener la rama principal incorrupta. ¡La rama principal es tu
proyecto!
7.3 POLITICAS DE CONTROL DE VERSIONES
13. Aislar cambios en ramas.
Guarda cada cambio o característica nueva en su propia rama.
Ayudará a mantener la rama principal limpia, y te dará toda la
potencia del desarrollo paralelo real. También es muy bueno
para cambiar de tarea y hacer un seguimiento de los cambios
intermedios.
7.3 POLITICAS DE CONTROL DE VERSIONES
Nota: Asocia tu rama
con una con una tarea
en tu herramienta de
control de tareas para
poder tener el ciclo
completo.
14. Guarda los cambios con cierta frecuencia, con más de la que lo
haces ahora. Si desarrollas en la línea principal no harás commit
cada 5 minutos, los cambios suelen tardar más en realizarse. Si
tienes tu propia rama para la tarea puedes hacer commit tantas
veces como quieras (¡aunque no compile!)... y luego tendrás un
historial privado de los cambios.
7.3 POLITICAS DE CONTROL DE VERSIONES
15. Revisar los cambios antes de incluirlos en la línea principal. En el
desarrollo en la rama principal (y en integración continua) se
realizan las pruebas de tests después de que se hayan integrado
los cambios.
7.3 POLITICAS DE CONTROL DE VERSIONES
16. El repositorio
Es básicamente un árbol del sistema de archivos (directorio),
centralizado y controlado por una herramienta que gestiona los
permisos y conexiones para leer o escribir dichos archivos, y
guardar un registro histórico de las modificaciones que se les
realizan.
El procedimiento de modificación de un componente consiste,
de manera general, en adquirir una copia local del componente
para trabajar en ella. Luego el componente modificado se
establece como una nueva revisión en el repositorio.
7.4 TECNICAS Y HERRAMIENTAS
17. Mecanismos de control
Para permitir un acceso colaborativo al repositorio (para
modificación y lectura), las herramientas utilizan diferentes
estrategias, orientadas a evitar conflictos al compartir archivos.
Estos conflictos se generan cuando dos (o más) personas
trabajan en el mismo archivo, al terminar de modificarlo y
querer impactar sus cambios en el repositorio, corren el riesgo
de sobreescribir las modificaciones del otro.
7.4 TECNICAS Y HERRAMIENTAS
18. Modelo bloquear-modificar-desbloquear
En esta estrategia, el repositorio permite
que solamente un usuario modifique un
archivo, para ello primero debe
bloquearlo. Cuando otro usuario intente
bloquearlo, el sistema no lo permitirá y
deberá esperar a que el primero termine
y lo desbloquee. Este modelo ocasiona
ciertos problemas:
• Tiempos muertos: debido a que alguien
bloquea un archivo y olvida
desbloquearlo, mientras que otro usuario
necesita utilizarlo.
7.4 TECNICAS Y HERRAMIENTAS
19. Modelo bloquear-modificar-desbloquear
• Esperas injustificadas: en el caso de que un usuario deba modificar una
sección diferente de la que está modificando el usuario bloqueante.
• Falso sentido de seguridad: en el caso de dependencias entre los archivos,
se puede llegar a tener inconsistencias o deadlocks.
Estos problemas pueden ser manejados en grupos de desarrollo pequeños y
poco distribuidos, donde la comunicación por vías convencionales es factible.
7.4 TECNICAS Y HERRAMIENTAS
20. Modelo copiar-modificar-combinar
Este modelo permite que múltiples usuarios trabajen
simultáneamente en sendas copias locales del repositorio
(working copy). Al momento de actualizar el repositorio con los
cambios realizados, el sistema se encarga de comparar las
versiones y combinarlas (generalmente el usuario participa en la
toma de decisiones al respecto).
7.4 TECNICAS Y HERRAMIENTAS
21. Modelo copiar-modificar-combinar
La mayoría de los problemas del modelo anterior se resuelven
utilizando éste. Los conflictos en este modelo se dan cuando dos
(o más) usuarios modifican la misma porción de un archivo. La
resolución de este conflicto involucra comunicación entre los
desarrolladores
7.4 TECNICAS Y HERRAMIENTAS
22. Modelo copiar-modificar-combinar
El modelo copiar-modificar-combinar funciona correctamente
cuando se trata de archivos de líneas de texto (por ejemplo,
códigos fuente). Pero en el caso de archivos binarios (por
ejemplo, imágenes, sonidos, etc.) donde no se tiene una
representación legible del contenido, la mejor solución es utilizar
el modelo bloquear-modificar-desbloquear
7.4 TECNICAS Y HERRAMIENTAS
23. • Es crucial establecer un marco general para el lanzamiento
de nuevas versiones que fije una metodología de trabajo.
• La Gestión de Versiones es la encargada del diseño y
construcción de las nuevas versiones siguiendo las pautas
marcadas en las RFCs (Request For Change o Solicitud de
Cambio) correspondientes.
8. PLANIFICACION Y GESTION
24. • La planificación de costes en varios niveles se basa
directamente en el plan estructural y de gastos, de manera
que puede realizar cálculos previos con una base sólida.
Asimismo, la estructura general crea una base para
la comparación entre datos nominales y reales a medida
que avanza el proyecto.
8.1 CONTABILIDAD Y MEDICION
25. • Los costos se estiman para todos los recursos asignados al
proyecto, es decir, recursos de trabajo, recursos materiales,
coste de servicios e instalaciones y posibles costes por
contingencias.
8.1 CONTABILIDAD Y MEDICION
26. • La estimación de los costes de las actividades puede
necesitar de los resultados de los procesos de planificación
de otras áreas como por ejemplo el cronograma del
proyecto, el registro de riesgos y las asignaciones de
personal. Debido a ello las estimaciones no pueden darse por
definitivas hasta contar con tales informaciones.
8.1 CONTABILIDAD Y MEDICION
27. • Una auditoría es una
verificación independiente de
un trabajo o del resultado de
un trabajo o grupo de trabajos
para evaluar su conformidad
respecto de especificaciones,
estándares, acuerdos
contractuales u otros criterios.
8.2 AUDITORIA DE LA CONFIGURACION
DE SOFTWARE
28. • La auditoría de la Configuración es la forma de comprobar
que efectivamente el producto que se está construyendo es
lo que pretende ser.
8.2 AUDITORIA DE LA CONFIGURACION
DE SOFTWARE
29. • Es la actividad de GCS más costosa.
Requiere de personal experimentado, y
con un gran conocimiento del proceso de
desarrollo. Sin embargo, debe ser
realizada por personal ajeno al equipo de
desarrollo técnico para mantener la
objetividad de la auditoría.
8.2 AUDITORIA DE LA CONFIGURACION
DE SOFTWARE
30. Se pueden diferenciar tres tipos de actividades:
• Revisiones de fase: Se realizan al finalizar cada fase del
desarrollo y su objetivo es examinar los productos de dicha
fase. Las revisiones propias de la Gestión de configuración
son aquellas en las que se establecerán las líneas base. El
objetivo de esta revisión es descubrir problemas, no
comprobar que todo está bien. Hay que ser capaz de
desenmascarar los problemas ocultos y sutiles, no sólo los
que son obvios.
8.2 AUDITORIA DE LA CONFIGURACION
DE SOFTWARE
31. Se pueden diferenciar tres tipos de actividades:
• Revisiones de cambios: Se realizan para comprobar que los
cambios aprobados sobre una línea base se han realizado
correctamente.
• Auditorías: Se realizan al final del proceso de desarrollo de
software y su objetivo es examinar el producto en su
conjunto.
8.2 AUDITORIA DE LA CONFIGURACION
DE SOFTWARE