espe tecnicas siia_2

138
74 Programa para la Normalización de la Información Administrativa PRONAD PRONAD Módulo de recursos humanos Las funciones fueron agrupadas en cuatro subsistemas; el primero se refiere a todas aquellas funciones exclusivas para el personal docente, en el siguiente se agrupan aquellas funciones exclusivas para el personal administrativo y/o trabajadores, el tercer subsistema incluye todos los procedimientos y funciones para la elaboración de la nómina y el último abarca todas aquellas prestaciones de carácter general para quienes laboran dentro de la institución. Cabe aclarar que este agrupamiento no es el único válido y que dependerá de las características, funcionamiento y estructura orgánica de cada universidad. Registro y control del personal administrativo Movimientos de personal A través de este proceso el usuario podrá dar altas, bajas y modificar la información de los diferentes campos que integran la base de datos de personal administrativo conforme a los procedimientos que establezca cada institución. A continuación se describen algunos de los movimientos que permitirá registrar el subsistema: Altas de personal administrativo (eventuales) Consiste en otorgar una plaza eventual para efecto de una obra determinada durante un periodo de tiempo determinado. Una vez autorizado este movimiento el trabajador deberá ser dado de alta en la base de datos de la institución, así también el contrato de trabajo asociado al mismo. Basificación Se refiere a la integración definitiva de un trabajador a una plaza tabulada o de base. Bajas de personal eventual Se refiere a la rescisión o terminación de la relación de trabajo del personal eventual. En términos del sistema este movimiento tendría que ser automático, esto debido a que al momento de su contratación queda establecido el periodo del contrato por lo que al arribar a la fecha de terminación, el sistema automáticamente los excluye de la nómina. Bajas del personal administrativo de base Se refiere a la posible rescisión o terminación de la relación de trabajo del personal de base. Aun cuando este tipo de movimiento no resulta muy común, en ocasiones se llega a presentar. Estos movimientos habrán de generar pagos extraordinarios por concepto de liquidación.

Upload: univ-of-pamplona

Post on 28-Jun-2015

2.984 views

Category:

Documents


16 download

TRANSCRIPT

Page 1: Espe tecnicas siia_2

74

Programa para la Normalización de la Información Administrativa

P R O N A DP R O N A D

Módulo de recursos humanos

Las funciones fueron agrupadas en cuatro subsistemas; el primero se refiere a todasaquellas funciones exclusivas para el personal docente, en el siguiente se agrupan aquellasfunciones exclusivas para el personal administrativo y/o trabajadores, el tercer subsistemaincluye todos los procedimientos y funciones para la elaboración de la nómina y el últimoabarca todas aquellas prestaciones de carácter general para quienes laboran dentro de lainstitución. Cabe aclarar que este agrupamiento no es el único válido y que dependerá delas características, funcionamiento y estructura orgánica de cada universidad.

Registro y control del personal administrativo

Movimientos de personal

A través de este proceso el usuario podrá dar altas, bajas y modificar la información delos diferentes campos que integran la base de datos de personal administrativo conformea los procedimientos que establezca cada institución.

A continuación se describen algunos de los movimientos que permitirá registrar elsubsistema:

• Altas de personal administrativo (eventuales)

Consiste en otorgar una plaza eventual para efecto de una obra determinada duranteun periodo de tiempo determinado. Una vez autorizado este movimiento el trabajadordeberá ser dado de alta en la base de datos de la institución, así también el contrato detrabajo asociado al mismo.

• Basificación

Se refiere a la integración definitiva de un trabajador a una plaza tabulada o de base.

• Bajas de personal eventual

Se refiere a la rescisión o terminación de la relación de trabajo del personal eventual.En términos del sistema este movimiento tendría que ser automático, esto debido a que almomento de su contratación queda establecido el periodo del contrato por lo que al arribara la fecha de terminación, el sistema automáticamente los excluye de la nómina.

• Bajas del personal administrativo de base

Se refiere a la posible rescisión o terminación de la relación de trabajo del personal debase.

Aun cuando este tipo de movimiento no resulta muy común, en ocasiones se llega apresentar. Estos movimientos habrán de generar pagos extraordinarios por concepto deliquidación.

Page 2: Espe tecnicas siia_2

75

Especificaciones técnicas del SIIA

P R O N A DP R O N A D

Descripción del sistema computacional integral

• Prejubilación

Este tipo de movimientos sólo se presenta en aquellas instituciones en dónde dentrodel contrato colectivo de trabajo, se establecen condiciones para lograr esta prestación.

Los prejubilados son trabajadores que acumulan los años requeridos por dicha instituciónpara jubilarse, mas no la cantidad de años señalada por el ISSSTE. Por lo que a pesar dealcanzar el estatus de prejubilados siguen trabajando, pero bajo otras condiciones salariales.

• Jubilación

Se refiere al movimiento que se genera cuando el trabajador alcanza este estatus.

• Recontrataciones

Para la realización de contrataciones bastará con volver a dar de alta a aquellostrabajadores eventuales cuyo contrato hubiera concluido.

• Cambios de adscripción

Se refiere al proceso mediante el cual un trabajador cambia de lugar de adscripción alque se encontrará asignado.

• Cambio de categoría y /o nivel

Se refiere al procedimiento mediante el cual un trabajador modifica su nivel y/o categoría.Para este tipo de movimiento tendrá que quedar registrado quién autorizó y quién ingresóel movimiento.

• Pago de riesgos

Este beneficio sólo se otorga en algunas instituciones y se refiere al pago que recibenlos trabajadores por los riesgos de laborar en unidades orgánicas con lugares insalubresy laboratorios donde se manejen sustancias químicas tóxicas que pudieran atentar contrala salud y el bienestar de los trabajadores.

• Primas especiales

Este tipo de beneficios lo otorgan algunas instituciones a aquellos trabajadores quecumplen alguna condición de trabajo especial. Por ejemplo, la prima sabatina y dominicalque se ofrece en algunas instituciones para aquellos trabajadores que laboran los finesde semana.

Seleccionando el registro del trabajador sobre el cual se necesite realizar un movimiento,el sistema deberá presentar los datos del mismo permitiendo modificar los campos que serequieran conforme al tipo de movimiento.

Este sistema deberá contemplar las siguientes facilidades:

1. Confirmación de movimientos

Page 3: Espe tecnicas siia_2

76

Programa para la Normalización de la Información Administrativa

P R O N A DP R O N A D

2. Mantener un control estricto sobre todos los movimientos que afecten la base dedatos. Cada uno de estos movimientos deberá ser registrado, almacenándose, entreotros datos, el RFC, tipo de movimiento, estatus anterior y actual, fecha del movimiento,persona que autorizó el cambio y el usuario que lo registró en el sistema.10

3. Para aquellos casos en que los valores a ser modificados estén restringidos a ciertosvalores, las modificaciones se deberán realizar a través de menues de tipo “combo-box” que desplegarán los catálogos correspondientes.

4. Los movimientos de baja deberán reflejarse en una base de datos “histórica” endonde queden registrados los datos de aquellos docentes dados de baja.

5. El sistema deberá garantizar que los movimientos de altas no generen registrosduplicados. De preferencia se deberá utilizar la CURP como llave de acceso a lasbases de datos de personas.

6. Para cada uno de los movimientos el sistema deberá garantizar la completez de losdatos requeridos para el mismo. Se sugiere que siempre quede registrado quiénrealizó el movimiento y quién autorizó el mismo.

Es conveniente que este subsistema cuente con una herramienta de búsqueda /selección de los empleados en donde el usuario pueda introducir criterios de selección através de los cuales se acote el universo de empleados. Los criterios podrán ser tanestrechos como lo requiera el usuario, por ejemplo, podrá seleccionar todos aquellosempleados cuyo RFC sea un valor determinado y obtener como resultado un solo registro,o seleccionar todos aquellos empleados de apellido “Martínez” y que hubieran obtenidosu basificación antes del “5 de mayo de 1994”.

Control de asistencias

El sistema de recursos humanos deberá permitir registrar el número de faltas de cadauno de los trabajadores administrativos.

Expedientes del personal

El sistema deberá registrar los documentos que ingresan al archivo de personaladministrativo, tales como acta de nacimiento, título, oficios, nombramientos, etc. Paraesto se recomienda la digitalización de los documentos.

Subsistema de personal docente

La funcionalidad y características de este subsistema deberá ser semejante al delsubsistema de personal administrativo, sólo que referente a los movimientos y datos delpersonal docente. A continuación describimos algunas de las funciones y procesos a loscuales deberá hacer referencia este subsistema:

10 El registro de los movimientos permitirá auditar todos aquellos movimientos realizados sobre la base de datos

Page 4: Espe tecnicas siia_2

77

Especificaciones técnicas del SIIA

P R O N A DP R O N A D

Descripción del sistema computacional integral

• Asignación de cargas de trabajo a docentes

Se refiere al proceso mediante el cual se determinan las cargas de trabajo de losdocentes de todas las unidades orgánicas de la institución. Para cada uno de los docenteshabrá que establecer cuántas horas de clase, investigación, laboratorio, asesoría, etc.,les corresponden.

Este procedimiento deberá estar perfectamente vinculado con los módulos de controlescolar y asuntos financieros. Las horas de clase y/o laboratorio que se asignen en elmódulo de control escolar tendrán que corresponder con las que aquí se determinen. Asítambién, las horas de clase que aquí se asignen no podrán exceder el techo financieropresupuestado por función “docencia” y ejercicio histórico.

Las cargas de trabajo tendrán que ser validadas a través del sistema y en su casoajustadas por la unidad orgánica responsable.

• Basificación de docentes

Procedimiento mediante el cual un docente pasa a formar parte de la planta permanentede profesores de una institución. Desde el punto de vista de este módulo la operaciónresulta importante, ya que incidirá en la nómina y prestaciones que brinda cada institución.

• Cambio de adscripción de docentes

Se refiere al proceso mediante el cual un docente cambia de adscripción.11 Esteprocedimiento se aplica sólo en aquellas instituciones en las cuales las basificaciones seasignan por centro de trabajo.

Actualización de datos y del expediente de personal docente

El sistema deberá integrar los datos personales y curriculares para cada uno de losdocentes. Así también controlar qué documentos se encuentran físicamente en poder dela universidad. Estos expedientes deberán actualizarse siendo lo más deseable que losdocumentos entregados por el docente se encontraran digitalizados.

Entre otros datos se propone la inclusión de la siguiente información:

• Nivel académico• Áreas de conocimiento• Estudios actuales• Congresos• Seminarios• Talleres• Simposios• Publicaciones

11 Cambio de unidad orgánica

Page 5: Espe tecnicas siia_2

78

Programa para la Normalización de la Información Administrativa

P R O N A DP R O N A D

• Proyectos e investigaciones• Becas y estímulos• Especialidad

Además de esta información se podrán consultar todos los datos laborales de losdocentes, tales como antigüedad, nivel, cargas laborales, fecha de jubilación, etcétera.

Entre otros, el sistema permitirá manipular y generar reportes como los siguientes:

• Docentes por categorías y áreas de conocimiento próximos a jubilarse.• Docentes por categorías y áreas de conocimiento que estén en el sistema

nacional de investigadores.• Docentes de la institución realizando estudios de posgrado con beca (con

descarga, por área del conocimiento).• Docentes de la institución realizando estudios de posgrado con beca

complementaria de diversos programas (por área del conocimiento).• Reporte de personal de carrera de tiempo completo con becas al desempeño

académico por centro, escuela o facultad.• Cambio de grupo laboral, categoría y/o nivel para docentes.

Se refiere al proceso mediante el cual, una vez aprobado el movimiento por la instanciacorrespondiente, se modifica el grupo laboral, categoría o nivel del docente. Cualquierade las anteriores modificaciones resultan de gran relevancia ya que se reflejarán en lanómina. El sistema deberá registrar la fecha del movimiento, la vigencia, el responsablede la autorización y el usuario que ingresa el cambio al sistema.

• Solicitud de año sabático

Ante la solicitud de año sabático por parte de un docente, la instancia que tenga lasatribuciones para autorizarlo podrá revisar, a través del sistema, que éste cumpla losrequisitos y en su caso ingresar el movimiento.

• Asignación de becas a docentes

En aquellos casos en que las instituciones cuenten con programas para el otorgamientode becas a sus docentes, una vez aprobadas por el área correspondiente, se tendrá queingresar el movimiento al sistema, señalando entre otros el monto, periodo, fondo dedonde proviene, etcétera.

• Proyectos de investigación

Este procedimiento se refiere a la asignación de un docente a algún proyecto deinvestigación en que esté participando la institución.

• Otorgamiento de estímulos a docentes

En caso de que exista el otorgamiento de estímulos dentro de la institución, una vezexpedida la convocatoria y evaluados los docentes que hicieron el trámite, se ingresará

Page 6: Espe tecnicas siia_2

79

Especificaciones técnicas del SIIA

P R O N A DP R O N A D

Descripción del sistema computacional integral

en el sistema el monto y periodo de los estímulos para aquellos docentes que se hubieranvisto beneficiados.

En aquellas instituciones en donde además de personal administrativo (trabajadores) ypersonal docente exista otra clasificación (por ejemplo empleados de confianza), se deberáagregar un subsistema adicional, en donde se den los movimientos conforme a lascaracterísticas propias de la categoría.

Subsistema de nóminas

Comprende la generación de la nómina, creación y actualización de los catálogos detabuladores, estímulos y descuentos, los procesos para el cálculo y aplicación dedescuentos al personal de la institución, los reintegros y los retroactivos.

Esta función constituye una de las más importantes de todo el SIIA. Baste pensar queen muchas de las universidades el porcentaje más alto de recursos lo constituye el pagode este rubro.

La generación de la nómina es un procedimiento ligado de manera muy especial con elmódulo financiero. Conforme a la contabilidad de fondos el sistema tendrá que dejarperfectamente establecido el desglose por unidad responsable y fondo, así como corroborarque no se exceda el presupuesto programado para cada una de éstas.

El sistema tendrá que descontar o pagar de manera automática las cuentas a favor oen contra para cada uno de los empleados de la institución.

Generación de la nómina

Se refiere al proceso de generar las nóminas y prenóminas de los trabajadores, querecibirán su pago. El usuario entrará a una pantalla, donde podrá teclear el periodo para lanómina que se elaborará. Tendrá la opción de generar una nómina en forma general o porunidad orgánica.

Datos de entrada

• Periodo de la nómina

• Selección de nómina o prenómina

Durante la quincena, las diferentes áreas o departamentos relacionados con lageneración de la nómina realizarán diferentes tipos de movimientos para las cuales seutilizará el Catálogo de Percepciones y Deducciones. Para cada movimiento, se calculará(por medio de un algoritmo) un monto, lo cual afectará el salario base del trabajador (estesalario será con base en la categoría nivel de los trabajadores, el cual existe en tablas yadeterminadas y calculadas por cada institución). Estos movimientos se registrarán a nivelsistema en la base de datos de movimientos, el cual almacenará cada uno de losmovimientos que se realizaron para cada trabajador. Cuando se llegue a la quincena y

Page 7: Espe tecnicas siia_2

80

Programa para la Normalización de la Información Administrativa

P R O N A DP R O N A D

sea necesario elaborar la prenómina o nómina, a cada trabajador se le calculará su sueldofinal, una vez que se haya sumado (o restado, según sea el caso) el monto de cada unode los movimientos en los que participó a lo largo de la quincena. El Catálogo dePercepciones y Deducciones se caracteriza porque se aplica de manera general a todoslos trabajadores.

Una vez que se tiene la prenómina completa, es decir todos los movimientos agrupados,se generará la nómina. Inmediatamente al generarla, los datos almacenados en la basede datos de movimientos se transferirán a una tabla histórica de movimientos, la cualcontendrá la información de todas las nóminas que ha generado la institución. En la tablade movimientos se borrará toda la información, por lo cual ya estará lista para que durantela próxima quincena, se realicen los cambios y acciones necesarias para cada trabajador.

Una aclaración pertinente respecto a esto, es que la prenómina y nómina tendrán unestatus (cerrado, abierto), lo cual para poder realizar los movimientos es necesario queeste “Abierta”, ya que a la quincena a la hora de generar la nómina, se cerrará la base dedatos, para no permitir ninguna modificación y generar la nómina correcta.

Deducciones a largo plazo

A partir de este programa el usuario podrá registrar deducciones, las cuales se aplicarána un trabajador a largo plazo.

Datos de entrada

Clave deducción

Tipo

Descripción

Fecha en que autorizó la deducción

Fecha inicio deducción

Fecha fin deducción

Monto total

Algoritmo (para realizar el cálculo determinado)

Número de quincenas

Saldo

estatus

Autorizó (aprobado por)

Fecha en que se dio la alta

Page 8: Espe tecnicas siia_2

81

Especificaciones técnicas del SIIA

P R O N A DP R O N A D

Descripción del sistema computacional integral

Usuario que dio la alta

Fecha de modificación del catálogo

Usuario que realizó la modificación

Asignación de deducciones

A través de esta pantalla, se tecleará la clave del docente, y se seleccionará la deducción(a través de un combo box cerrado). Una vez confirmado el movimiento quedará registradoen la base de datos. Así también la información relativa al movimiento.

• Datos de entrada

• Clave o número del trabajador (docente y administrativo)

• Clave de la deducción

• Autorizó

• Fecha

• Usuario

Emisión de reportes

• El principal reporte que se debe generar en este subsistema es la prenómina, parala revisión de los diferentes departamentos involucrados con esta actividad. Ademásde la nómina, la cual permitirá efectuar los pagos correspondientes por parte detesorería, la información de la prenómina podrá ser consultada a través del sistema.

• Se necesitará un reporte de los principales catálogos (bonificaciones, descuentos,retroactivos, reintegros).

• Reporte de todos los trabajadores que cuentan con retroactivos, reintegros,descuentos y bonificaciones.

Subsistema de prestaciones

En este subsistema se habrán de registrar los movimientos de todas las prestacionesa las que tiene derecho todo el personal, como pueden ser préstamos en efectivo, enespecie, servicio médico, afiliaciones, jubilación, etcétera.

Catálogo de prestaciones generales12

A partir de este programa el usuario podrá realizar altas, bajas o modificaciones delcatálogo de prestaciones generales.

12 Estas prestaciones no requieren ningún tipo de solicitud para su disfrute. Por cuestiones prácticas se consideran como parte delsalario.

Page 9: Espe tecnicas siia_2

82

Programa para la Normalización de la Información Administrativa

P R O N A DP R O N A D

Datos de entrada

• Clave de prestación general

• Descripción de prestación general

• Monto (cantidad fija)

• Algoritmo correspondiente (para realizar el cálculo, cantidad no fija).

• Aplica (todos, docentes, administrativos)

• Autorizó

Catálogo de percepciones y deducciones

A partir de este programa el usuario podrá realizar actualizaciones al catálogo depercepciones y deducciones.

Datos de entrada

Clave (de la percepción y deducción)

• Tipo

• Descripción

• Gravable

• Acumulado

• Algoritmo (que realice el cálculo)

• Autorizó (aprobado por)

• Fecha de alta de percepción y deducción

• Usuario que dio la alta

• Fecha de modificación del catálogo

• Usuario que realizó la modificación

Asignación de prestaciones

Se refiere al manejo y control de las prestaciones comunes para todos los empleadosde la universidad (docentes, administrativos y trabajadores) ya sea que se trate deprestaciones en efectivo, especie o a través de vales.

Estas prestaciones se darán de alta a través de los catálogos correspondientes,señalándose al hacerlo si se trata de una prestación individual o colectiva.

Page 10: Espe tecnicas siia_2

83

Especificaciones técnicas del SIIA

P R O N A DP R O N A D

Descripción del sistema computacional integral

Se refiere al proceso de asignar al trabajador las prestaciones que se merece. A travésde una pantalla, se tecleará la clave del docente y de la prestación, y al relacionarla (alpresionar el botón de Actualizar) quedará la asignación registrada en la base de datos delsistema.

Datos de entrada:

• Clave o número del trabajador (docente y administrativo)

• Clave de la prestación

Reportes del subsistema de prestaciones

Reporte del catálogo general de prestaciones

Reporte de todos los trabajadores que están asignados a cualquier prestación.

Subsistema de consultas y reportes de personal

A través de este subsistema se habrán de generar las consultas y los reportes quepermitan tener un control sobre el personal de la institución. Entre otros los que acontinuación se describen:

Se requiere que el sistema muestre una pantalla de reportes, en donde se puedaseleccionar el tipo de consulta o reporte que se desea. Con base en el tipo de reporte enla pantalla aparecerá una serie de catálogos donde se elegirá la información para el reporte,así como los agrupamientos y ordenamientos que se requieran. Al tiempo de que sehagan las consultas, los departamentos que tengan acceso a realizar modificaciones enel sistema podrán efectuar los cambios de algún registro en particular con sólo dar dobleclick en el mismo. Para todo tipo de reporte deberá haber una opción o botón de impresión.

• Reporte de movimientos de empleados, que han realizado algún cambio en susdatos

El sistema generará un reporte que permita verificar todos los movimientos que sehubieran realizado a la base de datos en un período determinado.

Módulo de control escolar

Admisiones

Registro de aspirantes

Se refiere al procedimiento por el cual se registra la información básica de los aspirantesa ingresar a cada institución. En caso de que se requiera de un pago para realizar estetrámite el sistema deberá verificar que exista o se deberá presentar una ficha del banco ola tesorería que avale el mismo.

Page 11: Espe tecnicas siia_2

84

Programa para la Normalización de la Información Administrativa

P R O N A DP R O N A D

Selección de aspirantes

Mediante este procedimiento se selecciona a los aspirantes que fueron aceptados.Esto dependerá de la normatividad de cada una de las instituciones. Una vez seleccionadosestos alumnos el sistema habrá de ingresarlos a la base de datos de alumnos.

Inscripciones

Inscripciones a ciclo escolar

Se refiere al procedimiento mediante el cual los alumnos se inscriben para ingresar aun nuevo ciclo escolar. Este procedimiento deberá ir acompañado con el o los pagoscorrespondientes, ya sea a través de la tesorería o de una institución bancaria.

Inscripciones a materias/grupo

Procedimiento mediante el cual el alumno es registrado en la materia/salón/hora escogidosiempre y cuando haya cupo, el plan de estudios lo permita y haya realizado los pagoscorrespondientes.

Revalidaciones

Aquí se dan de alta todos los alumnos que ingresan a la institución sin el proceso deselección, y se integrarán entre otros, los siguientes datos: matrícula, nombre, escuela,carrera, plan de estudios, semestre, periodo, grupo, turno y estatus (revalidación oreconocimiento).

Control de grupos

Mediante este procedimiento se asigna una materia/grupo a un salón y a un profesordeterminado.

• El encargado de Control Escolar de la escuela revisa la lista de salones/inmueblesdisponibles.

• A cada salón se le asigna una materia/grupo, señalando el número de horas que seocuparán.

• Cada materia/grupo, asignada previamente a un salón y a un horario, es destinada aun profesor, relacionándola con la lista de profesores activos disponibles, ingresadaa través del módulo de recursos humanos.13

Acopio de calificaciones e impresión de actas

Proceso por el cual se recopilan las calificaciones entre los profesores universitarios alfinal de cada ciclo escolar.

13 El sistema verificará que el salón asignado cuente con la capacidad necesaria para los alumnos a inscribir, además de que cuentecon las características necesarias de acuerdo con el tipo de curso a impartir.

Page 12: Espe tecnicas siia_2

85

Especificaciones técnicas del SIIA

P R O N A DP R O N A D

Descripción del sistema computacional integral

• Se imprime la lista de cada materia impartida por el maestro. La impresión se realizaen formatos para lectura óptica14 (acta de calificaciones).

• El profesor registra las calificaciones en las actas rellenando los ovalitoscorrespondientes. Firma la hoja y la regresa a la oficina de Control Escolar de laescuela.

• El Departamento de Servicios Escolares recibe las actas de calificaciones firmadasy llenadas por los profesores.

• Se capturan las actas en el sistema a través del lector óptico, se encuadernan y searchivan.

• En caso de que el acta no pueda ser leída correctamente, se regresa al profesorpara que la vuelva a llenar y a firmar.

Control de expedientes

Procedimiento mediante el cual se mantienen actualizados los expedientes de todoslos alumnos de cada institución. Este expediente estará conformado con toda la informaciónexistente referente a los alumnos. El sistema registrará además de los datos del alumno,la relación de documentos que entregó y que integran el expediente físico y una serie dedocumentos digitalizados.

Entre los datos de los alumnos que deberá integrar el sistema se encuentran:

• Escolares (escuela, carrera, grupo, generación, matrícula, nombre y CURP)

• Generales, (estado civil, sexo, dirección, teléfono, estado, municipio, código postal,fecha y lugar de nacimiento, estado y municipio de nacimiento, nacionalidad yfotografía)

Page 13: Espe tecnicas siia_2

86

Programa para la Normalización de la Información Administrativa

P R O N A DP R O N A D

Kárdex o historia académica, aquí se encuentran las tiras de materias de los alumnos,clasificados por semestre o ciclo según sea el caso, el sistema deberá mostrar, entreotros aspectos, para cada una de las materias cursadas, el número de acta en la queapareció su calificación, la calificación y fecha de cada una de las oportunidades de examen(ordinario, extraordinario, a título de suficiencia, etcétera).

Documentos digitalizados

Estadísticas

Deberá realizarse un módulo en donde se realice la selección de datos (alumnos, recibos,auditoría), se determine la relación que deban tener y se ejecute para obtener la estadísticadetallada o total. El detalle es un listado con datos, asimismo permitirá almacenar lasestadísticas por si alguna de ellas se quisiera comparar en una gráfica.

Page 14: Espe tecnicas siia_2

87

Especificaciones técnicas del SIIA

P R O N A DP R O N A D

Descripción del sistema computacional integral

Para poder graficar estadísticas, éstas se debieron haber grabado con anterioridad, seasignan las estadísticas que se encuentran almacenadas y que se quieran graficar y elsistema la ejecuta inmediatamente poniendo en el espacio el resultado. Pueden hacersecomparaciones hasta de 24 columnas, esto es, que se pueden crear 24 estadísticasdiferentes, grabarlas y compararlas en una gráfica. Una vez que se asignan todas lasestadísticas, se presiona el botón graficar y se obtiene el resultado, que puede mandarsea impresión. La información queda soportada tanto con datos como gráficamente.

Expedición de constancias y certificaciones

Entre otros documentos los sistemas de control escolar deberán expedir los siguientesdocumentos:

• Constancias que comprueben que es alumno de la institución, con calificaciones,de servicio social, etc.

• Certificados (parciales y totales).• Toma de protesta.• Cartas de pasante.• Kárdex (historial académico informal o certificado).• Títulos.

Registro de planes de estudio

El Departamento de Servicios Escolares recopila la información relativa a la modificacióny la captura. La nueva versión del plan de estudios queda registrada en el sistema,incluyéndose todos los requisitos o condiciones para cursar cada una de las materias.14

14 El sistema mantendrá el registro histórico de los planes de estudio.

Page 15: Espe tecnicas siia_2

88

Programa para la Normalización de la Información Administrativa

P R O N A DP R O N A D

Expedición de credencial

Es recomendable que los sistemas de control escolar contemplen la credencializacióncomo un componente de la solución integral. La fotografía correspondiente deberádigitalizarse e integrarse a la base de datos de alumnos.

El módulo de control escolar guardará una estrecha relación con los módulos financieroy de recursos humanos. La información de los docentes se obtendrá, partir de ligas con labase de datos de recursos humanos. Todos los movimientos de control escolar querequieran de la realización de un pago se tendrán que reflejar conforme a la cuenta, fondoy función que se maneja en el módulo de financiero.

Page 16: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

89

Contabilidad matricial

P R O N A D

IV. CONTABILIDAD MATRICIAL

Introducción

La contabilidad es un medio para brindar información en relación con las actividadesfinancieras realizadas por las instituciones públicas o privadas.

En la actualidad, los métodos contables brindan con mayor facilidad y flexibilidadinformación financiera más completa y detallada.

Esta información financiera es valiosa porque permite evaluar acciones pasadas y ayudaa preparar planes para el futuro por medio de los cuales se puedan alcanzar objetivos ymetas financieras.

La calidad de la información financiera ha sido fuertemente criticada por los directivosque suelen tomar decisiones estratégicas. Lo anterior ha propiciado que se hayan propuestoy ejecutado acciones específicas para mejorar la calidad de dicha información.

Objetivos

Generar el Subsistema de Información Financiera Contable al servicio de las necesidadesinternas y externas de la administración con orientación pragmática, destinada a facilitar lasfunciones administrativas internas de planeación y control, así como a la toma de decisiones.

Los objetivos de la contabilidad de una institución de educación tienen las mismascaracterísticas que para una empresa comercial:

a) Proveer información para la planeación y la elaboración del presupuesto, instrumentosa través de los cuales se espera que el uso de los recursos disponibles sea máseficiente.

b) Proporcionar información financiera para el control de las operaciones institucionalesa diferentes niveles.

c) Proporcionar información para la salvaguarda y control de los activos.

d) Proporcionar información para la asignación de los recursos.

e) Proporcionar información para la evaluación financiera de las operaciones.

f) Por otro lado, se espera que la información que se prepare cumple con los principiosde contabilidad generalmente aceptados.

Respecto a sus objetivos organizacionales, éstos presentan diferencia con las empresascomerciales.

a) Las empresas comerciales tienen fines de lucro.

Page 17: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

90P R O N A D

b) Las instituciones de educación pública persiguen fines de servicio, por lo que no tienenincentivos de lucro, y requieren cada vez de manejar, de una manera más eficiente, elfinanciamiento que reciben a través del subsidio, ya sea federal, estatal o municipal.

También se presentan marcadas diferencias en cuanto a la forma de operar de cada unade ellas. Mientras que para la empresa comercial el efectivo es producto de venta de bienesy servicios y son su principal fuente de recursos, y sus ganancias están determinadas por larelación que guardan sus ingresos respecto a sus gastos, para una institución de educaciónmás del 80% de sus ingresos provienen del subsidio, y sus recursos son controlados deacuerdo con las restricciones que se les ha impuesto para su utilización.

Diseñar un sistema de contabilidad es un arte.

El sistema puede esconder información o puede abrirla tanto como se desee.

Algunos sistemas de contabilidad pueden hacer ambas cosas.

La mayoría de los sistemas de contabilidad para universidades están diseñados deacuerdo con los principios de contabilidad generalmente aceptados.

Sin embargo, en contabilidad, como en muchas disciplinas, hay desacuerdos en lamanera de presentar situaciones especiales. En tales situaciones la metodología contabledifiere de un campus a otro.

El diseño de un sistema contable se puede determinar, en parte, por la naturaleza de lainstitución, así como de su historia.

Un sistema de contabilidad no necesariamente refleja todas las operaciones financierasque pueden influir en el estado financiero de la institución.

Frecuentemente estas transacciones se describen en notas a los estados financieros.

Pueden incluir partidas tales como una adición significativa en la planta.

Partidas que no aparecen en los estados financieros pueden incluir un plan de legadosa alumnos que serán efectivos en un futuro, o una donación de libros raros u objetos de arte.

Estos últimos incrementan el valor de los activos de la institución pero no estarán incluidosen los estados financieros.

Esto nos lleva a pensar que el sistema de contabilidad de la institución puede noproporcionar una realidad completa de la situación financiera.

Las organizaciones no lucrativas como grupo difieren de las empresas en cuanto a queaquéllas son receptoras del subsidio, donativos, contribuciones y apropiaciones, queestán restringidas para su uso, ya que su utilización está asociada a propósitos, funciones yactividades en particular.

Un donante, por ejemplo, puede especificar que su aportación sea utilizada exclusivamentepara becas.

Page 18: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

91

Contabilidad matricial

P R O N A D

Bajo este sentido, la institución no tiene ninguna otra autoridad para disponer del recursoque no sea para el fin que fue dado.

Dada esta característica en particular, que distingue la contabilidad que debe seguir unainstitución educativa, es que surge la llamada contabilidad universitaria o contabilidad matricial.

Estructura del código

Es la forma como se asociarán y relacionarán cada uno de los catálogos que servirán debase para la codificación de una operación financiera. Para estructurar el código, esnecesario haber diseñado ya los catálogos. El código a utilizar debe tener los siguientesdatos:

I. Datos organizacionales:

Fondo

Función

Programa

Unidad responsable

II. Clasificación genérica de las cuentas:

Cuenta de mayor

Objeto del gasto

En esta parte se consideran las cuentas que forman el activo, el pasivo, el patrimonio ydentro del patrimonio lo relativo a sus adiciones y/o disminuciones, es decir, ingresos ygastos.

El número de dígitos que se estimen para cada componente, dependerá de lasnecesidades de información de cada institución. Por otro lado, no es necesario seguir elorden presentado, ya que cada institución lo puede adaptar a su sistema actual. Lo importantees el nivel de agrupamiento y lo que cada posición signifique. La única condicionante es queel código inicie con el fondo.

Fondo

Es una entidad contable que tiene un grupo de cuentas autobalanceables, es decir, quetiene sus propias cuentas de activo, pasivo y patrimonio, además de las cuentas de resultados,ingresos y gastos.

Se establecen fondos separados para contabilizar las actividades financieras relacionadascon subsidios que tengan restricciones particulares para su uso, fuentes de recursosrestringidos, o importes designados que han sido establecidos por la junta de gobierno de lainstitución. Esas entidades contables se establecen para asegurarse de que los recursosserán utilizados de acuerdo con las restricciones impuestas, en este caso, por el otorgante

Page 19: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

92P R O N A D

del recurso o bien por la junta de gobierno. Los fondos utilizados en contabilidad matricialson:

1. De operación

2. De reservas

3. Activos fijos

4. Otros fondos

Función

Agrupación, clasificación y registro de los gastos asociados al cumplimiento de la misióninstitucional. De acuerdo con el modelo matricial son:

- Docencia

- Investigación y desarrollo

- Servicio a la comunidad

- Apoyo académico

- Apoyo institucional

- Operación y mantenimiento de la planta física

- Entidades auxiliares

Unidad orgánica

Es un organismo académico, académico-administrativo o administrativo de una institucióneducativa, que tiene a su cargo una o varias de las funciones que realiza la institución, o bienen las que participa.

Cuenta

Identifica al conjunto homogéneo y ordenado de bienes y servicios, el cual, de acuerdocon el catálogo por objeto del gasto, se requiere para el logro de las metas establecidas.

Ventajas del uso de la contabilidad matricial

• Comparabilidad con instituciones similares.

• Posibilidad de llegar a sistemas de costeo unitario homogéneos.

• Posibilidad de establecer claramente centros de costos y centros de utilidades.

Page 20: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

93

Contabilidad matricial

P R O N A D

• Compatibilidad entre el presupuesto y el desempeño real, lo cual permite generarinformación de avance presupuestal por unidad orgánica.

Los retos

El gran reto para la universidad es, sin lugar a dudas, eficientar sus procesosadministrativos para a su vez eficientar la operación de la universidad. Para lo cual, entreotras cosas, es necesario contar con información acerca del desempeño financiero deinstituciones similares. Contribuir a la homologación y estandarización del sistema deinformación financiera de las universidades, indudablemente proporcionará un mejor usode los recursos y una participación mas útil en el esfuerzo de la educación superior en elpaís.

Page 21: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

94P R O N A DP R O N A D

Page 22: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

95

La clave única de registro poblacional (CURP)

P R O N A DP R O N A D

V. LA CLAVE ÚNICA DE REGISTRO POBLACIONAL (CURP)1

Para el diseño de la base de datos, se propone que la CURP sea la llave para las entidadesque se refieran a personas. Lo anterior en función de que existe una disposición a unificartodos los registros de personas a través de esta clave.

¿Qué es la CURP?

La Clave Única de Registro de Población es un instrumento de registro e identificaciónque se asigna a todas las personas que viven en el territorio nacional, así como a losmexicanos que residen en el extranjero. El Registro Nacional de Población (RENAPO) es lainstancia responsable de asignar la CURP y de expedir la constancia respectiva.

¿Cómo se integra la CURP?

La CURP se integra con dieciocho elementos, representados por letras y números, quese generan a partir de los datos contenidos en el documento probatorio de identidad (actade nacimiento, carta de naturalización o documento migratorio), y que se refieren a:

• El primero y segundo apellidos, así como el nombre de pila• La fecha de nacimiento• El sexo• La entidad federativa de nacimiento

Los dos últimos elementos de la CURP evitan la duplicidad de la clave y garantizan sucorrecta integración.

¿Qué datos contiene la CURP?

Un ejemplo de esto sería el siguiente: tenemos a una persona con nombre Ricardo AlamánPérez, que nació en el Distrito Federal, el 21 de marzo de 1963, su CURP sería AAPR630321 H DF LRC 09

• Las primeras cuatro letras, AAPR, se refieren a la inicial y primera vocal interna delprimer apellido; inicial del segundo apellido e inicial del nombre de pila.

• Los siguientes seis dígitos 630321, se refieren a la fecha de nacimiento: año, mes ydía.

• La siguiente letra H, se refiere al sexo: (H) para hombre y (M) para mujer.• Las siguientes letras, DF, se refieren a la entidad federativa de nacimiento.• Las siguientes letras, LRC, se refieren a las primeras consonantes internas del primer

apellido, segundo apellido y del nombre de pila.• Y los últimas dos dígitos 09, se refieren a la homoclave, que es el elemento para evitar

registros duplicados.

1 Fuente: Boletín de la Dirección General del Registro Nacional de Población e Identificación Personal

Page 23: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

96P R O N A DP R O N A D

¿Qué datos se incorporan en la asignación de la CURP?

• La clave única de registro de población• Nombre completo• La fecha de inscripción a este sistema• El número de folio de la constancia.• Información que identifica los datos del documento probatorio (acta de nacimiento,

carta de naturalización o documento migratorio).

¿Para qué sirve la CURP?

La clave identificará individualmente a las personas en los registros a cargo de lasinstituciones públicas.

La CURP se incorporará paulatinamente a todos los documentos oficiales, como sedescribe a continuación como ejemplo, a fin de fortalecer las condiciones de seguridadjurídica de la población; mejorar los vínculos entre ésta y las instancias de gobierno, parafacilitar la prestación de los bienes y servicios, y simplificar la administración pública al eliminarla diversidad de claves de registro de personas, entre otros.

En materia de Tipo de documento

• Registro civil Acta de nacimiento, matrimonio, adopción, etcétera.• Salud Cartilla de vacunación, expediente médico, identificación,

etcétera.• Educación Registro escolar, constancia y certificado de estudios,

identificación, etcétera.• Prestación de

servicios (trabajo) Solicitud de empleo, registro individual, expediente, nómina,recibo de pago, identificación, etcétera.

• Seguridad social Cuenta individual del sistema de ahorro para el retiro,expediente, identificación

• Desarrollo social Registro individual, identificación, etc., así como en elpasaporte, cartilla del servicio militar, licencia para

conducir, etcétera.

¿Con base en qué se asigna y se expide la CURP ?

En nuestro país la Ley General de Población otorga a la Secretaría de Gobernación laatribución para registrar y acreditar la identidad de todas las personas residentes en el paísy de los nacionales que residan en el extranjero, a través del Registro Nacional de Población.

La propia ley establece al incorporar a una persona en dicho registro, que se le asignaráuna clave única de registro de población, para registrarla e identificarla de manera individual.

Page 24: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

97

La clave única de registro poblacional (CURP)

P R O N A DP R O N A D

El 23 de octubre de 1999, se publicó en el Diario Oficial de la Federación el AcuerdoPresidencial para la Adopción y Uso por la Administración Pública Federal de la ClaveÚnica de Registro de Población.

El acuerdo establece que la CURP se asignará a todas las personas que viven en elterritorio nacional, así como a los mexicanos residentes en el extranjero.

Por otra parte, señala que las instituciones públicas que lleven o en lo futuro hayan deintegrar algún registro de personas, deben adoptar el uso de la CURP.

Asimismo, el acuerdo dicta que una vez asignada la CURP por el RENAPO, éste expediráuna constancia por escrito, que su titular deberá presentar para su incorporación en cualquierregistro de personas.

Page 25: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

98P R O N A D

Page 26: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

99

Consideraciones generales sobre la ingeniería de software

P R O N A D

VI. CONSIDERACIONES GENERALES SOBRE LA INGENIERÍA DE SOFTWARE

La ingeniería de software es una disciplina que integra proceso, método y herramientaspara el desarrollo del software de computadoras. Sobre ésta, se está llevando a cabo unafuerte discusión teórica por la evidente debilidad de las bases que le dan fundamento.Esta discusión se centra en dos aspectos fundamentales, el primero que tiene que vercon una epistemología basada en el principio de autoridad, ya que la mayoría de los tratadosde ingeniería de software están basados en una combinación de experiencia anecdótica yautoridad humana, raramente se acompañan de evidencia lógica o experimental. Estoprovoca la carencia de una base sólida que le dé un carácter científico a la ingeniería desoftware.

El segundo tiene que ver con un principio práctico aplicado de manera generalizada en laingeniería de software y es el famoso precepto de divide y vencerás, es decir, se ha venidoaplicando dogmáticamente este principio, separando las actividades propias del análisisde las actividades de diseño.

Por otra parte se presupone que una vez establecido el algoritmo, que se obtiene de ladivisión del proceso de desarrollo de software en diversas etapas, se asume que es factibledesarrollarlo sin considerar la posibilidad de llevar a cabo la construcción de un algoritmoque implique un costo injustificado e irrealizable en la práctica.

Es claro entonces que hay una falta de comprensión de la relación que existe entre lasactividades de diseño y las de análisis. Dado lo anterior se puede entonces establecerque durante la etapa de análisis se constituye el problema, pues no se obtiene un problema,sólo hechos, y justamente este paso de constitución del problema está necesariamentereferido a su solución, es decir, a la etapa del diseño.

Sobre la ingeniería de software, se está llevando a cabo una fuerte discusión teórica porla evidente debilidad de las bases que le dan fundamento (ver anexo correspondiente).

En este orden de ideas, la estrategia y metodología que se utilice para la construcción deun sistema de información no puede ser tajante ni rígida. A continuación describimos deforma muy general algunos modelos y metodología para la construcción de un sistema. Cadaparadigma exhibe ventajas y desventajas, sin embargo, mantiene una serie de fasesgenéricas en común.

Modelos de ingeniería de software

El modelo lineal secuencial

Llamado algunas veces “ciclo de vida básico” o “modelo en cascada”, el modelo linealsecuencial es un enfoque sistemático, secuencial del desarrollo del software que comienzaen un nivel de sistemas y progresa con el análisis, diseño, codificación, pruebas y

Page 27: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

100P R O N A DP R O N A D

mantenimiento. Modelo según el ciclo de ingeniería convencional, el modelo lineal secuencialacompaña a las actividades siguientes:

Ingeniería y modelado de sistemas/información. Como software siempre forma parte deun sistema más grande (o empresa), el trabajo comienza estableciendo requisitos de todoslos elementos del sistema y asignando al software algún subgrupo de estos requisitos. Estavisión del sistema es esencial cuando el software se debe interconectar con otros elementoscomo hardware, personas y bases de datos. La ingeniería y el análisis de sistemas acompañaa los requisitos que se recogen en el nivel del sistema con una pequeña parte de análisis yde diseño. La ingeniería de información acompaña a los requisitos que se recogen en elnivel estratégico de empresa y en el nivel de área de negocio.

Análisis de los requisitos del software. El proceso de reunión de requisitos se intensificay se centra especialmente en el software. Para comprender la naturaleza de lo (s) programa(s)(s) a construirse, el ingeniero (“analista”) del software debe comprender el dominio deinformación del software (descrito en el capítulo 11), así como la función requerida,comportamiento e interconexión. El usuario documenta y repasa los requisitos del sistema yde software.

Diseño. El diseño del software es realmente un proceso de muchos pasos que se centraen cuatro atributos distintos de un programa: estructura de datos, representaciones de interfazy detalle procedimental (algoritmo). El proceso de diseño traduce requisitos en unarepresentación del software que se pueda evaluar por calidad antes de que comience lageneración del código. Al igual que los requisitos, el diseño se documenta y se hace partede la configuración del software.

Generación de código. El diseño se debe traducir en forma legible por la máquina. Elpaso de generación de código lleva a cabo esta tarea. Si se lleva a cabo el diseño de unaforma detallada, la generación de código se realiza mecánicamente.

Pruebas. Una vez que se ha generado un código, comienzan las pruebas del programa.El proceso de pruebas se centra en los procesos lógicos internos del software, asegurandoque todas las sentencias se han comprobado, en los procesos externos funcionales, esdecir, que la realización de las pruebas para la detección de errores y sentirse seguro de laentrada definida produzca resultados reales de acuerdo con los resultados requeridos.

Mantenimiento. El software individualmente sufrirá cambios después de ser entregado alcliente (una excepción posible es el software empotrado). Se producirán cambios porque sehan encontrado errores, porque el software debe adaptarse para acoplarse a los cambiosde su entorno externo ( p. ej.: se requiere un cambio debido a un sistema operativo o dispositivoperiférico nuevo), o porque el cliente requiere mejoras funcionales o de rendimiento. Elmantenimiento vuelve a aplicar cada una de las fases precedentes a un programa ya existentey no a uno nuevo.

El modelo lineal secuencial es el paradigma más antiguo y más extensamente utilizadoen la ingeniería del software. Sin embargo, la crítica del paradigma ha puesto en duda su

Page 28: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

101

Consideraciones generales sobre la ingeniería de software

P R O N A D

eficacia. Entre los problemas que se encuentran algunas veces en el modelo lineal secuencialse incluyen:

1. Los proyectos reales raras veces siguen el modelo secuencial que propone el modelo.Aunque el modelo lineal puede acoplar interacción, lo hace indirectamente. Comoresultado, los cambios pueden causar confusión cuando el equipo del proyectocomienza.

2. A menudo es difícil que el usuario exponga explícitamente todos los requisitos. El modelolineal secuencial lo requiere y tiene dificultades a la hora de acomodar la incertidumbrenatural al comienzo de muchos proyectos.

3. El usuario debe tener paciencia. Una versión de trabajo del (los) programa(s) no estarádisponible hasta que el proyecto esté muy avanzado. Un grave error puede serdesastroso si no se detecta hasta que se revisa el programa.

4. Los responsables del desarrollo del software siempre se retrasan innecesariamente.En un interesante análisis de proyectos reales, Bradac dijo que la naturaleza lineal deciclo de vida clásico lleva a “estados de bloqueo” en el que algunos miembros delequipo del proyecto deben esperar a otros miembros del mismo para completar tareasdependientes. En efecto, el tiempo que se pasa esperando puede sobrepasar el tiempoque se emplea en el trabajo productivo. Los estados de bloqueo tienden a ser másimportantes al principio y al final de un proceso lineal secuencial.

Cada uno de estos errores es real. Sin embargo, el paradigma del ciclo de vida clásicotiene un lugar definido e importante en el trabajo de la ingeniería de software. Proporcionauna plantilla en la que se encuentran métodos para análisis, diseño, codificación, pruebasy mantenimiento. El ciclo de vida clásico sigue siendo el modelo de proceso másextensamente utilizado por la ingeniería del software. Pese a tener debilidades, essignificativamente mejor que un enfoque hecho al azar el desarrollo del software.

El modelo de construcción de prototipo

Un cliente a menudo define un conjunto de objetivos generales para el software, pero noidentifica los requisitos detallados de entrada, procesamiento o salida. En otros casos, elresponsable del desarrollo del software puede no estar seguro de la eficacia de un algoritmo,de la capacidad de adaptación de sistema operativo, o de la forma en que debería tomarsela interacción hombre-máquina. En éstas y en muchas otras situaciones, un paradigma deconstrucción de prototipos puede ofrecer el mejor enfoque.

El paradigma de construcción de prototipos comienza con la recolección de requisitos. Eldesarrollador y el usuario encuentran y definen los objetivos globales para el software,identifican los requisitos conocidos, y las áreas del esquema en donde es obligatoria másdefinición. Entonces aparece un “diseño rápido”. El diseño rápido se centra en unarepresentación de esos aspectos del software que serán visibles para el cliente. (p. ej.:enfoques de entrada y formatos de salida). El diseño rápido lleva la construcción de un

Page 29: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

102P R O N A DP R O N A D

prototipo. El prototipo lo evalúa el usuario y lo utiliza para refinar los requisitos de software adesarrollar. La interacción ocurre cuando el prototipo satisface las necesidades del usuario,a la vez que permite que el desarrollador comprenda mejor lo que se necesita hacer.

Lo ideal sería que el prototipo sirviera como un mecanismo para identificar los requisitosdel software. Si se construye un prototipo de trabajo, el desarrollador intenta hacer uso delos fragmentos del programa ya existentes o aplica herramientas (p.ej.: generadores deinformes, gestores de ventanas, etc.) que permiten generar rápidamente programas de trabajo.

En la mayoría de los proyectos, el primer sistema construido apenas se puede utilizar.Puede ser demasiado lento, grande o torpe en su uso, o las tres a la vez. No hay alternativasino comenzar de nuevo y construir una versión rediseñada en la que se resuelvan estosproblemas. Cuando se utiliza un concepto nuevo de sistema o de una tecnología nueva, setiene que construir un sistema que no sirva y se tenga que tirar, incluso la mejor planificaciónno es omnisciente como para que esté perfecta la primera vez. Por tanto, la pregunta sobrela gestión no es si construir un sistema piloto y tirarlo. La única pregunta es si planificar deantemano construir un desechable, o prometer entregárselo a los usuarios.

La construcción de prototipos también puede ser problemática por las razones siguientes:

1. El usuario ve lo que parece ser una versión de trabajo del software, sin tenerconocimiento de que el prototipo también está junto con “el chicle y el cable de embalar”,sin saber que con la prisa de hacer que funcione no se ha tenido en cuenta la calidaddel software global o la facilidad de mantenimiento a largo plazo. Cuando se informaque el producto se debe construir otra vez para que se puedan mantener los nivelesaltos de calidad, el usuario no lo entiende y pide que se apliquen “unos pequeños ajustes”para que se pueda hacer del prototipo un producto final. De forma demasiado frecuentela gestión de desarrollo del software es muy lenta.

2. El desarrollador a menudo hace compromisos de implementación para hacer que elprototipo funcione rápidamente. Se puede utilizar un sistema operativo o lenguaje deprogramación inadecuado simplemente porque está disponible y porque es conocido;un algoritmo eficiente se puede implementar simplemente para demostrar la capacidad.Después de algún tiempo, el desarrollo debe familiarizarse con estas selecciones, yolvidarse de las razones por las que son inadecuadas. La selección menos ideal ahoraes una parte integral del sistema.

Aunque pueden surgir problemas, la construcción de prototipos puede ser un paradigmaefectivo para la ingeniería del software. La clave es definir las reglas del juego al comienzo;el usuario y el desarrollador deben ponerse de acuerdo en que el prototipo se construya paraservir como un mecanismo de definición de requisitos. Entonces se descarta (al menos enpartes) y se realiza la ingeniería del software con una visión hacia la calidad y facilidad demantenimiento.

Page 30: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

103

Consideraciones generales sobre la ingeniería de software

P R O N A D

El modelo DRA

El Desarrollo Rápido de Aplicaciones (DRA) (Rapid Application Development, RDA) esun modelo de proceso del desarrollo del software lineal secuencial que enfatiza un ciclo dedesarrollo extremadamente corto. El modelo DRA es una adaptación a “alta velocidad” delmodelo lineal secuencial en el que se logra el desarrollo rápido, utilizando un enfoque deconstrucción basado en componentes. Si se comprenden bien los requisitos y se limita elámbito del proyecto, el proceso DRA permite al equipo de desarrollo crear un “sistemacompletamente funcional” dentro de los periodos cortos de tiempo (p. ej.: de 60 a 90 días).Cuando se utilizan principalmente para aplicaciones de sistemas de información, el enfoqueDRA comprende las siguientes fases.

Modelado de gestión. El flujo de información entre las funciones de gestión se modela deforma que responda a las siguientes preguntas: ¿Qué información conduce al proceso degestión? ¿Qué información se genera? ¿Quién la genera? ¿Adónde va la información? ¿Quiénla procesa?

Modelado de datos. El flujo de información definido como la parte de la fase de modeladode gestión se refina como un conjunto de objetos de datos necesarios para apoyar la empresa.Se definen las características (llamadas atributos) de cada uno de los objetos y las relacionesentre estos objetos.

Modelado de proceso. Los objetos de datos definidos en la fase de modelado de datosquedan transformados para lograr el flujo de información necesario para implementar unafunción de gestión . Las descripciones del proceso se crean para añadir, modificar, suprimir.o recuperar un objeto de datos.

Generación de aplicaciones. EL DRA asume la utilización de técnicas de cuartageneración. En la creación de software con lenguajes de programación de tercera generación,el proceso DRA trabaja para volver a utilizar componentes de programas ya existentes(cuando es posible ) o a crear componentes reutilizables (cuando sea necesario). En todoslos casos se utilizan herramientas automáticas para facilitar la construcción del software.

Pruebas y entrega. Como el proceso DRA enfatiza la reutilización, ya se han comprobadomuchos de los componentes de los programas. Esto reduce tiempo de pruebas, sin embargo,se deben probar todos los componentes nuevos y ejercitar todas las interfaces a fondo.

El modelo de proceso de DRA se ilustra en la figura 2.6. Obviamente, las limitaciones detiempo impuestas en un proyecto DRA demandan “ámbito en escalas”. Si una aplicación degestión puede modularse de forma que permita completarse cada una de las funcionesprincipales en menos de tres meses (utilizando el enfoque descrito anteriormente), es uncandidato del DRA. Cada una de las funciones pueden ser afrontadas por un equipo delDRA diferente y ser integradas en un solo conjunto.

Al igual que todos los modelos de proceso, el enfoque DRA tiene inconvenientes:

• Para proyectos grandes aunque por escalas, el DRA requiere recursos humanossuficientes como para crear el número correcto de equipos DRA.

Page 31: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

104P R O N A DP R O N A D

• DRA requiere clientes y desarrolladores comprometidos en las rápidas actividadesnecesarias para completar un sistema en un marco de tiempo abreviado. Si no haycompromiso, por ninguna de las partes constituyentes, los proyectos DRA fracasarán.

• No todas las aplicaciones son apropiadas para el DRA. Si un sistema no se puedemodularizar adecuadamente, la construcción de los componentes necesarios paraDRA será problemática. Si está en juego el alto rendimiento, y se va a conseguir elrendimiento convirtiendo interfaces en componentes de sistemas, puede suceder queel enfoque DRA no funcione. DRA no es adecuado cuando los riesgos técnicos sonaltos. Esto ocurre cuando una nueva aplicación hace uso de las tecnologías nuevas, ocuando el nuevo software requiere un alto grado de interoperatividad con programasde computadoras ya existentes.

Técnicas de cuarta generación

El término “técnicas de cuarta generación” (T4G) abarca un amplio espectro deherramientas de software y la especificación de algunas características del software de altonivel. Luego, la herramienta genera automáticamente el código fuente basándose en laespecificación del técnico. Cada vez parece más evidente que cuanto mayor sea el nivel enel que se especifique el software, más rápido se podrá construir el programa. El paradigmaT4G para la ingeniería del software se orienta hacia la posibilidad de especificar éste usandoformas de lenguaje especializado o notaciones gráficas que describan el problema que sedebe resolver en términos entendibles para el cliente. Actualmente, un entorno para eldesarrollo de software que soporte el paradigma T4G puede incluir todas o algunas de lassiguientes herramientas: lenguajes no procedimentales de consulta a base de datos,generación de códigos, capacidades gráficas de alto nivel y capacidades de hoja de cálculo.Inicialmente, muchas de estas herramientas están disponibles, pero sólo para ámbitos deaplicación muy específicos, aunque actualmente los entornos T4G se han extendido a todasla categorías de aplicaciones del software.

Al igual que otros paradigmas, T4G comienza con el paso de reunión de requisitos.Idealmente, el cliente describe los requisitos que son continuación, traducidos directamentea un prototipo operativo. Sin embargo, en la práctica no se puede hacer eso. El clientepuede no estar seguro de lo que necesita; ser ambiguo en la especificación de hechos quele son conocidos, y no ser capaz o no estar dispuesto a especificar la información en laforma en que se puede utilizar una herramienta T4. Por esta razón, el diálogo usuario-desarrollador, descrito por los otros paradigmas, sigue siendo una parte esencial del enfoqueT4G.

Para aplicaciones pequeñas, se puede ir directamente desde el paso de recolección derequisitos al paso de implementación, usando un lenguaje de cuarta generación noprocedimental ( L4G). Sin embargo, es necesario un mayor esfuerzo para desarrollar unaestrategia de diseño (para grandes proyectos); causará las mismas dificultades (poca calidad,mantenimiento pobre, mala aceptación por el cliente) que se encuentran cuando se desarrollasoftware mediante los enfoques convencionales.

Page 32: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

105

Consideraciones generales sobre la ingeniería de software

P R O N A D

La implementación mediante L4G permite, al que desarrolla el software, centrarse en larepresentación de los resultados deseados, lo que se traduce automáticamente en un códigofuente que produce dichos resultados.

Obviamente, debe existir una estructura de datos con información relevante y a la que elL4G pueda acceder rápidamente.

Para transformar una implementación T4G en un producto, el que lo desarrolla debeapoyarse en la documentación apropiada y ejecutar el resto de actividades de “integración“requeridas en los otros paradigmas de ingeniería del software. Además el softwaredesarrollado con T4G debe ser construido de modo que facilite la realización delmantenimiento de forma expeditiva.

Al igual que todos los paradigmas del software, el modelo T4G tiene ventajas einconvenientes. Los defensores aducen reducciones drásticas en el tiempo de desarrollodel software y una mejora significativa en la productividad de la gente que construye el mismo.Los detractores aducen que las herramientas actuales de T4G no son más fáciles de utilizarque los lenguajes de programación, que el código fuente producido por tales herramientases “ineficiente” y que el mantenimiento de grandes sistemas de software desarrolladosmediante T4G, es cuestionable.

1. El uso de T4G ha crecido considerablemente en la última década y ahora es un enfoqueviable para muchas de las diferentes áreas de aplicación. Junto con las herramientasde ingeniería de software asistida por computadora (Computer-Aided SoftwareEngineering, CASE) los generadores de código T4G ofrecen una solución fiable amuchos problemas de software.

2. Los datos recogidos en compañías que usan T4G parecen indicar que el tiemporequerido para producir software se reduce mucho para aplicaciones pequeñas ytamaño medio, y que la cantidad de análisis y diseño para las aplicaciones pequeñas,también se reduce.

3. Sin embargo, el uso de T4G para grandes trabajos de desarrollo de software existe elmismo o más tiempo de análisis, diseño y prueba (actividades de ingeniería delsoftware), perdiéndose así un tiempo sustancial que se ahorra mediante la eliminaciónde la codificación.

Resumiendo, las técnicas de cuarta generación ya se han convertido en una parteimportante del desarrollo del software. Cuando se combinan con enfoques de ensamblajede componentes, el paradigma T4G se puede convertir en el enfoque dominante hacia eldesarrollo del software.

Breves comentarios a cerca del diseño de sistemas

La evolución del diseño del software es un proceso imparable que se ha expandido durantelas tres primeras décadas. Antiguamente el diseño se centraba en los criterios de desarrollode programas modulares y métodos para refinar la arquitectura software de una maneradescendente en la jerarquía. Los aspectos procedimentales de la definición del diseño del

Page 33: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

106P R O N A DP R O N A D

modelo evolucionaron hacia una filosofía denominada programación estructurada. Algunostrabajos posteriores proponían métodos para la transformación de flujo de datos o de laestructura de datos en una definición del diseño. Enfoques recientes del diseño proponen,por ejemplo, un enfoque orientado a objeto para obtención del diseño.

Muchos métodos de diseño que han surgido de los trabajos mencionados anteriormentese aplican en la industria. Al igual que los métodos de análisis, todos los métodos de diseñode software presentan unas heurísticas y notaciones únicas. Así como una visión algo particularde cómo lograr la calidad del diseño. Sin embargo, todos estos métodos tienen unascaracterísticas comunes: (1) un mecanismo para la transformación de un modelo de análisisen una representación del diseño, (2) una notación para representar componentes funcionalesy sus interfaces, (3) heurísticas para el refinamiento y la participación y (4) consejos paramejorar la calidad .

Independientemente del método del diseño que se emplee, un ingeniero de softwaredebería aplicar un conjunto de principios fundamentales y conceptos básicos al diseño dedatos, arquitectónico, de interfaz y procedimental. Estos principios y conceptos se consideranen las siguientes secciones.

El diseño del software es un proceso y un modelo a la vez. El proceso de diseño es unconjunto de pasos repetitivos que permiten al diseñador describir todos los aspectos delsoftware a construir. Hay que aclarar, sin embargo, que el proceso del diseño no es unsimple “libro de cocina”. La capacidad creativa, la experiencia acumulada, el sentido del“buen” software y un empeño global en la calidad, son factores críticos del éxito del diseño.

El modelo del diseño es el equivalente a los planos de una casa para un arquitecto. Empiezarepresentando la totalidad de lo que se va construir (p.ej.: una representación tridimensionalde la casa) y lentamente lo va refinando para proporcionar una directriz y construir cadadetalle (p.ej.: el plano de las cañerías ). Similarmente, el modelo de diseño creado para elsoftware proporciona varias visiones diferentes del programa de computadora.

Los principios básicos del diseño permiten al ingeniero del software navegar en el procesode diseño. Davis sugiere un conjunto de principios para el diseño del software que hansido adaptados y ampliados en la siguiente lista:

• El proceso de diseño no debería ponerse “orejeras”. Un buen diseñador deberíaconsiderar enfoques alternativos, juzgando cada uno con base en los requisitos delproblema, los recursos disponibles para hacer el trabajo y los conceptos de diseño.

• Se deberían seguir los pasos del diseño hasta el modelo de análisis. Como un solomodelo del elemento de diseño se refiere a menudo a múltiples requisitos, es necesariotener los medios para hacer un seguimiento de cómo ha satisfecho los requisitos dichomodelo.

• El diseño no debe inventar nada que ya esté inventado. Los sistemas se construyenusando un conjunto de estructuras de diseño, de las cuales muchas se han utilizadoanteriormente. Estas estructuras, a menudo denominadas componentes de diseñoreutilizables, deben considerarse siempre antes que reinventar nada. ¡El tiempo es

Page 34: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

107

Consideraciones generales sobre la ingeniería de software

P R O N A D

corto y los recursos limitados! El tiempo invertido en diseño debe concentrarse enpresentar ideas verdaderamente nuevas y en integrar aquellas estructuras que ya existen

• El diseño debería “minimizar la distancia intelectual” entre la estructura del diseño delsoftware (cuando sea posible) e imitar la estructura del dominio del problema.

• El diseño debería presentar uniformidad e integración. Un diseño es uniforme si pareceque sólo una persona desarrolló todo el conjunto. Se deberían definir normas de estiloy de formato para un equipo de diseño antes de comenzar el trabajo de diseño.

• Un diseño está integrado si se tiene el cuidado en definir las interfaces entre loscomponentes del diseño.

• El diseño debería estructurase para admitir cambios. Muchos de los conceptos dediseño permite a éste conseguir este principio.

• El diseño debería estructurarse para degradarse poco a poco, incluso cuando seenfrentan a datos, sucesos o condiciones operativas aberrantes. Un programa biendiseñado no debería “explotar” nunca. Debería diseñarse para aceptar circunstanciasinusuales, y si debe terminar el procesamiento, hacerlo de una manera suave.

• El diseño no es escribir códigos y escribir códigos no es diseñar. Incluso cuando secrean diseños procedimentales detallados para los componentes de un programa, elnivel de abstracción del modelo de diseño es mayor que el del código fuente. Lasúnicas decisiones del diseño hechas a nivel de código se refieren a los pequeñosdetalles de implementación que permiten codificar el diseño procedimental.

• Se debería valorar la calidad del diseño mientras se crea, no después de terminarlo.Existe una variedad de conceptos de diseño y medidas de diseño disponibles paraayudar al diseñador en la valoración de la calidad .

• Se debería revisar el diseño para minimizar los errores conceptuales (semánticos). Aveces hay tendencia a concentrarse en minucias cundo se revisa el diseño, no dejandolos árboles ver el bosque. El diseñador debe asegurarse de que se revisen los elementosconceptuales principales del diseño (omisiones, ambigüedades, inconsistencias) antesde preocuparse por la sintaxis del modelo de diseño.

Cuando se aplican apropiadamente los principios del diseño señalados anteriormente, elingeniero de software crea un diseño que muestre factores de calidad externos e internos.Los factores de calidad externos son aquellas propiedades del software que pueden observarlos usuarios (p. ej.: velocidad, fiabilidad, corrección, utilidad). Los factores de calidad internosson importantes para los ingenieros del software, permiten un diseño de alta calidad desdela perspectiva técnica. Para conseguir los factores de calidad interna, el diseñador debeentender los conceptos básicos de diseño.

Page 35: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

108P R O N A DP R O N A D

Page 36: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

109

Conceptos básicos sobre las bases de datos relacionales

P R O N A D

VII. CONCEPTOS BÁSICOS SOBRE LAS BASES DE DATOSRELACIONALES

El modelo relacional es un modelo muy elegante y claro, ha constituido los cimientos de laindustria de las bases de datos durante casi 20 años. El relativamente pequeño número deconceptos existentes en la teoría relacional ha ayudado a convertir esta técnica en un estándarindustrial. Los diseñadores relacionales han sido capaces de aislar la complejidad deldesarrollo físico de las bases de datos respecto al diseño lógico del sistema, proporcionandoasí una interfaz sencilla para los diseñadores de aplicación.

Durante las dos últimas décadas hemos madurado como industria. Muchos de nosotroshemos sentido la necesidad de contar con un entorno de modelización más rico que seadaptara mejor a los recientes avances que tienden hacia una modelización genérica.Además, reconocemos que existen conceptos de la teoría orientada a objeto que podríanintroducirse en el mundo de las bases de datos y que podrían mejorar la eficiencia de lasmismas.

Las bases de datos relacionales cuentan con un vocabulario relativamente limitado. Hemosimplementado estructuras utilizando archivos planos diseñados juiciosamente yposteriormente, hemos introducido algunos tipos de índices distintos en varios campos deesos archivos. En lo referente al acceso, los vínculos entre tablas sólo se especificaban deforma lógica, por lo que los punteros de referencia se llevaban a cabo mediante clavesexternas. No necesitábamos contar con vínculos explícitos entre las tablas. Las limitacionesde integridad referencial eran, simplemente pequeños trozos de código que evitaban laintroducción en el modelo de datos de algunos tipos específicos de datos no válidos.Podíamos agregar desencadenadores (triggers) a nuestras tablas para realizar explícitamentealguna actividad cuando se insertaba, actualizaba o borraba algún registro, y se almacenabanunidades de programa en la base de datos. Finalmente, podíamos agrupar tablas para mejorarel rendimiento. Todas estas estrategias limitaban nuestra forma de pensar. En una base dedatos relacional, cada tabla es virtualmente una estructura independiente.

En la creación de modelos de relaciones lógicas de entidades (ER) teníamos entidadesque eran subconjuntos de otras entidades. Por ejemplo, los empleados asalariados eranun subconjunto de todos los empleados. De la misma forma, teníamos entidades quedependían de otras entidades, tales como detalles OC, que dependían de órdenes decompra. Sin embargo, nuestra capacidad para representar estas estructuras utilizandobases de datos es limitada . Paradójicamente las bases de datos orientadas a objetosretienen algunos de los conceptos de la primera teoría de bases de datos.

Al igual que lo que ocurría en los días de CODASYL, cuando introducimos conceptos deobjetivo en el mundo de las bases de datos relacionales, nos volvemos a encontrar con“viejos amigos”, tales como listas y punteros.

No nos podemos olvidar de por qué en aquella ocasión abandonamos ya las listasvinculadas y los punteros. Tenemos que recordar cómo era el mundo de las bases de datosantes de la aparición de la metodología relacional a principios de la década de los años

Page 37: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

110P R O N A DP R O N A D

ochenta. Todavía siguen existiendo (al menos hasta que el problema del año 2000 acabecon ellas) bases de alto rendimiento que utilizan archivos CODASYL, ISAM y VSAM escritosen COBOL. Las modificaciones a las bases de datos CODASYL suelen exigir meses deesfuerzo. Hace ya algunos años nos encontramos con un antiguo proyecto COBOL en el quesurgió un nuevo requisito, cambiar la anchura de un campo de 10 a 12 caracteres. Estapequeña modificación supuso cientos de horas de trabajo de programación. En la actualidad,con un entorno de base de datos relacional, este tipo de modificaciones sólo exigiría algunosdías de trabajo. Si la aplicación se generó con una herramienta CASE integrada, la realizaciónde este cambio podría llevar uno o dos días, incluso en un sistema de gran tamaño.

En los días de las bases de datos prerrelacionales, cumplir con los requisitos de elaboraciónde informes era una tarea muy difícil. Si un determinado informe no había sido tomado encuenta durante las especificaciones originales del diseño, podría exigir semanas de trabajoescribir un nuevo informe (suponiendo que fuera posible escribirlo). Las modificaciones alas estructuras de datos subyacentes eran muy engorrosas. Los cambios más pequeñosparecían exigir un rediseño importante del sistema. No estamos afirmando que todos estosproblemas desaparecieran con la llegada de los diagramas de la relación de entidades(ED) y de las bases de datos relacionales, pero la situación mejoró.

Las primeras bases de datos relacionales se parecían mucho a sus predecesoras dearchivos planos. La normalización se consideraba como una curiosidad académica. Contiempo, al menos con la tercera forma normal, se pudo constatar que la normalización no erauna idea tan mala. En la era de las desnormalizaciones, ocurrida en la década de los añosochenta, tuvimos los mismos problemas con las estructuras relacionales que con los archivosplanos. Modificar una estructura de datos seguía siendo una labor difícil y cara, lo mismoocurría si se deseaba modificar una aplicación. En la década de los noventa, la mayoría delos diseñadores de datos habían podido comprobar que las fuertes desnormalizacionesefectuadas en los ochenta estaban pasando factura, causando problemas de forma masivaen aquellos sistemas que necesitaban modificarse. La normalización fue, finalmente, en estilo.

A mediados de los noventa, algunas de las primeras ideas de la metodología orientada aobjeto comenzaron a introducirse en las bases de datos relacionales. Este tema implicó lageneralización de modelos creando estructuras abstractas, a la vez que todavía seguíamostrabajando en el entorno de bases de datos relacionales. En los últimos años, parte de lacomunidad de diseñadores de base de datos relacionales han abrazado ya la metodologíaorientada a objeto.

En la actualidad, es frecuente ver cierto nivel de modelización genérica en la mayoría delos sistemas. Por ejemplo, existe un estándar industrial para representar las unidadesorganizativas como una simple estructura recursiva, en lugar de utilizar tablasindependientes para regiones, divisiones y departamentos (o sea cual sea la estructura parauna determinada empresa).

Incluso, cada vez son más frecuentes los modelos más abstractos. En una conferenciacelebrada recientemente, alguien que diseñaba una base de datos de cuestionarios mepreguntó cómo podría manejar una tabla como varios cientos de columnas. Cada cuestionarioconsta de cientos de preguntas. Varias personas que se encontraban entre los asistentes

Page 38: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

111

Conceptos básicos sobre las bases de datos relacionales

P R O N A D

respondieron que se debía modelizar el cuestionario introduciendo las preguntas en unatabla separada y almacenando la estructura del cuestionario como datos en la base de datos.Estaba teniendo lugar una revolución silenciosa. La metodología orientada a objeto estabaencontrando su sitio entre los modelos de datos.

Recientemente, se han dado dos pasos más en la evolución hacia la orientación a objeto.En primer lugar, las propias bases de datos han comenzado a concluir nuevas funcionesorientadas a objeto. En segundo lugar, disponemos de un nuevo lenguaje de modelizaciónmás rico; nos referimos a UML frente al antiguo ERD. Como mencionamos anteriormente,estos nuevos conceptos incluyen realmente algunos de los viejos conceptos del pensamientoprerrelacional con listas vinculadas y punteros. Esta nueva integración de lo nuevo y de loviejo representa una gran oportunidad, pero también se debe tomar con precaución. En laactualidad, podemos construir estructuras relacionales que funcionan de manera más eficaz.Pero si no somos cuidadosos, podremos perder parte de la flexibilidad de las estructurasque evolucionaron a partir del paradigma de las bases de datos relacionales.

Terminología y conceptos básicos

En el diseño de base de datos relacionales, analizaremos el modelo lógico de datosfrente al físico. El modelo lógico de datos representa el diseño de la base de datos, mientrasque el modelo físico representa la realización del diseño. Se utilizan palabras distintas paracomparar el diseño lógico y el diseño físico. Todo esto puede ser algo confuso. El siguienteesquema ayuda a clarificar esta terminología para poder seguir con nuestro debate:

Lógico relacional Lógico objeto FísicoEntidad Clase TablaAtributo Atributo Columna, campoInstancia Objeto Fila

Para asegurar la consistencia es importante clarificar las definiciones que son importantespara este análisis:

Entidad. Se trata de algo que tiene interés para la empresa, tal como un empleado, undepartamento o una venta. Desde una perspectiva teórica, una entidad puede ser,simplemente, un conjunto de atributos. Sin embargo no se trata de una forma útil de pensaren entidades. Es mejor pensar que una entidad es algo que tiene correspondencia en elmundo real. Cada instancia de la entidad departamento, por ejemplo, se corresponde conun departamento específico en la organización (o en el caso de la entidad persona, a unapersona específica). Existe una correspondencia directa entre entidades e instancias de lateoría relacional y clases y objetos, respectivamente, en teoría de objetos. Por ejemplo, parala entidad departamento podemos hablar de la clase departamento, que incluirá el objetocontabilidad.

Atributo. Se trata de una pieza de información que podemos extraer de un objeto o instanciade una entidad, tales como los nombres de los departamentos o las edades de los empleados.Observe que la palabra “atributo” se utiliza tanto en teoría relacional como en teoría de objetos.

Page 39: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

112P R O N A DP R O N A D

Clave primaria. Se trata de un concepto de teoría relacional que describe los atributos deuna entidad que identifican de manera única a cualquier instancia específica de dicha entidad.Por ejemplo, el ID de Empleado (identificador de empleado) es una clave primaria apropiadapara la entidad empleado, porque no puede haber dos empleados que tengan el mismo ID.Las claves primarias deben ser únicas. Ningún componente debe ser nulo y, una vez que hansido asignadas, no podrán modificarse. Este requisito final es más práctico que teórico,porque las claves primarias se utilizan en lugar de los punteros en las bases de datosrelacionales. Modificar la clave primaria significaría cambiarla en cualquier lugar a miles o,incluso, a millones de registros.

Clave candidata. Con frecuencia, en una entidad, es posible que más de un atributo puedaservir como clave primaria. Una de las claves candidatas se designará como clave primaria.Otros atributos que pueden actuar como claves primarias se designarán como clavescandidatas.

Creación de un diagrama entidad-relación

El diagrama de entidad-relación permite que un ingeniero de software especifique losobjetos de datos que entran y salen de sistema, y las relaciones entre los objetos. Al igualque la mayoría de elementos del modelo de análisis y las relaciones entre objetos, el DERconstruye de una forma interactiva. Se toma el enfoque siguiente:

1. Durante la recopilación de requisitos, se pide que los clientes listen las “cosas” queafronta el proceso de aplicación y/o del negocio. Estas “cosas” evolucionan en unalista de objetos de datos de entrada y de salida así como entidades externas queproducen o consumen información.

2. Tomando un objeto cada vez, el analista y el cliente definen si existe una conexión (sinespecificarlo en ese momento) o no entre ese objeto de datos y otros objetos.

3. Siempre que existe una conexión, el análisis y el cliente crean una o varias parejas deobjeto-relación.

4. Para cada pareja objeto-relación se explora la claridad y la modalidad.

5. Interactivamente se continúan los pasos del 2 al 4 hasta que se hayan definido todaslas parejas objeto-relación. Es normal descubrir omisiones a medida que el procesocontinúa. Objetos y relaciones nuevos se añadirán invariablemente a medida que crezcael número de interacciones.

6. Se definen los atributos de cada entidad.

7. Se formaliza y revisa el diagrama objeto-relación.

8. Se repiten los pasos del 1 al 7 hasta que se termine el modelado de datos.

Page 40: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

113

Conceptos básicos sobre las bases de datos relacionales

P R O N A D

Reglas de normalización

Cuando decimos que una base de datos ha sido normalizada, no nos estamos refiriendoa normal en el sentido de regular u ordinario. En este contexto, normalizado (adjetivo derivadode la notación matemática de normal) significa ortogonal. Volviendo a nuestras olvidadasclases de álgebra lineal, recuerde que el término normalizado se utilizaba conjuntamentecon los vectores ortogonales en un espacio vectorial y en análisis del tipo: ¿puede unacombinación lineal de un conjunto de vectores constituir un denominado espacio vectorial?

La noción de normalización en una base de datos persigue una idea similar, ya que, eneste caso, se está intentando desarrollar un conjunto de tablas en la base de datos que no sesuperpongan de manera inapropiada y que nos permitan almacenar toda la información quepueda contener la base de datos en la misma forma en que tres vectores unitarios ortogonalespueden generar un espacio de tres dimensiones.

No vamos a entrar en discusiones formales sobre normalización. Podrá encontrar estetipo de análisis en libros tales como A First Course in Database Systems1, de Jeffrey D.Ullman, en numerosos trabajos desarrollados por Chris J. Date, o en cualquier otro de losnumerosos libros académicos que analizan las bases de datos. Iremos presentandodefiniciones de normalización con un sentido más práctico y más apropiado para los objetivosperseguidos por este libro.

¿Por qué queremos construir bases de datos normalizadas? La normalización nació enconjunción con el lenguaje de programación denominado SEQUEL. El teorema fundamentalde la teoría relacional es que si su base de datos se encuentra normalizada, podrá extraercualquier subconjunto de datos de ella utilizando operadores básicos de SEQUEL. Por estemotivo la normalización es tan importante. Puede ser muy complicado extraer informaciónde una base de datos no normalizada sin tener que desarrollar un código complejo, estasreglas de normalización fueron importantes en los modelos relacionales y siguen siendoimportantes en los modelos objeto-relacionales.

Todavía seguimos utilizando SQL+ o una extensión orientada a objeto de SQL (una versiónde SEQUEL) para manipular la información contenida en las bases de datos. Si no trabajamoscon bases de datos normalizadas, SQL puede no funcionar. Aunque una persona hayatrabajado durante toda su carrera profesional en entornos de DBMS, puede no conocer losentornos existentes antes de la aparición de las bases de datos racionales. El cambio deorientación del papel en la impresión de un informe llevaba, al menos, dos semanas. Confrecuencia, los intentos de realizar pequeñas modificaciones en una estructura de datosllevaban meses e incluso años de tiempo de desarrollo. Si la intención era incluir nuevasfunciones, nos encontrábamos con miradas vacías, movimientos de cabeza y respuestasdel tipo “dada la actual arquitectura del sistema, las modificaciones que usted propone no sepueden llevar a cabo”. Si abandonamos las reglas de normalización para la creación debases de datos orientadas a objeto, corremos el riesgo de dar un paso de gigante haciaatrás en términos de flexibilidad de los sistemas que desarrollaremos.

Page 41: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

114P R O N A D

Primera forma normal

La primera forma normal se define como aquella que no tiene ningún atributo multivalor.Ilustraremos este concepto mostrándole una estructura de tabla que va en contra de la primeraforma normal. Por ejemplo, queremos asociar a una entidad denominada orden de compra(OC) un atributo denominado “elementos pedidos”. Como es posible solicitar varios artículos,contará con la capacidad de almacenar varios elementos en la entidad. La tabla mostradaen el ejemplo 2 ilustra este tipo de violación.

El problema surge si existe un tercer artículo. Tan sólo puede solicitar dos artículosutilizando esta estructura. Naturalmente, siempre podemos añadir más columnas parapermitir la petición de más artículos. Podemos añadir suficientes columnas como para notener que preocuparnos nunca sobre la posibilidad de permitir más artículos de lo permitido.Sin embargo, nos enfrentaríamos con un problema diferente. La única forma de conocerel número de veces que se ha solicitado un determinado artículo sería mirar en todas lascolumnas de artículos. Incluso, calcular el valor total de alguna factura exigirá mirar en varioslugares.

En el modelo relacional existe una forma de satisfacer la primera forma normal. Laestructura necesaria para resolver las violaciones contra la primera forma normal.

Es posible construir buenas bases de datos sin tener que adherirse a la primera formanormal. Los teóricos relacionales resolvieron hace mucho tiempo qué extensiones a la teoríarelacional son necesarias para poder trabajar con bases de datos que no cumplan la primeraforma normal. La idea es permitir que los arrays sean un tipo de datos. De esta forma sepueden obtener mejores rendimientos que en el caso de utilizar una base de datos relacionalestándar, pero hay que elaborar consultas más complejas para extraer los datos.

Durante años la comunidad de bases de datos ha analizado el tema de si la primeraforma normal es incluso deseable. Simplemente, no puede coger una base de datos relacionalestándar y violar la primera forma normal sin un costo negativo. Sigue habiendo una preguntatrascendental: ¿existe alguna ocasión en la que desee estructurar una tabla en la que una desus columnas sea realmente un array o un conjunto de valores o registros? La respuesta esun “sí” incondicional.

Existen ocasiones en las que se necesita de manera inherente e inexcusable la utilizaciónde estructuras que no cumplan la primera forma normal. Hace años Cobb desarrolló lasextensiones de SQL necesarias para que los arrays pudieran ser un tipo de datos.Realmente, el lenguaje SQL necesario para manejar estructuras que no cumplan la primeraforma normal es más complejo, pero es una decisión de cada diseñador determinar si deseadesarrollar estructuras de este tipo.

Esta tecnología es actualmente demasiado nueva como para que podamos proporcionardirectrices explícitas sobre cuáles son las situaciones más adecuadas para poder utilizarla.Todavía estamos esperando la aparición de herramientas que faciliten en empleo deestructuras que no cumplan la primera forma normal y que los diseñadores acaparen másexperiencia en el manejo de este tipo de estructuras.

Page 42: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

115

Conceptos básicos sobre las bases de datos relacionales

P R O N A D

Segunda forma normal

La segunda forma normal surge cuando cuenta con una clave primaria multiatributo. Estehecho significa que los atributos presentes dependen de una parte de la clave primaria.Comprender la segunda forma normal y la tercera forma normal requiere un ciertoconocimiento del concepto de dependencia.

Dependencia

Dependencia es un concepto sutil relacionado con los datos. Si un atributo B depende deun atributo A, entonces, si se conoce el valor de A, sabremos lo suficiente para encontrar elvalor de B. Este hecho no significa que podamos obtener el valor de A, significa, simplemente,que sólo puede existir un valor para B. Por ejemplo, en una entidad persona, si contamoscon un ID único para cada persona, cómo un número de la seguridad social, también podremosconocer la estatura de la persona, empresa para la que trabaja, color de ojos, etc. Todosestos atributos dependen de un único identificador que reconoce a cada una de las personas.Conociendo uno de estos atributos, por ejemplo, la edad, no podremos determinar la estaturade la persona. Desde el punto de vista de bases de datos relacionales, la estatura no dependede la edad. Prácticamente, este hecho significa que la clave primaria es el identificadorúnico de la instancia de la entidad. Por tanto, cuando hablamos de dependencia utilizando elejemplo de persona, si se conoce a la persona, entonces también podremos conocer suestatura, peso y cualquier otra característica. La clave primaria actúa como un sustituto de laque representa la instancia de la entidad.

Si sólo existe dependencia de una parte de la clave primaria, entonces se está violando lasegunda forma normal. Por ejemplo, si estamos analizando una entidad, tal como las llamadastelefónicas, identificar de forma única una llamada telefónica requiere tanto del número deteléfono que origina la llamada como la hora en que comenzó dicha llamada. Podríamosutilizar otras claves candidatas como claves primarias, pero éstas son correctas.

En esta entidad, podemos asumir que contamos con un atributo denominado ubicacióntelefónica. Dependiendo de lo que estemos modelando, esta situación puede ser o nouna violación de la segunda forma normal. Si el teléfono está situado sobre una mesa dedespacho, habremos violado la segunda forma normal porque la ubicación sólo dependedel número de teléfono. Sin embargo, si estamos modelando un teléfono móvil, cada llamadapuede haberse realizado desde una ubicación distinta, y no existirá una violación de la segundaforma normal. Este ejemplo subraya la necesidad de comprender claramente las reglas deljuego para poder modelar correctamente la organización en la base de datos.

Otra violación de la segunda forma normal se presenta cuando no se especificacorrectamente la clave primaria. Por ejemplo, tenemos el siempre popular ejemplo del videoclub donde el objetivo es determinar una entidad que represente el alquiler de una cinta devideo. Incluso en muchos libros de texto, podrá encontrar que se han asignado como clavesprimarias el ID del cliente, ID de la cinta y la fecha de alquiler. Podría identificar de maneraúnica el alquiler de una cinta utilizando el ID de la cinta y la fecha de alquiler porque no sepuede alquilar una misma cinta dos veces en el mismo día. De esta forma, cualquiera de losatributos asociados con los alquileres (facturas, etc.) sólo dependerán del ID de la cinta y de

Page 43: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

116P R O N A DP R O N A D

la fecha de alquiler. Si se incluye el ID del cliente en la clave primaria, se estará violando lasegunda forma normal. Sin embargo, en este caso, esta violación no es particularmenteseria.

Tercera forma normal

Se viola la tercera forma normal cuando se presenta una dependencia transitiva.Operacionalmente, esto se traduce en el hecho de tener un atributo que es dependientede otro atributo que no forma parte de la clave primaria ni de las claves candidatas. Lasviolaciones de la tercera forma normal siempre son extremadamente serias. Cualquierviolación de la tercera forma normal que se detecte debe ser subsanada inmediatamente.Lo que indican estas violaciones es que el diseño de la base de datos es erróneo. Nuestroprimer ejemplo de una base de datos diseñada pobremente (mostrada anteriormente en elapartado del ejemplo 1) es el clásico caso de una violación de la tercera forma normal. Es devital importancia que todo atributo que pertenezca a una entidad o tabla dependa de la claveprimaria o de alguna de las claves candidatas y no de ningún otro atributo de la tabla. Cuandoesto es así siempre se cumple que el atributo se encuentra en la tabla equivocada, o bien,que el modelo de datos no es correcto.

Page 44: Espe tecnicas siia_2

Especificaciones técnicas del SIIA

117

Políticas de seguridad para el control del acceso a la información

P R O N A D

VIII. POLÍTICAS DE SEGURIDAD PARA EL CONTROL DEL ACCESO ALA INFORMACIÓN

Dentro de las diferentes organizaciones resulta necesario que éstas cuenten con políticasde seguridad para controlar el acceso a la información de los sistemas.

Es decir, un código de conducta para la utilización de los sistemas de información quetrata de evitar accidentes. Esta política de seguridad detalla:

• Las actividades que se permiten y las que no se permiten

• Los pasos a seguir por los usuarios para protección de sus datos

• Cómo los usuarios pueden acceder a los archivos de otros usuarios

• Los derechos de los administradores del sistema

• La política de seguridad, además debe incluir las penalidades y sanciones en caso deuna violación a las normas de seguridad

La política del impedir

Se puede tomar la política de prohibir. Es decir, podemos poner barreras para impedir elpaso a ciertas partes conocidas como sensibles.

Pensemos en barreras de control como nombre de usuario/contraseñas en los sistemasUNIX; muros de seguridad (firewalls) en las redes.

Tener todo bajo llave y sólo después de verificar minuciosamente la identidad del usuarioy sus intenciones, dejarle utilizar a éste los recursos sensibles.

Esta política tiene la ventaja de la detección temprana de problemas, esto es, la alternativaes similar a tener todo bajo llave en el almacén y tener que mostrar su credencial o identificaciónpara entrar, esto sería la política de la prohibición.

El inconveniente fundamental es la afectación sensible de la sencillez, rapidez y serviciosque ofrece este sistema.

La política de vigilar

También podemos tomar la política de vigilar todas las actividades o en su defecto, sólolas actividades sospechosas o más sensibles.

Permitir el acceso “libre” a todo usuario de los recursos del sistema tiene la ventaja de lalibre circulación e intercambio de información, rapidez, sencillez y un gran número de servicios.

El inconveniente fundamental es el costo de los supervisores (programas en constanteejecución) y el peligro más latente de encontrarse con problemas y fallas.

Page 45: Espe tecnicas siia_2

Programa para la Normalización de la Información Administrativa

118P R O N A D

Respecto a esto podemos indicar que la programación en shell, awk y perl sonherramientas indispensables para la construcción de los demonios o supervisores en UNIX.

Tener todo a la vista y al alcance, pero con agentes supervisores por todos lados delalmacén, o sólo sobre todo en los artículos más costosos y con mayor riesgo de extraerse.

Política prohibir/supervisar

Dejar entrar al almacén libremente, pero pedir credencial de identificación a ciertosdepartamentos de éste.

Al interior de este departamento con información sensible, se tienen agentes supervisores.

Esta es una mezcla de la prohibición y supervisión, donde en ciertas zonas ponemoscontroles de acceso, pero estando dentro sólo se supervisan algunas actividades. Cada unade estas políticas tiene sus ventajas e inconvenientes. La ventaja de esta política híbridaprohibir/supervisar es que permite la libre circulación en casi todos los departamentos y sóloanaliza con detalle los movimientos en la zona sensible, limitando de esta forma los controles.

Cifrado total o selectivo de información

En esta política dejamos la libre circulación por los recursos del sistema, ya que aun en elcaso de realizarse un copia no permitida de datos, la información será inutilizable ya que seencuentra cifrada. La ventaja mayor es la libre circulación de la información que permite unmayor flujo y distribución.

Sin embargo, su desventaja es el desconocimiento y poca utilización en los corporativosde las técnicas de cifrado.

Nota: El riesgo de ambigüedad surge en el caso de uso de fechas con años de dos dígitos, ya que OLEAUT32.DLL sólo provee soporte para el periodo comprendido entre el 1 de enero de 1930 al 31 de diciembre de 2029.

Page 46: Espe tecnicas siia_2

IX CASO PRÁCTICO

Introducción.

La computación, está considerada como uno de los pilares fundamentalesde finales de siglo que nos ayuda a crear valor, administrar, organizar y simplificarel proceso cotidiano. Sin embargo, adoptar una nueva tecnología, dada la inmensaproliferación de conceptos y herramientas computacionales existentes, muchasveces nos genera inmensa ansiedad y hasta miedo. En los recientes años (1995 -1999) hemos visto una proliferación tecnológica como nunca. Una inmensa masatecnológica nos está indigestando. No tenemos tiempo para procesarla. Noterminamos de aprenderla cuando ya nos están vendiendo la última generación.

Este fenómeno se encuentra en todos los sectores y en el educativo no esla excepción. Si se refiere a las áreas administrativas se aprecia mayordesarticulación en los procesos y en la integración de sistemas que en otrasáreas. Los elementos que se deben establecer para desarrollar un sistema integralde información administrativa de acuerdo a los estándares que PRONAD amarcado, deberá contará con la asignación de profesionales de tecnología de lainformación para trabajar con usuario en los departamentos involucrados, disponerde una base de datos de acuerdo a las características que marca el documento“Términos de Referencia” propuesto por PRONAD, con programas decapacitación en nuevas y avanzadas tecnologías, para brindar soluciones rápidasy efectivas, en áreas tales como: desarrollo, soporte, redes y telecomunicaciones.

El caso práctico que ofrece la Universidad Autónoma de Nayarit y laUniversidad Autónoma de San Luis Potosí, es de ejemplificar el esfuerzo deldiseño y la preparación que requieren los sistemas de información.

Sabemos que un error en el diseño no se detecta hasta la fase decomprobación y que requiere mucho mayor esfuerzo para arreglarlo, de ahí laimportancia de tenerlos previstos desde el diseño.

La metodología utilizada en las instituciones que presentan en el casopráctico comprende primero un análisis conceptual.

Con una descripción detallada de la metodología a emplear como el análisisde requerimientos, incluyendo el análisis de estructurado de datos, métodos paracrear el modelo del sistema integral de información administrativa como diagramade clases, diagramas de flujo de datos, diagramas de entidad relación, etc.

Dentro del análisis se enfoca a la construcción de miniespecificaciones parala definición de los resultados obtenidos del diseño y la documentación requeridacomo producto final del análisis efectuado.

De definen los pasos importantes para la construcción del sistema integralde información administrativa ( SIIA ).

Page 47: Espe tecnicas siia_2

1.- Análisis

2.- Diseño

3.- Programación

4.- Implementación

Descritas en forma simple y breve hablando de los conceptos relevantes delas consideraciones del diseño, propias del dominio de la aplicación administrativaque se esta trabajando y el software elegido para la tarea.

Es claro que los malos métodos de diseño pueden forzar a que se tenganque rescribir las principales partes del sistema; los malos métodos de construcciónno se pueden forzar a que se tenga que hacer esto, sin embargo estos errorespueden introducir errores sutiles que pueden requerir días o incluso semanas paraencontrarlos y corregirlos, de manera que el diseño es básico para armar unmétodo de construcción.

En la parte de descripción de las miniespecificiones técnicas se aplica a lanómina en la institución e inicia desde la descripción del “Nombramiento” y susmovimientos de Altas, Bajas, Consultas, Modificaciones y Reportes, además desus variables estándares para su programación, esto mismo es para los módulode “Empleados”, y “Control de Plazas”.

La UAN presenta el diseño que son representados por el modelo decontexto y el modelo de eventos:

El modelo de contexto en el módulo general del subsistema financierorepresenta las ligas entre las Dependencias y la Caja por medio de una solicitudde reposición de cheques, los recibos a cobrar y los cheques generados asimismode las relaciones de la Caja con Egresos y este con las Dependencias.

Esta forma gráfica se encuentra para cada uno de los módulos: el deIngresos, Caja, Contabilidad, Egresos, Programación del Pago, Reposición decheques, Cancelación de un pago, Elaborar cheques del Programa de Pagos,Proceso de Comprobación, y el Cobro que se efectúa en la institución.

En el Modelo de Eventos, se mencionan como ejemplos algunos escenarioscomo:

- La Dependencia programa un pago, aquí se presentan las 4 fasesdel proceso;

Page 48: Espe tecnicas siia_2

1. Diagrama de Estados que representa en forma de diagramasde flujo el proceso administrativo.

2. El Diagrama de transición de Estados analiza el estado actualen cada uno de los procesos involucrados

3. Diagrama de flujo de Objetos se crea un escenario completode la Programación de un pago,

4. Seguimiento de sucesos se revisa que los procesos internossean definidos conforme a lo establecido por las áreas usuarios.

- La Dependencia cancela un pago

- La Dependencia solicita una reposición de cheques

- Caja registra ingresos de Dependencias

- Dependencia elabora solicitud de recibos de ingresos

- La dependencia comprueba gastos

Los escenarios tienen la misma estructura presentada para el primer caso“La Dependencia programa un pago”.

Con la parte conceptual bien establecida y documentada, da origen aldiseño de la Base de Datos, y que a partir de los esquemas denominadosdiagramas de entidad relación para los procesos mencionados anteriormente.

Esto solo representan una parte de los procesos que pertenecen al sistemaen general y que en su forma integral comprenden los tres grandes módulos:financiero, administración escolar y recursos humanos.

Page 49: Espe tecnicas siia_2

ETAPAS EN EL DESARROLLO DE SISTEMAS.

1. ANALISIS.

1.1. ANALISIS DEL SISTEMA.

1.2. DOCUMENTACION DEL ANALISIS.

1.3. REVISION DE ANALISIS CON EL USUARIO.

2. DISEÑO.

2.1. GENERACION DEL MODELO E-R.

2.2. MODELACION DE PROCESOS.

2.3. DISEÑO DE BASES DE DATOS.

3. PROGRAMACION.

3.1. CREACION DEL AMBIENTE DE PROGRAMACION.

3.2. CREACION DE LA B.D.

3.3. TABLAS DEL SISTEMA.

3.4. PROCESOS

3.5. REPORTES.

3.6. PRUEBAS AL SOFTWARE.

3.7. DEFINICION Y PROGRAMACION PROCESOS DE CARGAINICIAL.

4. IMPLEMENTACION.

4.1. DOCUMENTACION DEL USUARIO

4.2. CAPACITACION A USUARIOS.

4.3. CARGA INICIAL DE INFORMACION Y ARRANQUE.

Page 50: Espe tecnicas siia_2

1. ANALISIS.

El análisis de Sistemas es el estudio del sistema actual del negocio a finde encontrar cómo trabaja y dónde debe mejorarse. Para realizar un buenanálisis se debe hacer hincapié en la investigación y las preguntas paraaprender como opera un sistema actualmente y para identificar losrequerimientos de información que todos los usuarios a todos los niveles tienenpara uno nuevo o modificado.

El análisis de sistemas funciona a través de la aplicación de unametodología o estrategia general cuyas actividades específicas bien podríanser diferentes de un caso a otro de acuerdo a las necesidades del sistema, auncuando los objetivos del proyecto fueran los mismos en ambos casos.

El análisis de sistemas implica un enfoque que toma una perspectivaglobal en el estudio y solución de un problema, por lo siguiente:

• Porque tiende a analizar la totalidad de los componentes oaspectos bajo estudio, así como sus interrelaciones.

• Porque no aborda detalladamente un subsistema o aspectoespecífico del sistema si no cuenta previamente con un panorama delambiente externo del mismo.

Esto significa que no se analiza un módulo o aspecto específico delsistema sin antes haber analizado todos los módulos y sus interrelaciones.

1.1. ANALISIS DEL SISTEMA.

Obtención de requerimientos de Información del usuario. La integracióndel analista al proceso del sistema le permite obtener información de primeramano en relación con la forma en que se llevan a cabo las actividades en elsistema. Al término de esta actividad el analista debe haber adquirido unconocimiento real de la información y los procesos que se realizan dentro delos alcances del sistema.

1.2. DOCUMENTACION DEL ANALISIS.

Definición de requerimientos y descripción de procesos del sistemausando análisis estructurado. Conforme el analista conoce el funcionamiento yflujos de información del sistema, este llevará a cabo la descripción yrepresentación de los mismos utilizando la metodología de AnálisisEstructurado.

Page 51: Espe tecnicas siia_2

La finalidad de esta actividad es que el analista conozca y analice elproceso, flujo de información y requerimientos a detalle del sistema y realice undocumento que pueda ser entendido y revisado por usuarios y desarrolladores.

La recomendación de efectuar la documentación a todo el sistemaintegral de información administrativa, es importante que cada programa deuna aplicación debe documentarse exhaustivamente con el fin de facilitar sufuturo mantenimiento por cualquier persona del departamento de desarrollo.

Para ello se deberá disponer de la siguiente información:

• Estructuras de datos de los distintos archivos de entrada ysalida que utiliza el programa.

• �Diagrama de correspondencias entre ficheros de entrada ysalida.

• �Estructura del programa una vez integradas las estructurasde entrada y salida.

• �Comentarios sobre el programa, indicando:

o Colisiones detectadas y forma de resolverlas.

o �Normas especiales de ejecución.

o �Limitaciones.

o �Tablas de decisión.

o �Lista detallada de operaciones.

o �Estructura del programa conteniendo la asignación deoperaciones.

o �Lógica esquemática (pseudocódigo).

o �Listado del programa fuente, compilado y sin errores.

o �Listado de referencias cruzadas para facilitar labúsqueda de variables y entidades a lo largo del programa, cuandosea necesario efectuar su mantenimiento.

o �Listado de ocupación de memoria.

o �Cualquier otro listado que proporcione el compilador osistema operativo.

Page 52: Espe tecnicas siia_2

Documentación de la prueba definitiva que se realizó para obtener laaceptación del programa, adjuntando juegos de ensayo, condiciones deprueba, tiempo invertido, y resultados obtenidos.

1.3. REVISION DEL ANALISIS CON EL USUARIO.

Presentación a usuarios de la definición de requerimientos y descripciónde procesos para revisión y aprobación. Es conveniente que conforme elanalista avanza en la definición de requerimientos y descripción del proceso,también realice revisiones periódicas con el usuario, para evitar posiblesconfusiones y omisiones de requerimientos de información importantes porparte del analista.

Las actividades 1.1, 1.2, y 1.3 se llevan a cabo en forma repetitiva hastaque, tanto los usuarios como los analistas estén de acuerdo con la definición derequerimientos importantes por parte del analista.

2. DISEÑO.

El diseño es la tarea de llevar la presentación del modelo del mundo realal computacional y es un tanto difícil, ya que la información que se obtiene delusuario es imprecisa, parte de la intuición y esta en algunos casosdesordenada, tanto que de la máquina obtenemos la información de maneraprecisa, predecible y exacta por lo que el analista tiene que realizar estatransferencia de la manera más óptima posible.

2.1. DIAGRAMA E-R.

La generación del modelo Entidad-Relación facilita el Diseño de la B.D.por medio de diagramas. Este Diagrama se obtiene a partir de laDocumentación arrojada en el análisis.

Una de las metodologías de desarrollo de sistemas que permite asociarlas técnicas de análisis con el Diseño de Bases de Datos utilizando un modelode Datos para la obtención de tal diseño a partir de la especificación de análisisdel Sistema de Información es la SAER( Structured Analysis – EntityRelationship).

La metodología de diseño se lleva a cabo mediante los tres siguientespasos:

Page 53: Espe tecnicas siia_2

PRIMERO:

Utilizar la metodología de Análisis para producir un conjunto deespecificaciones formales de los requerimientos de información de un sistema.

SEGUNDO:

Realización de la transición de la especificación de requerimientos(Análisis) a la modelación conceptual de la Base de Datos (Diseño de Base deDatos). La modelación conceptual de la Base de Datos se va a obtenermediante la utilización del modelo Entidad-Relación, cuyo objetivo es facilitar eldiseño de la Base de Datos por medio de diagramas.

Este modelo se basa en una percepción del mundo real que consiste deun conjunto de objetos básicos llamados entidades y de las relaciones enteesos objetos.

• Una Entidad es un objeto que puede distinguirse de otros. Ladistinción se logra asociando a cada entidad un conjunto de atributos quedescriben el objeto.

• Una relación es una asociación entre varias entidades.

TERCERO:

Generación del esquema global mediante el uso de técnicas deintegración de vistas. Para lograr el diagrama completo del diseño de la Basede Datos, se debe obtener del análisis todas las vistas de Proceso; e identificarlas vistas del usuario y vistas de almacenamiento.

Una vista de Proceso es el conjunto de datos que están involucradosen un proceso.

Una vista de usuario es el conjunto de datos que un usuariodeterminado desea consultar. NO es conveniente que todos los usuariospuedan ver el modelo conceptual completo. Las consideraciones de seguridadpueden requerir que se oculten ciertos datos de ciertos usuarios.

Una vista de almacenamiento permite identificar en que momento seráalmacenada la información requerida para la Base de Datos.

Page 54: Espe tecnicas siia_2

Ejemplos:

Diagrama de Entidad Relación

Page 55: Espe tecnicas siia_2

Diagrama de Entidad Relación

Entidades que se involucran en el modulo de Ingresos

Page 56: Espe tecnicas siia_2

Diagrama de Entidad Relación

Entidades que se involucran en el modulo de Egresos

Page 57: Espe tecnicas siia_2

2.2. MODELACION DE PROCESOS.

Se valida a detalle con el modelo E-R todos los requerimientospresentados en el análisis sin omitir nada. En esta etapa el equipo dedesarrollo valida en forma contundente el diseño del modelo E-R a partir delanálisis obtenido, con el objetivo de integrar los requerimientos de Información(Registro de Información, Procesos, Reportes, etc.) en el Diseño que se estarealizando.

2.3. DISEÑO DE LA B.D.

Una vez que se aprueba la validación del diagrama Entidad-Relación elequipo de desarrollo transforma cada elemento del modelo E-R a tablas, deacuerdo a varias reglas de integración y normalización del diseño.

El objetivo del Diseño de la Base de datos es generar un conjunto detablas relacionales que permitan almacenar la información con un mínimo deredundancia pero que a la vez facilitan la recuperación de la Información.

3. PROGRAMACION.

La programación comienza, cuando termina la actividad del diseño. Lafase de programación involucra la creación de los Archivos de almacenamiento(Bases de Datos) y la escritura de instrucciones en algún lenguaje deprogramación (programas) para implantar lo que el analista ha especificado y eldiseñador ha organizado en módulos.

3.1. CREACION DEL AMBIENTE DE PROGRAMACION.

Incluye las siguientes actividades:

• Definición de estándares de Programación.

• Definición y creación de Directorios de Desarrollo yalmacenamiento de Datos.

• Definición e Inicialización de Carpetas de Documentación dela programación.

Page 58: Espe tecnicas siia_2

3.2. CREACION DE LA BASE DE DATOS.

Crear o dar de alta la Estructura de la Base de Datos definitiva.

3.3 TABLAS DEL SISTEMA.

Se le llaman tablas del sistema a aquella información referente acatálogos, que son necesarios para realizar los procesos de almacenamientode datos y de reportes. Son los que se programan primero por lo comentadoanteriormente, que son necesarios para programar los demás procesos delsistema.

3.4. PROCESOS DE TRANSACCIONES.

Son los procesos que involucran cálculos o registro masivo detransacciones e información.

3.5. REPORTES.

Son todos lo procesos que involucran la generación ó explotación deinformación ya sea por pantalla, impresora o archivo.

3.6. PRUEBAS A LA PROGRAMACION.

Es probable que el proceso de probar el sistema tome tanto como lamitad del tiempo programado para su desarrollo, dependiendo de qué tancuidadosamente se hayan hecho las actividades iniciales de análisis, diseño yprogramación, se debe hacer algún esfuerzo para verificar que no haya errores.

Tipos de prueba:

Prueba funcional. Esta es la forma más común de prueba; su propósitoes asegurar que el sistema realiza sus funciones normales de manera correcta.Así, los casos de prueba se desarrollan y se alimentan al sistema; las salidas (ylos resultados de los archivos actualizados) se examinan para ver si soncorrectos.

Prueba de recuperación. El propósito de este tipo de prueba esasegurar que el sistema pueda recuperarse adecuadamente de diversos tiposde fallas. Esto es de particular importancia en los sistemas en línea grandes.Las pruebas de recuperación pueden requerir que el equipo que realiza elproyecto simule (o provoque) fallas de hardware, fallas de corriente, etc.

Page 59: Espe tecnicas siia_2

Prueba de desempeño. El propósito de este tipo de prueba es asegurarque el sistema pueda manejar el volumen de datos y transacciones de entradaespecificados en el modelo de implantación del usuario, además de asegurarque tenga el tiempo de respuesta requerido.

3.7. PROGRAMACION PROCESOS DE CARGA INICIAL.

Cuando el sistema se desarrolla tomando como base unocomputacional, la mayoría de las veces el usuario requiere que la informacióncontenida en su sistema anterior sea traspasada al nuevo sistema, por lo queserá necesario programar los procesos que realicen dicho traspaso. Tambiénes necesario que la información contenida en tablas del sistema anterior seatraspasada al nuevo sistema, para evitar que el usuario la vuelva a capturar enel nuevo sistema.

4. IMPLEMENTACION.

Es la puesta en marcha del nuevo sistema, en algunos casos estapuesta en marcha del nuevo sistema puede significar simplemente un cambiode la noche a la mañana del nuevo sistema, en otros casos, la instalaciónpuediera ser un proceso gradual, en el que un grupo tras otro de usuarios vanrecibiendo manuales y entrenamiento y comenzando a usar el nuevo sistemamodularmente. Esta etapa consta de las siguientes actividades:

• Documentación para el usuario. (Operación del sistema)

• Capacitación a usuarios.

• Carga Inicial de Información y puesta en marcha. (Capturadapor usuarios o por Medio de Descarga del sistema anterior).

Page 60: Espe tecnicas siia_2

DIAGRAMA DE ACTIVIDADES EN EL PROCESO DE ANALISIS.

Definición del Alcance del sistema.

Integración del analista al proceso delsistema.

Definición de requerimientos y descripciónde procesos del sistema actual usando unametología de Análisis.

Presentación a usuarios de la definiciónde requerimientos y descripción deprocesos para revisión y aprobación

Revisado yAprobado?

Integración del módulo al SistemaIntegral.

Diseño.

NO

SI

Page 61: Espe tecnicas siia_2

DIAGRAMA DE ACTIVIDADES EN EL PROCESO DE DISEÑO.

Generación del modelo Entidad-Relación.

Modelación a detalle de los requerimientosde Información.

Modelación de la Integridad de procesos enel diagrama Entidad-Relación.

Revisión y Aseguramiento por parte dedesarrolladores.

Revisado yAprobado?

Transformación del modelo Relacionala Tablas. Normalización del diseño eIntegración del Diseño al sistemaIntegral.

Realización de miniespecificacionesComputaciones y definición deProcesos de Carga Inicial.

NO

SI

Programación

Page 62: Espe tecnicas siia_2

Relación de escenarios

q La Dependencia programa un pago

q La Dependencia cancela un pago

q La Dependencia solicita una reposición de cheques

q Caja registra ingresos

q Dependencia elabora solicitud de recibos de ingresos

q La Dependencia comprueba gastos

Page 63: Espe tecnicas siia_2
Page 64: Espe tecnicas siia_2

Escenario para una Programación de Pago

q Dependencia solicita folio de autorización a Presupuestos, para

realizar el gasto

q Presupuestos envía folio de autorización a la Dependencia

q La Dependencia envía solicitud de “Afectación presupuestal/Orden

de pago”

q Ventanilla revisa que el llenado de la solicitud este correcto

q Ventanilla recibe solicitud y verifica si existen solicitudes pendientes

de comprobar

q Ventanilla turna la afectación a Integración de pasivos

q Integración de pasivos manda la información correspondiente a

Programación de Pago

q Programación de pago programa una fecha para que Caja General

emita el cheque

Page 65: Espe tecnicas siia_2
Page 66: Espe tecnicas siia_2

Diagrama de Estados

Programación de Pago

Rechazarsolicitud

Enviar solicitud

Programar fecha de pago

Autorizar solicitud

Verificar contenido de la solicitud

Orden de pagoElaborada

Orden de pagoEnviada

Orden de pagoRechazada

Orden de pagoVerificada

Orden de pagoAutorizada

Orden de pagoProgramada

Page 67: Espe tecnicas siia_2
Page 68: Espe tecnicas siia_2

Escenario para la cancelación de pago

q Dependencia envía solicitud de cancelación de pago

q Ventanilla envía la solicitud a Integración del pasivo para cancelar la

creación del pasivo y su póliza correspondiente

q Ventanilla envía la solicitud a Programación del pago para cancelar la

fecha de pago

q Integración del pasivo notifica a Presupuestos la cancelación para

que libere el presupuesto comprometido

q Programación de pago envía notificación de cancelación de cheque a

Caja General

q Caja General envía a Contabilidad toda la documentación generada

por la cancelación

q Integración de pasivo envía a Contabilidad todos los documentos

generados por la cancelación

Page 69: Espe tecnicas siia_2
Page 70: Espe tecnicas siia_2

Escenario para la reposición de cheques

q Dependencia solicita la reposición de cheque a Caja General

q Caja General tramita la solicitud de reposición

q Caja General envía la solicitud de reposición a Contabilidad para

que este certifique

q Caja General notifica al banco la cancelación del cheque en caso de

ya haber sido entregado

q Caja General entrega al Interesado el cheque de reposición

Page 71: Espe tecnicas siia_2
Page 72: Espe tecnicas siia_2

Escenario para la comprobación del gasto

q Dependencia envía formato de “Afectación presupuestal/orden de

pago” para comprobar el gasto a Ventanilla

q Ventanilla consulta que el folio a comprobar tenga saldo y que el

importe de la comprobación corresponda al documento de comprobación de lo

contrario lo regresa a la Dependencia

q Ventanilla envía el formato para verificar si existe una comprobación

con saldo a favor o en contra del interesado al Analista de ventanilla

q Analista de Ventanilla envía si es un saldo a favor a Programación

del pago para que se le asigne una fecha de pago

q Analista de Ventanilla si es un saldo en contra solicita el formato de

“Ingreso por reintegro” a la Dependencia

q Dependencia manda el formato de “Ingreso por reintegro” a Caja

General para que sea cobrado por esta

q Caja General regresa el formato pagado a la Dependencia

q Dependencia entrega toda la documentación comprobatoria al

Analista de Ventanilla

q Analista de Ventanilla turna al Departamento de Contabilidad

documentación comprobatoria del gasto

Page 73: Espe tecnicas siia_2
Page 74: Espe tecnicas siia_2

Escenario para la solicitud de recibos de ingresos

q Dependencia Foránea envía “solicitud de recibos de ingresos varios”

y “solicitud de ingresos académicos” al Analista de Ingresos

q Dependencia Local envía “Solicitud de ingresos varios” al Analista

de Ingresos

q Dirección de Control Escolar envía relación de los aspirantes

seleccionados de nuevo ingreso así como los de reingreso al Jefe del

Departamento de Ingresos

q Analista envía los folios asignados a los recibos solicitados por la

Dependencia a Caja General.

Page 75: Espe tecnicas siia_2
Page 76: Espe tecnicas siia_2

Escenario para el registro de ingresos

q Caja General envía la documentación comprobatoria de los ingresos

al Encargado de Recepción

q Encargado de Recepción revisa la documentación y si tiene errores

se lo notifica a la Dependencia ó a Caja General

q Encargado de Recepción envía a Captura los documentos de los

diferentes tipos de ingresos y afecta las partidas correspondientes

q Captura turna al Departamento de Contabilidad toda la

documentación que fue originada por los ingresos

q Jefe del Departamento de Ingresos solicita a la Secretaría de

Gobierno del Estado, los ingresos por subsidios Federales y Estatales

q Jefe del Departamento de Ingresos envía a Captura copia del recibo

de subsidios junto con la ficha de Deposito.

Page 77: Espe tecnicas siia_2
Page 78: Espe tecnicas siia_2

Diagrama de Flujo de Objetos

Programación de Pago

Dependencia

Solicitaautorización depresupuestos

Presupuestos

Caja General

ProgramaciónDel pago

Creación depasivos

Envía solicitudautorizada

Asigna una fechapara pago

Se crea pasivo yse elabora póliza

de diario

Solicitud revisada

Egresos

Ventanilla

Page 79: Espe tecnicas siia_2

Diagrama de Flujo de Objetos

Cancelación de Pago

Envía documentode cancelación

Envía solicitudpara cancelar pago

Identifica enque etapa seencuentra el

pago

Dependencia

Ventanilla

Egresos

Page 80: Espe tecnicas siia_2

Notificaciónpara cancelar

cheque

Cancela pasivocreado

Cancela pasivocreado y fecha depago programada

Caja General

Programaciónde Pago

Integración dePasivo

Page 81: Espe tecnicas siia_2

Diagrama de Flujo de Objetos

Reposición de Cheque

Dependencia

BancoContabilidad

Caja General

Solicita lareposición de

cheque

Certifica lareposición de

cheque

Notifica para quese cancele el

cheque emitido

Tramita lasolicitud dereposición

Aviso de chequecancelado

Page 82: Espe tecnicas siia_2

Diagrama de Flujo de Objetos

Comprobación de gasto

Dependencia

ContabilidadDependencia

Analista deVentanilla

Ventanilla

Envía documentopara

comprobación

Envía formato de“ingreso por

Existe saldo encontra

Sí existen saldos iguales, se

envía ladocumentacióncomprobatoria

Verifica si se tratade saldos iguales,saldo a favor o en

contra delinteresado

Programacióndel pago

Existe saldo afavor

Egresos

Page 83: Espe tecnicas siia_2

Envía la fechapara emitir el

cheque de pago

Caja General

Page 84: Espe tecnicas siia_2

Diagrama de Flujo de Objetos

Solicitud de Recibos de Ingresos

Dependencia

Caja General

Ingresos

Envía solicitud de“Recibos de Ingresos

Académicos y/o varios”

Envía los foliosasignados a los recibos

solicitados por laDependencia para su

cobro

Page 85: Espe tecnicas siia_2
Page 86: Espe tecnicas siia_2

Diagrama de Flujo de Objetos

Registro de Ingresos

Caja General

Envía la documentacióncomprobatoria de los

ingresos

Jefe delDepartamento

Contabilidad

Captura

Recepción

Solicita el subsidioFederal y Estatal

Documentos originadospor el ingreso por subsidio

con la ficha de depósito

Envía toda ladocumentación

comprobaria de losingresos registrados

Turna los documentos deingresos para que seafecten las partidascorrespondientes

Ingresos

Page 87: Espe tecnicas siia_2

Secretaria deGobierno del

Estado

Emite el cheque para elsubsidio Federal ó Estatal

Page 88: Espe tecnicas siia_2

Diagrama de Estados

Cancelación de Pago

Rechaza el documento

Autoriza la cancelación

Verifica el contenido del documento

Envía documento de cancelación

Documento paracancelar pago

elaborado

Documento paracancelar pago

enviado

Documento paracancelar pago

verificado

Documento paracancelar pago

rechazado

Page 89: Espe tecnicas siia_2

Cancela el pago solicitado

Documento paracancelar pago

autorizado

Pago Cancelado

Page 90: Espe tecnicas siia_2

Diagrama de Estados

Reposición de Cheque

Documento dereposición de cheque

Elaborado

Documento dereposición de cheque

Rechazado

Documento dereposición de cheque

Autorizado

Documento dereposición de cheque

Verificado

Documento dereposición de cheque

Enviado

Page 91: Espe tecnicas siia_2

Cheque repuesto

Page 92: Espe tecnicas siia_2

Diagrama de Estados

Comprobación de Gasto

Rechaza documento

Autoriza la comprobación

Verifica el contenido de documentación

Envía documento para comprobar pago

Comprobación deGasto

Elaborada

Comprobación deGasto

Rechazada

Comprobación deGasto

Autorizada

Comprobación deGasto

Verificada

Comprobación deGasto

Enviada

Page 93: Espe tecnicas siia_2

Procede a comprobar el gasto

Gasto Comprobado

Page 94: Espe tecnicas siia_2

Diagrama de Estados

Solicitud de Recibos de Ingresos

Rechaza solicitud

Asignación de folios a los recibos

Autoriza la solicitud

Verifica el contenido de la solicitud

Envía la solicitud

Solicitud de recibosde ingresoElaborada

Solicitud de recibosde ingresoRechazada

Recibos entregados

Solicitud de recibosde ingreso

Autorizada

Solicitud de recibosde ingresoVerificada

Solicitud de recibosde ingresoEnviada

Page 95: Espe tecnicas siia_2
Page 96: Espe tecnicas siia_2

Diagrama de Estados

Registro de Ingresos

Rechaza ingreso

Cobro del ingreso

Autoriza el ingreso

Verifica el recibo de ingresos ó la solicitud de subsidios

Ingreso Rechazado

IngresoAutorizado

IngresoVerificado

Page 97: Espe tecnicas siia_2

Ingreso registrado

Page 98: Espe tecnicas siia_2

DOCUMENTACION DE MINIESPECIFICACIONESCOMPUTACIONALES.

Es la especificación de los procesos o modelación de los procesos del

sistema tomando en cuenta el lenguaje de programación y la estructura final

de la B.D.

La especificación de diseño escrita sirve a varios propósitos, proporciona

un método para documentar y revisar las ideas del equipo de desarrolladores

del SIIA, que es mucho mas rápido y eficaz que la codificación directa aún las

especificaciones de diseño más breve proporciona un gran avance al

cumplimiento de estándares para la apariencia y sensación a lo largo de la

aplicación, y es mucho más barato modificar un modelo que un sistema

parcialmente terminado.

La especificación del diseño también es una herramienta de

administración poderosa. Permite que la aplicación se divida entre varios

programadores del SIIA para la construcción a un nivel de detalle que es

mucho menor que la división requerida para lograr un diseño coherente.

Es la especificación final para el programador del sistema.

Page 99: Espe tecnicas siia_2

Universidad Autònoma de San Luis Potosí Fecha: 17/05/1999Sistema de Plazas Programa: N__________

1.10. ABC NOMBRAMIENTOS.

No.Nombr. Descripción Fecha Alta Fecha baja _______ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/____

ABC Nombramientos.

Alta Baja Modificar Consulta Reporte Salir.

No. Nombramiento: _____Descripción: __________________________________

Descripción corta: ______________Sub-Categoría UASLP: ______ ________*__________________

Categoría UASLP: __*___________*__________________ Factor de Sueldo: ______

Jornada Mensual para Vale Admivo: ______Situación Laboral:______ (AD,DO,EL,NO,FU).

No. Tabulador SEP:______ __________*_________________No. Tabulador UASLP:______

Tipo Antiguedad:_____ ____*_______________________Tipo de plaza:______ (SF,SH)

Tipo Nivel Académico: ____ _________*____________Pago de Diferencia Jornada: __ (SI/NO)

Tabulador para Premio x Antigüedad: ___ Permite ocupantes con el Nombr. en Plaza Evolucionada : ___ (SI/NO)

Permite empalme en Vig. De Ocupantes: ___ (SI/NO)

Alta Nombramientos.

Page 100: Espe tecnicas siia_2

1.10. ABC NOMBRAMIENTOS.

MINIESPECIFICACIONES.

ARCHIVO: NNOM_Tnom tbuasl perm_empalme_ocnom_desc tipoant usuarionom_desco tipopla fecha_alta scatuaslp nivaca usuariofacsdo pdifjor termjorm tabpanti fecha_ususind recsueldo fecha_bajatbsep perm_oc_plaza_evol

ALTA.• Se captura nom - No.Nombramiento. Validar que NO exista el No. De Nombramiento Tecleado en NNOM_T.• Se captura nom_desc la Descripción del Nombramiento.•Se captura nom_desco. La descripción corta del Nombramiento.•Se captura scatuaslp - No. Sub-Categoría UASLP. Validar que exista en la Tabla NSCATE_T y que no tenga fecha de baja. Es requerida.• Se despliega la catuaslp- Categoría a la que pertenece la sub. categoría. Se obtiene de NSCATE_T.catuaslp y se toma la descripción de la categoría del archivo de categorías - NCATE_T.catu-desc.•Se captura factsdo - Factor de Sueldo.Es requerido.• Se captura jorm- Jornada Mensual p/vale administrativo. No es requerido.• Se captura sind - Situación Laboral. (AD,DO,EL,NO). Es requerido.• Se captura tbsep - No. Tabulador SEP. Se valida que exista en la tabla NTABSEP_T y se despliega la descripción del tabulador. NO es requerido.• Se captura tbuasl - No. Tabulador UASLP. Se valida que exista al menos un registro con el tabulador de la uaslp en el archivode tabulador Nivel - NTABNIV_D. Es requerido.• Se captura tipoant - Tipo de Antigüedad. Se valida que exista en la tabla NTIPOANT_T. Es requerido.• Se captura tipopla - Tipo de plaza (SF,SH). Es requerido.•Se captura nivaca - Tipo de Nivel académico. Se valida que exista en la tabla de tipos de Niveles académicosNNIVACA_T y que no tenga fecha de baja, y se despliega la descripción del Tipo de nivel académico.No es requerido.•Se captura pdifjor - Pago diferencia de Jornada (SI/NO). Este campo se utiliza para los nombramientos de losveladores que cubren el turno de la noche, ya que a las personas con este nombramiento se le debe dar de alta una percepción que que diga explícitamente “pago de diferencia de jornada”.•Se captura tabpanti - No. De tabulador para el Premio por Antigüedad. Es requerido y se valida su existenciaen el archivo NTABPANTI_T (Debe existir al menos un registro en el archivo NTABPANTI_T con el tabpanticapturado).•Se captura perm_oc_plaza_evol - Si se permiten ocupantes con este Nombramiento en plaza evolucionada. Es requerido y se debe teclear (SI/NO). Por default es “SI”. Se captura perm_empalme_oc - Si se permiten empalmes de vigencias de ocupantes con este nombramiento. Esrequerido y se debe teclear (SI/NO). Por default es “NO”. • Se genera un registro en el archivo de Nombramientos -NNOM_T y se graban los datos capturados y los siguientes datos:recsueldo = “NO”fecha-altausuarioterm

Page 101: Espe tecnicas siia_2

BAJA.•Se selecciona el nombramiento a dar de baja. - nom.• Se despliegan los datos del nombramiento:

nom tbuaslnom-desc tipoantscatuaslp tipoplafacsdo nivacajorm pdifjorsind tabpantitbsep

Para una baja lógica en el archivo de Nombramientos:• Se valida que NO exista una plaza activa con vigencias mayores a la fecha de baja, en el archivo PLAZAS con el nom (nombramiento) a dar de baja.• Se valida que NO exista un ocupante activo con las vigencias mayores a la fecha de baja, en el archivoOCUPANTES con el nombramiento - nom a dar de baja.•Se valida que NO exista una percepción Fija activa en el archivo de PERCEPCIONES -FIJAS con el nombramiento a dar de baja.Se graba la fecha de la baja en el registro del nombramiento a dar de baja y el usuario que realiza la baja,NNOM_T.fecha-baja = todayNNOM_T.usuario = usuario que realiza la baja.NNOM_T.term = terminal en donde se realia la baja.

MODIFICACION.• Se selecciona el nombramiento a modificar- nom .• Se Despliegan todos los datos del registro.• Se permite modificar los siguientes datos, si el nombramiento No tiene fecha de baja:

nom tbsep termnom-desc tbuasl perm_oc_plaza_evolnom_desco tipoant perm_empalme_ocscatuaslp tipoplafacsdo nivacajorm pdifjorsind tabpanti

con las validaciones especificadas en la alta para cada uno de los campos.Si se modifica alguno de los siguientes datos se debe actualizar el dato de recalculo de sueldo - recsueldo = “SI”:scatuaslp - Sub. Categoria UASLPfacsdo - Factor de Sueldotbuaslp - Tabulador de UASLPtipoant - Tipo de Antiguedadtipopla - Tipo de plazanivaca - Nivel Académicotabpanti - Tabulador por premio por antigüedad En la modificación se actualizan los datos modificados en el registro y se actualizan los siguientes datos:fecha-usu = todayusuario = usuario que realiza la modificación.Term = No. estación de trabajo en donde se realiza la modificación.

Page 102: Espe tecnicas siia_2

Universidad Autónoma de San Luis Potosí Fecha: 17/05/1999Sistema de Plazas Programa: N__________

1.14. EMPLEADOS.

RPE Nombre _______ __________________________________ __________________________________ __________________________________ __________________________________ __________________________________ __________________________________ ___________________________

ABC Empleados.

Alta Baja Modificar Consulta Reporte Salir.

RPE: _____Nombre: __________________________________

Apellido Matern o: __________________Apellido Paterno : _________________

Nombres: __________________________RFC: _____________Sexo : __ (F/M)

Grupo y Factor Sanguineo: __ ___*_______Consecutivo de Credencial: __*_____

Fecha Nacimiento: __/__/__*__Localidad Nacimiento: ____ ______*______________Municipio Nacimiento: ____ ______*______________Estado de Nacimiento: ____ ______*______________

Pais de Nacimiento: ____ ______*______________Nacionalidad : ____ ______*______________

Fecha Defunción: __/__/____C.U.R.P:

Alta Empleados.

Page 103: Espe tecnicas siia_2

BAJA.•Se selecciona el RPE a dar de baja -rpe - Registro Personal Empleado.• Se despliegan los datos del Empleado.Para una baja lógica:Debe existir al menos un registro en el archivo PLAZAS con el rpe a dar de baja.Debe existir al menos un registro en el archivo OCUPANTES con el rpe a dar de baja. Se graban los siguientes datos en el registro de baja lógica:fecha_usuusuarioterm

MODIFICACION.Se selecciona el empleado a dar de baja.• Se Despliegan todos los datos del registro.• Se permite modificar los siguientes datos con las validaciones de la alta:

nombre facsanapellmat curpapellpat fecha_nacnombres fecdefunrfc localidad_nacsexo mpio_nacgrusan edo_nac

pais_nacnacionalidad

Se actualizan los datos modificados en el archivo NEMP_T y se graban los siguientes datos de actualización:fecha-usuusuarioterm

Page 104: Espe tecnicas siia_2

2. CONTROL DE PLAZAS.

2.1. PLAZAS UASLP.

2.1.1. CREACION DE PLAZAS.

Universidad Autónoma de San Luis Potosí Fecha: 17/05/1999Sistema de Plazas Programa: N__________

Plaza: ___*___ Sub-U. Organizacional : ____ _______*_____________ Edo. Plaza: ____ __________*_____________

U. Organizacional : _*___ _______*_____________Nombramiento: ____ ______*_____________ Vigencia Inicial : __/__/____

Vigencia Final : __/__/____RPE titualar : ____ _______*_____________ Tipo Periodo: ____ _______*________

Sub.Sub.Fondo: ____ ________*____________Sub.Fondo: __*__ _______*____________

Origen del Recurso: __*__ _______*____________

Nivel: ____ _______*_____________ Sueldo Base: ______*_______Jornada Semanal: ____ _______*_____________ Premio por Nivel: ______*_______

Premio por Antigüedad: ______*_______Motivo Creación u Origen: ____ _________*___________

Fecha Creación : __/__/____

Perfil de la Plaza: ______ ________*__________

Creación de Plazas.

Se crea la plaza con los datos capturados SI/NO?

Si se captura un tipo de periodo. Se tendrán que capturar los periodos para el tipo de periodo en la siguienteforma:

No. Periodo Descripción___ _____________________________ ___ ________________________________ ________________________________ _____________________________

Alta Baja Salir

<Enter> para continuar

Se despliega el No. De la plaza, y el usuario podrá registrar una nueva plaza tecleando <Enter>.

Page 105: Espe tecnicas siia_2

Cuando el Motivo de Creación o alta de la plaza actual dice que la plaza se debe relacionar con otra u otras plazasque dieron origen a la misma (NMOVALT_T.relplaza = “SI”), se requerirán los siguientes datos para registrar las plazas que se fusionaron, fraccionaron, redistribuyeron, etc. para dar origen a la plaza actual.

Cve. Plaza Ori. Fus/Fracc./Red. SUOrg. Nom Nivel Edo.Plaza Cau.Mov. Descr. _____ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*_____

Alta Baja Salir

Plaza : ____ Fecha Creación: __/__/__*__RPE Titular: __*__ ____________*___________________

Estado: __*__ ____________*___________________

Plaza Relacionada por el Estado de la Plaza.

Plazas Origen.

Page 106: Espe tecnicas siia_2

2.1. PLAZAS UASLP.

2.1.1. CREACION DE PLAZAS.

•Se captura suorga - Sub.Unidad Organizacional de la plaza. Se valida su existencia en la tabla NSUORGA_Tsin fecha de baja. Se debe proporcionar una ayuda del catalogo de departamentos para este campo.Este dato es requerido. Si la sub. Unidad organizacional NO tiene plaza (NSUORGA_T.tiene_pla = “NO”), NO sepermite el departamento.•Se despliega uorga - Unidad Organizacional de la que depende el departamento de la Plaza. Se obtiene delregistro de la sub. Unidad Organizacional capturada, de la tabla NSUORGA_T del campo NSUORGA_T.uorga .La descripción se obtiene del archivo (NUORGA_T) y se accesa por medio del campo NSUORGA_T.uorga.

•Se captura nom - Nombramiento de la plaza. Se valida su existencia en la tabla NNOM_T sin fecha de baja. Se debe proporcionar una ayuda del catalogo de Nombramientos para este campo (browse del catalogo).Este dato es requerido.• Se captura Rpe-titular - RPE del titular. NO es un dato requerido si se captura, Se valida su existencia en latabla NEMP_T. Se debe proporcionar una ayuda del catalogo de Empleados para este campo (browse del catalogo).Si la persona a darse de alta como titular, esta en la tabla de liquidados Totales y el motivo de la liquidacióntiene restriccion para reingreso (NMOTLIQ_T.restricc = “SI” ), NO se permite como titular de una plaza. (El Archivo de liquidados esta en NLIQUIDA_M y se accesa por RPE).•Se captura ssubfondo -Sub. Sub.Fondo de la Plaza. Es requerido y se valida su existencia en la tabla NSSFONDOS_Tsin fecha de baja. Se debe proporcionar una ayuda del catalogo de Sub.Sub.Fondos para este campo (browse del catalogo). •Se despliega subfondo -Sub. Fondo y su descripción. (Archivo: NSFONDO_T).•Se despliega origen - Origen del recurso y su descripción. (Archivo: NORIREC_T).•Se captura nivel - Nivel de la plaza. Es requerido y se valida su existencia en la tabla de NNIV_T sin fecha de baja . Se debe proporcionar una ayuda del catalogo de Niveles para este campo. Solo se permiten Nivelestabulados, esto es, si el nivel es un nivel tabulado (NNIV_T.niv_tabul = “SI”), se debe validar que exista un registro en el archivo NTABNIV_D el cual se accesa por Nivel - tbuasl (Nivel y tabulador de la Universidad el cual se tiene en el archivo de Nombramientos - NNOM_T.tbuasl). Para validar lo anterior se debe correr la rutina de “Validaciónde tabuladores de Nivel”.Parametros de Entrada: (nom,nivel) , paramentros de salida: (existe).

•Se captura jorsem - Jornada Semanal de la Plaza. Es requerida y el rango es de 1.00 a 48.00, las fracciones serándecimales, 30 minutos serán .30 en el sistema, 15 serán 0.15, etc.* Existe una validación pendiente para este dato, dependiendo de lo definido por R.H.

Una vez capturada la jornada semanal se realizará el calculo del sueldo base, premio por nivel y premio por antigüedad:

Se ejecuta la rutinas: “CALCULO DE SUELDO BASE Y PREMIO POR NIVEL”Parámetros de Entrada : nom - nombramiento

nivel - niveljorsem - jornada semanal

Parámetros de salida: sueldo_base premio x nivel

Page 107: Espe tecnicas siia_2
Page 108: Espe tecnicas siia_2

GLOSARIO

AI Artificial Intelligence Inteligencia artificial. Parte de la informática que

estudia la simulación de la inteligencia.

ACK Acknowledgment Reconocimiento. Señal de respuesta

ADSL Asymmetric Digital

Subscriber Line

Línea digital asimétrica de abonado. Sistema

asimétrico de transmisión de datos sobre líneas

telefónicas convencionales. Existen sistemas en

funcionamiento que alcanzan velocidades de 1,5 y 6

Megabytes por segundo en un sentido y entre 16 y

576 Kilobytes en el otro

ANSI American National

Standard Institute

Instituto Nacional Americano de Estándar.

API Aplication Program

Interface.

Interfaces de aplicación del programa. Es el conjunto

de rutinas del sistema que se pueden usar en un

programa para la gestión de entrada/salida, gestión

de ficheros etc.

APPLET Aplicación escrita en JAVA y compilada.

ARPANET Advanced Research

Projects Agency Network.

Red de la Agencia de Proyectos de Investigación

Avanzada. Red militar norteamericana a través de

líneas telefónicas de la que posteriormente derivó

Internet.

Page 109: Espe tecnicas siia_2

ASAP As Soon As Possible. Tan pronto como sea posible. Mandato u opción en

una red o programa que determina la prioridad de

una tarea.

ASCII American Standard

Code for Information

Interchange.

Estándar americano para intercambio de

información. La tabla básica de caracteres ASCII

está compuesta por 128 caracteres incluyendo

símbolos y caracteres de control. Existe una versión

extendida de 256.

ASN Autonomus System

Number.

Número de sistema autónomo. Grupo de Routers y

redes controlados por una única autoridad

administrativa.

ATM Asyncronous Transmision

Mode.

Modo de transmisión asíncrona. Sistema de

transmisión de datos usado en banda ancha para

aprovechar al máximo la capacidad de una línea. Se

trata de un sistema de conmutación de paquetes que

soporta velocidades de hasta 1,2 Gbps.

AUI Asociación de usuarios de Internet. Avatar identidad

representada gráficamente que adopta un usuario

que se conecta a un CHAT con capacidades

gráficas.

BBS Bulletin Board System. Tablero de anuncios electrónico. Servidor de

comunicaciones que proporciona a los usuarios

servicios variados como e-mail o transferencia de

ficheros. Originalmente funcionaban a través de

líneas telefónicas normales, en la actualidad se

pueden encontrar también en Internet.

Page 110: Espe tecnicas siia_2

Bandwith Ancho de Banda. Capacidad de un medio de transmisión.

BIOS Basic Input Output

System.

Sistema básico de entrada/salida. Programa

residente normalmente en Eprom que controla las

iteraciones básicas entre el hardware y el Software.

BIT Binary Digit. Dígito Binario. Unidad mínima de información, puede tener dos

estados "0" o "1".

BOOTP Bootstrap Protocol. Protocolo de arranque-asignación. Proporciona a

una máquina una dirección IP. Gateway y Netmask.

Usado en comunicaciones a través de línea

telefónica.

BOT Automatismo. Programa o script que realiza funciones que de otra

manera habría que hacer de forma manual.

Backbone. Estructura de transmisión de datos de una red o

conjunto de ellas en Internet. Literalmente:

"esqueleto"

Ban Prohibir. Usado normalmente en IRC. Acto de prohibir la

entrada de un usuario "NICK" a un canal.

Baudio Unidad de medida. Número de cambios de estado de una señal por

segundo.

Bounce Rebote. Devolución de un mensaje de correo electrónico

debido a problemas para entregarlo a su

destinatario.

Page 111: Espe tecnicas siia_2

Browser. Término aplicado normalmente a los programas que

permiten acceder al servicio WWW.

Bookmark Marca. Anotación normalmente de una dirección WWW o

URL que queda archivada para su posterior uso.

CCIIT International

Consultative Committee on

Telegraphy and Telephony.

Comité Consultivo de Telegrafía y Telefonía.

Organización que establece estándares

internacionales sobre telecomunicaciones.

CD Compact Disc. Disco compacto. Disco óptico de 12 cm de diámetro

para almacenamiento binario. Su capacidad

"formateado" es de 660 Mb. Usado en principio para

almacenar audio. Cuando se usa para

almacenamiento de datos genéricos es llamado CD-

ROM.

CDA Comunications Decency

Act. Acta de decencia en las

Telecomunicaciones.

Proyecto de ley americano que pretendía a ejercer

una especie de censura sobre Internet. Por el

momento ha sido declarado anticonstitucional.

CERN Conseil Europeen pour

la Recherche Nucleaire.

Consejo Europeo para la Investigación Nuclear.

Institución europea que desarrolló, para sus

necesidades internas, el primer navegador y el

primer servidor WWW. Y por tanto el HTTP. Ha

contribuido decisivamente a la difusión de esta

tecnología y es uno de los rectores del W3

Consortium

CERT Computer Emergency

Response Team.

Equipo de respuesta a emergencias informáticas.

Page 112: Espe tecnicas siia_2

CG Computer Graphics. Gráficos de ordenador.

CGI Common Gateway

Interface.

Interface de Acceso Común. Programas usados para

hacer llamadas a rutinas o controlar otros programas

o bases de datos desde una página Web. También

pueden generar directamente HTML.

CHAT Charla. Ver IRC.

CIR Commited Information

Rate.

Es el caudal mínimo de información que garantiza el

operador telefónico al usuario (normalmente el

proveedor de acceso) el resto del ancho de banda

está pues sujeto al estado de la red y las

necesidades del operador telefónico.

CIX Comercial Internet

Exchange.

Intercambio Comercial Internet.

COOKIE Pequeño trozo de datos que entrega el programa

servidor de HTTP al navegado WWW para que éste

lo guarde. Normalmente se trata de información

sobre la conexión o los datos requeridos, de esta

manera puede saber qué hizo el usuario en la última

visita.

CSIC Centro Superior de

Investigaciones Científicas.

El organismo público encargado de las

investigaciones científicas en España.

CSLIP Compressed Serial Line

Protocol. Protocolo de Línea

Es una versión mejorada del SLIP desarrollada por

Van Jacobson. Principalmente se trata de en lugar

Page 113: Espe tecnicas siia_2

Serie Comprimido. de enviar las cabeceras completas de los paquetes

enviar solo las diferencias.

CSMA Carrier Sense Multiple

Access.

Acceso múltiple por detección de portadora.

Protocolo de Red para compartir un canal. Antes de

transmitir la estación emisora comprueba si el canal

está libre.

Callback Sistema muy empleado en EE. UU. para llamadas

internacionales consistente en ( previo abono) llamar

a un Tlf. Indicar el número con el que queremos

contactar y colgar. Posteriormente se recibe una

llamada que nos comunica con el número deseado.

Carrier Operador de telefonía que proporciona conexión a

Internet a alto nivel.

Caudal Cantidad de ocupación en un ancho de banda. Ej.

En una línea de 1Mbps. puede haber un caudal de

256Kbps. con lo que los 768Kbps. restantes del

ancho de banda permanecen desocupados.

Cracker Individuo con amplios conocimientos informáticos

que desprotege/piratea programas o produce daños

en sistemas o redes. DATAGRAM Datagrama.

Usualmente se refiere a la estructura interna de un

paquete de datos.

DCD Data Carrier Detected. Detectada portadora de datos.

Page 114: Espe tecnicas siia_2

DDE Dynamic Data Exchange. Intercambio dinámico de datos. Conjunto de

especificaciones de microsoft para el intercambio de

datos y control de flujo entre aplicaciones.

DES Data Encryption Standard. Algoritmo de encriptación de estándar. Algoritmo

desarrollado por IBM, utiliza bloques de datos de 64

bits y una clave de 56 bits. Es utilizado por el

gobierno americano.

DNS Domain Name System. Sistema de nombres de dominio. Base de datos

distribuida que gestiona la conversión de direcciones

de Internet expresadas en lenguaje natural a una

dirección numérica IP. Ejemplo: 121.120.10.1

DSP Digital Signal Procesor. Procesador digital de señal.

DSR Data Set Ready (MODEM).

DTE Data Terminal Equipment. Equipo terminal de datos. Se refiere por ejemplo al

ordenador conectado a un modem que recibe datos

de éste.

DTMF Dual Tone

Multifrecuency.

Multifrecuencia de doble tono. Son los tonos que se

utilizan en telefonía para marcar un número

telefónico.

DTR Data Transfer Ready. Preparado para transmitir datos (MODEM).

DUPLEX Capacidad de un dispositivo para operar de dos

maneras. En comunicaciones se refiere

Page 115: Espe tecnicas siia_2

normalmente a la capacidad de un dispositivo para

recibir/transmitir. Existen dos modalidades HALF-

DUPLEX: Cuando puede recibir y transmitir

alternativamente y FULL-DUPLEX cuando puede

hacer ambas cosas simultáneamente.

DVB Digital Vídeo Broadcast. Vídeo digital para emisión. Formato de vídeo digital

que cumple los requisitos para ser considerado

Broadcast, es decir, con calidad para ser emitido en

cualquiera de los sistemas de televisión existentes.

DVD Digital Vídeo Disk. Nuevo estándar en dispositivos de almacenamiento

masivo con formato de CD pero que llega a 14 GB

de capacidad.

Dialup Marcar. Establecer una conexión de datos a través de una

línea telefónica.

Domain Dominio. Sistema de denominación de Hosts en Internet. Los

dominios van separados por un punto y

jerárquicamente están organizados de derecha a

izquierda. ejem: sep.gob.mx

Download Literalmente "bajar carga". Se refiere al acto de

transferir un fichero/s desde un servidor a nuestro

ordenador. En español: bajarse un programa.

DownStream Flujo de datos de un ordenador remoto al nuestro.

Page 116: Espe tecnicas siia_2

EBCDIC Extended Bynary

Coded Decimal Interchange

Code.

Código extendido de binario codificado decimal.

Sistema mejorado de empaquetamiento de números

decimales en sistema binario.

ECC Error Checking and

Correction

.

Chequeo y corrección de errores.

EFF Electronic Frontier

Foundation.

Fundación Frontera Electrónica. Organización para

la defensa de los derechos en el cyberespacio.

EDI Electronical Data

Interchange.

Intercambio electrónico de datos.

ETSI European

Telecommunication Standars

Intitute

.

Instituto Europeo de Estándares en

Telecomunicaciones.

E-ZINE Electronic Magazine. Revista electrónica. Cualquier revista producida para

su difusión por medios informáticos, principalmente

por Internet.

E-mail Electronic Mail. Correo electrónico. Sistema de mensajería

informática similar en muchos aspectos al correo

ordinario pero muchísimo más rápido.

FAQ Frecuent Asked Question. Preguntas formuladas frecuentemente. Las FAQs de

un sistema son archivos con las preguntas y

respuestas más habituales sobre el mismo.

Page 117: Espe tecnicas siia_2

FAT File Allocation Table. Tabla de localización de ficheros. Sistema de

organización de ficheros en discos duros. Muy usado

en PC.

FDDI Fiber Digital Device

Interface.

Dispositivo Interface de fibra (óptica) digital.

Finger Literalmente "dedo". Facilidad que permite averiguar

información básica sobre usuarios de Internet o Unix.

FIX Federal Interagency

Exchange.

Interagencia federal de Intercambio.

FTP File Transfer Protocol. Protocolo de transferencia de ficheros. Uno de los

protocolos de transferencia de ficheros más usado

en Internet.

Firewall Literalmente " muro de fuego". Se trata de cualquier

programa que protege a una red de otra red. El

firewall da acceso a una máquina en una red local a

Internet pero Internet no ve más allá del firewall.

Frame Estructura. También trama de datos. En Browsers de WWW

como Netscape se refiere a una estructura de sub-

ventanas dentro de un documento HTML.

Frame Relay Protocolo de enlace mediante circuito virtual

permanente muy usado para dar conexión directa a

Internet.

Page 118: Espe tecnicas siia_2

GIF Graphics Interchange

Format.

Formato gráfico de intercambio.

GIX Global Internet Exchange. Intercambio global Internet.

GMT Greenwich Mean Time. Hora de referencia de Greenwich. Equivalente a UT.

GSM Global System Mobile

comunications.

Sistema global de comunicaciones móviles. Sistema

digital de telecomunicaciones principalmente usado

para telefonía móvil. Existe compatibilidad entre

redes por tanto un teléfono GSM puede funcionar

teóricamente en todo el mundo. En EE.UU. está

situado en la banda de los 1900MHZ y es llamado

DCS-1900.

GT Global Time. Tiempo global. Sistema horario de referencia en

Internet.

GUI Graphic User Interface. Interface gráfico de usuario.

Gateway Puerta de Acceso. Dispositivo que permite conectar entre sí dos redes

normalmente de distinto protocolo o un Host a una

red. En español: pasarela.

HDLC High-Level Data Link

Control.

Control de enlace de datos de alto nivel.

HDSL Hight bit rate Digital

Subscriber Line.

Línea digital de abonado de alta velocidad. Sistema

de transmisión de datos de alta velocidad que utiliza

dos pares trenzados. Se consiguen velocidades

superiores al Megabit en ambos sentidos.

Page 119: Espe tecnicas siia_2

Header Cabecera. Primera parte de un paquete de datos que contiene

información sobre las características de éste.

Hit Literalmente "golpe". Se usa para referirse cada vez

que un link es pulsado en una página WEB.

Homepage Página principal o inicial de un sitio WEB.

HPFS High Performance File

System.

Sistema de archivos de alto rendimiento. Sistema

que utiliza el OS/2 opcionalmente para organizar el

disco duro en lugar del habitual de FAT.

HTML HyperText Markup

Language.

Lenguaje de marcas de hypertexto. Lenguaje para

elaborar pagina Web actualmente se encuentra en

su versión 3. Fue desarrollado en el CERN (gracias

a él ves esta página).

HTTP HyperText Transfer

Protocol.

Protocolo de transferencia de hypertexto. Protocolo

usado en WWW.

Hacker Experto en informática capaz de entrar en sistemas

cuyo acceso es restringido. No necesariamente con

malas intenciones.

Hayes Norma desarrollada por el fabricante Hayes para el

control de modems mediante comandos.

Host Ordenador conectado a Internet. Ordenador en

general. Literalmente anfitrión.

Page 120: Espe tecnicas siia_2

IANA Internet Assigned

Number Authority.

Autoridad de asignación de números en Internet. Se

trata de la entidad que gestiona la asignación de

direcciones IP en Internet.

ICMP Internet Control Message

Protocol.

Protocolo Internet de control de mensajes.

IEEE Institute of Electrical and

Electronics Engineers.

Instituto de Ingenieros Eléctricos y Electrónicos.

Asociación norteamericana.

IETF Internet Engineering Task

Force.

Grupo de Tareas de Ingeniería de Internet.

Asociación de técnicos que organizan las tareas de

ingeniería principalmente de telecomunicaciones en

Internet. Por ejemplo: mejorar protocolos o declarar

obsoletos otros.

INTA Instituto Nacional de

Técnica Aeroespacial.

Como la NASA pero español.

INTERNIC Entidad administrativa de Internet que se encarga de

gestionar los nombres de dominio en EE.UU.

INTRANET Se llaman así a las redes tipo Internet pero que son

de uso interno, por ejemplo, la red corporativa de

una institución que utilizará protocolo TCP/IP y

servicios similares como WWW.

IP Internet Protocol. Protocolo de Internet. Bajo éste se agrupan los

protocolos de Internet. También se refiere a las

direcciones de red Internet.

Page 121: Espe tecnicas siia_2

IPI Intelligent Peripheral

Interface.

Interface inteligente de periféricos. En ATM: Initial

Protocol Identifier. Identificador inicial de protocolo.

IPX Internet Packet Exchange. Intercambio de paquetes entre redes. Inicialmente

protocolo de Novell para el intercambio de

información entre aplicaciones en una red Netware.

IRC Internet Relay Chat. Canal de Chat de Internet. Sistema para transmisión

de texto multiusuario a través de un servidor IRC.

Usado normalmente para conversar on-line también

sirve para transmitir ficheros.

ISDN Integrated Services

Digital Network.

Red Digital de Servicios Integrados. En español

RDSI.

ISO International Standard

Organization.

Organización Internacional de Standard.

ISP Internet Service Provider. Proveedor de servicios Internet.

ISS Internet Security Scanner. Rastreador de seguridad de Internet. Programa que

busca puntos vulnerables de la red con relación a la

seguridad.

Ibernet Red española gestionada por telefonía con protocolo

IP. Es la subred Internet española.

Iberpac Red telefónica para la transmisión de datos en forma

de paquetes, (normalmente en X-25) principalmente

de uso corporativo.

Page 122: Espe tecnicas siia_2

InterDic El diccionario de Internet en español en la Web.

JAVA Lenguaje de programación orientado a objeto

parecido al C++. Usado en WWW para la telecarga y

telejecución de programas en el ordenador usuario.

Desarrollado por Sun microsystems.

JAVASCRIPT Programa escrito en el lenguaje script de Java que

es interpretado por la aplicación usuario,

normalmente un navegador (Browser).

JPEG Join Photograph Expert

Group.

Unión de grupo de expertos fotográficos. Formato

gráfico con pérdidas que consigue elevados ratios de

compresión.

Kick "Patada". Usado normalmente en IRC. Acto de echar a un

usuario de un canal.

Knowbot Robot de conocimiento o robot virtual. Se trata de un

tipo de PDA.

LAN Local Area Network. Red de área local. Red de ordenadores de reducidas

dimensiones. Por ejemplo una red distribuida en una

planta de un edificio.

LAPM Link Access Procedure

for Modems.

Procedimiento de acceso a enlace para modems.

LCP Link Control Protocol. Protocolo de control de enlace.

Page 123: Espe tecnicas siia_2

Layer Capa. En protocolos o en OSI se refiere a los distintos

niveles de estructura de paquete o de enlace

respectivamente.

Link Enlace. Unión. Se llama así a las partes de una página WEB

que nos llevan a otra parte de la misma o nos enlaza

con otro servidor.

Linux Versión Shareware del

conocido systema operativo

Unix.

Es un sistema multitarea multiusuario de 32 bits para

PC.

LU Logic Unit. Unidad lógica.

Lock Cerrado. Bloqueado.

MAN Metropolitan Area

Network.

Red de área metropolitana.

MBONE Multicast Backbone. Red virtual que utiliza los mismos dispositivos físicos

que la propia Internet con objeto de transmitir datos

con protocolos Multicast.

MIME Multipurpouse Internet

Mail Extensions.

Extensiones multipropósito de correo Internet.

Extensiones del protocolo de correo de Internet que

permiten incluir información adicional al simple texto.

MMX Multi Media Extensions. Extensiones multimedia. Juego de instrucciones

extra que incorporan los nuevos microprocesadores

Pentium orientado a conseguir una mayor velocidad

Page 124: Espe tecnicas siia_2

de ejecución de aplicaciones que procesan o

mueven grandes bloques de datos.

MNP Microcom Networking

Protocol.

Protocolo de redes de Microcom. Protocolo de

corrección de errores desarrollado por Microcom

muy usado en comunicaciones con modem. Existen

varios niveles MNP2(asíncrono), MNP3(síncrono) y

MNP4(síncrono).

MODEM

Modulator/Demodulator.

Modulador/demodulador. Dispositivo que adapta las

señales digitales para su transmisión a través de una

línea analógica. Normalmente telefónica.

MPEG Motion Pictures Expert

Group.

Grupo de expertos en imagen en movimiento.

Formato gráfico de almacenamiento de vídeo. Utiliza

como el JPEG compresión con pérdidas alcanzando

ratios muy altos.

MROUTER Multicast Router. Router que soporta protocolos Multicasting.

MRU Maximum Receive Unit. Unidad máxima de recepción. En algunos protocolos

de Internet se refiere al máximo tamaño del paquete

de datos.

MS-DOS Microsoft Disk

Operating System.

Sistema operativo en disco de Microsoft. Sistema

operativo muy extendido en PC del tipo de línea de

comandos.

MTU Maximum Transmission

Unit.

Unidad máxima de transmisión. Tamaño máximo de

paquete en protocolos IP como el SLIP.

Page 125: Espe tecnicas siia_2

MUD Multi User Dimension. Dimensión multi usuario. Sistemas de juegos

multiusuario de Internet.

MULTICASTING Técnica de transmisión de datos a través de Internet

en la que se envían paquetes desde un punto a

varios simultáneamente.

NACR Network Announcement

Request.

Petición de participación en la red. Es la petición de

alta en Internet para una subred o dominio.

NAP Network Access Point. Punto de acceso a la red. Normalmente se refiere a

los tres puntos principales por los que se accede a la

red Internet en U.S.

NC Network Computer. Ordenador de red. Ordenador concebido para

funcionar conectado a Internet. Según muchos el

futuro. Se trata de equipos de hardware muy

reducido (algunos no tienen ni disco duro).

NCP Network Control Protocol. Protocolo de control de red. Es un protocolo del

Network Layer

NET Red

NETBIOS Network BIOS.

Network Basic Input/Output

System.

Bios de una red, es decir, Sistema básico de

entrada/salida de red.

Page 126: Espe tecnicas siia_2

Netiquette Etiqueta de la RED. Formas y usos comunes para el

uso de los servicios de Internet. Se podría llamar la

educación de los usuarios de Internet.

NSA National Security Agency. Agencia Nacional de Seguridad. Organismo

americano para la seguridad entre otras cosas

informática.

NSF National Science

Fundation.

Fundación Nacional de Ciencia. Fundación

americana que gestiona gran parte de los recursos

de Internet.

Navegador Aplicado normalmente a programas usados para

conectarse al servicio WWW.

Netizen Ciudadano de la red.

NEWS Noticias. Servicio de Internet con una estructura de tablón de

anuncios dividido en temas y piases en los que los

usuarios de determinados grupos de interés dejan o

responden a mensajes relacionados con el

mencionado grupo.

Nick Nombre o seudónimo que utiliza un usuario de IRC.

Nodo Por definición punto donde convergen más de dos

líneas. A veces se refiere a una única máquina en

Internet. Normalmente se refiere a un punto de

confluencia en una red.

Page 127: Espe tecnicas siia_2

OEM Original Equipament

Manufactured.

Manufactura de equipo original. Institución que

compra un producto a un fabricante y lo integra en

un producto propio. Todos los fabricantes por

ejemplo, que incluyen un Pentium en su equipo

actúan como OEM.

OS2 Operating System 2. Sistema operativo de 32 bits multitarea creado por

IBM. Creado para PC con entorno gráfico de usuario.

La versión actual es la 4 la cual soporta órdenes

habladas y dictado.

OSI Open Systems

Interconnection.

Interconexión de sistemas abiertos. Modelo de

referencia de interconexión de sistemas abiertos

propuesto por la ISO. Divide las tareas de la red en

siete niveles.

PAN Personal Area Network. Red de área personal. Sistema de red conectado

directamente a la piel. La transmisión de datos se

realiza por contacto físico.

PAP Password Authentication

Protocol.

Protocolo de autentificación por password. Protocolo

que permite al sistema verificar la identidad del otro

punto de la conexión mediante password.

PEER En una conexión punto a punto se refiere a cada uno

de los extremos.

PEM Private Enhanced Mail. Correo privado mejorado. Sistema de correo con

encriptación.

Page 128: Espe tecnicas siia_2

PERL Lenguaje para manipular textos, ficheros y procesos.

Con estructura de scrip. Desarrollado por Larry Wall,

es multiplataforma ya que funciona en Unix.

PGP Pretty Good Privacity. Paquete de encriptación basado en clave pública

escrito por Phil Zimmerman.

PIN Personal Identification

Number.

Número personal de identificación. Número secreto

asociado a una persona o usuario de un servicio

mediante el cual se accede al mismo. Se podría

decir que es una password numérica.

PING Packet Internet Gorree. Rastreador de paquetes Internet. Programa utilizado

para comprobar si un Host está disponible. Envía

paquetes de control para comprobar si el host está

activo y los devuelve.

PNG Portable Network

Graphics.

Gráficos portables de red. Formato gráfico muy

completo especialmente pensado para redes.

POP Post Office Protocol. Protocolo de oficina de correos. Protocolo usado por

ordenadores personales para manejar el correo

sobre todo en recepción.

POST Power On Self Test.

AutoTest de Encendido.

Serie de comprobaciones que hace un ordenador de

sus dispositivos al ser encendido.

POTS Plain Old Telephone

Services.

Servicios telefónicos planos antiguos.

Page 129: Espe tecnicas siia_2

PPP Point to Point Protocol. Protocolo punto a punto. Protocolo Internet para

establecer el enlace entre dos puntos.

PPV Pay Per View. Pagar para ver. Se refiere a las televisiones

llamadas interactivas o televisión a la carta en las

que hay que pagar por cada programa que se

selecciona para ver.

PROXY Servidor Cache. El proxy es un servidor que conectado normalmente

al servidor de acceso a la WWW de un proveedor de

acceso va almacenando toda la información que los

usuarios reciben de la WEB, por tanto, si otro

usuario accede a través del proxy a un sitio

previamente visitado, recibirá la información del

servidor proxy en lugar del servidor real.

PU Physical Unit. Unidad física.

PUNTO NEUTRO Punto de enlace de todos los proveedores de acceso

y conexión a Internet en España. Con este nuevo

nodo todas las conexiones entre hostes españoles

se harán sin que los paquetes tengan que salir del

territorio nacional.

PVC Permanent Virtual Circuit. Circuito virtual permanente. Línea punto a punto

virtual establecida normalmente mediante

conmutaciones de carácter permanente. Es decir a

través de un circuito establecido.

Page 130: Espe tecnicas siia_2

Packet Driver Pequeño programa situado entre la tarjeta de red y

el programa de TCP de manera que proporciona una

interface estándar que los programas pueden usar

como si se tratase de un driver.

Paquete Cantidad mínima de datos que se transmite en una

red o entre dispositivos. Tiene una estructura y

longitud distinta según el protocolo al que

pertenezca. También llamado TRAMA.

Phracker Pirata informático que se vale de las redes

telefónicas para acceder a otros sistemas o

simplemente para no pagar teléfono.

Proveedor de Acceso Centro servidor que da acceso lógico a Internet, es

decir sirve de pasarela (Gateway) entre el usuario

final e Internet.

Proveedor de Conexión Entidad que proporciona y gestiona enlace físico a

Internet. Por ejemplo telefónica.

QAM Quadrature Amplitude

Modulation.

Modulación de amplitud en cuadratura. Sistema de

modulación para transmisión de datos y

telecomunicaciones.

RARP Reverse Address

Resolution Protocol.

Protocolo de resolución de dirección de retorno.

Protocolo de bajo nivel para la asignación de

direcciones IP a máquina simples desde un servidor

en una red física.

Page 131: Espe tecnicas siia_2

RAS Remote Access Server. Servidor de acceso remoto.

RDSI Red Digital de Servicios

Integrados.

Red de telefónica con anchos de banda desde

64Kbps. Similar a la red telefónica de voz en cuanto

a necesidades de instalación de cara al abonado,

pero digital. En inglés ISDN.

RFC Request For Comment. Petición de comentarios. Serie de documentos

iniciada en 1967 que describe el conjunto de

protocolos de Internet. Los RFC son elaborados por

la comunidad Internet.

RIP Routing Information

Protocol.

Protocolo de información de routing.

ROOT Raíz. En sistemas de ficheros se refiere al directorio raíz.

En Unix se refiere al usuario principal.

RSA Rivest, Shamir, Adelman

[public key encryption

algorithm].

Algoritmo de encriptación de clave pública

desarrollado por Rivest, Shamir y Adelman.

RTC Red Telefónica

Conmutada.

Red telefónica para la transmisión de voz.

RTP Real Time Protocol. Protocolo de tiempo real. Protocolo utilizado para la

transmisión de información en tiempo real como por

ejemplo audio y vídeo en una videoconferencia.

Page 132: Espe tecnicas siia_2

RWIN Receive Window. Ventana de recepción. Parámetro de TCP que

determina la cantidad máxima de datos que puede

recibir el ordenador que actúa como receptor.

RX Abreviatura de recepción o recibiendo.

Retrain Se llama así a la acción que ejecuta un modem para

restablecer el sincronismo con el otro modem

después de una pérdida de comunicación.

Router Dispositivo conectado a dos o más redes que se

encarga únicamente de tareas de comunicaciones.

SATAN Security Analysis Tool

for Auditing Networks.

Herramienta de análisis de seguridad para la

auditoria de redes. Conjunto de programas escritos

por Dan Farmer junto con Wietse Venema para la

detección de problemas relacionados con la

seguridad.

SDLC Syncronous Data Link

Controller.

Controlador de enlace de datos síncrono. También

se trata de un protocolo para enlace sincrono a

través de línea telefónica.

SDSL Symmetric Digital

Subscriber Line.

Línea digital simétrica de abonado. Sistema de

transferencia de datos de alta velocidad en líneas

telefónicas normales.

SEPP Secure Electronic

Payment Protocol.

Protocolo de pago electrónico seguro. Sistema de

pago a través de Internet desarrollado por Netscape

y Mastercard.

Page 133: Espe tecnicas siia_2

SGML Standard Generalized

Markup Language.

Lenguaje de anotaciones generales. Lenguaje del

que deriva el HTML.

SMPT Simple Mail Transfer

Protocol.

Protocolo de transferencia simple de correo. Es el

protocolo usado para transportar el correo a través

de Internet.

SMS Short Message Service. Servicio de mensajes cortos. Servicio de mensajería

electrónica de texto entre teléfonos GSM. Gracias a

esta capacidad se puede enviar también e-mail

desde un teléfono GSM y recibir mensajes desde

Internet, aunque esta posibilidad parece ser que aún

no funciona en España.

SNA System Network

Arquitecture.

Arquitectura de sistemas de redes. Arquitectura de

red exclusiva de IBM. Principalmente orientada a

Mainframes.

SQL Structured Query

Language.

Lenguaje de petición estructurada. Lenguaje para

base de datos.

SSL Secure Sockets Layer. Capa de socket segura. Protocolo que ofrece

funciones de seguridad a nivel de la capa de

transporte para TCP.

STT Secure Transaction

Technology.

Tecnología de transacción segura. Sistema

desarrollado por Microsoft y Visa para el comercio

electrónico en Internet.

Sniffer Literalmente

"Husmeador".

Pequeño programa que busca una cadena numérica

o de caracteres en los paquetes que atraviesan un

Page 134: Espe tecnicas siia_2

nodo con objeto de conseguir alguna información.

Normalmente su uso es ilegal.

Spam / Spammer Se llama así al bombardeo con correo electrónico, es

decir, mandar grandes cantidades de correo o

mensajes muy largos.

Spider Robot-Web. Programa que automáticamente recorre la WWW

recogiendo páginas Web y visitando los Links que

éstas contienen.

S-HTTP Secure HTTP. HTTP seguro. Protocolo HTTP mejorado con

funciones de seguridad con clave simétrica.

SIM Single Identification

Module.

Modulo simple de identificación. Normalmente se

refiere a una tarjeta: Tarjeta SIM. Que identifica y a

través de ella da servicio a un usuario, su uso más

común es el de los teléfonos GSM.

SmartCard Tarjeta Inteligente. Tarjeta del formato estándar de crédito que incorpora

un microchip (EPROM o Microprocesador) que

almacena información y/o la procesa. Por ejemplo

las tarjetas telefónicas (EEPROM) o las tarjetas SIM

de teléfonos móviles (Microprocesador).

TCM Trellis-Coded Modulation

TCP Transmission Control

Protocol.

Protocolo de control de Transmisión. Uno de los

protocolos mas usados en Internet. Es un protocolo

del Transport Layer.

Page 135: Espe tecnicas siia_2

TELNET Tele Network. Tele red. Conexión a un host en la que el ordenador

usuario emula un terminal de manera que se

configura como terminal virtual del ordenador

servidor.

TTD Telefónica Transmisión de

Datos.

División de telefónica para la transmisión de datos.

TTL Time To Live. Tiempo de vida. Contador interno que incorporan los

paquetes Multicast y determinan su propagación.

TX Abreviatura de transmisión o transmitiendo.

Time-out Parámetro que indica a un programa el tiempo

máximo de espera antes de abortar una tarea o

función. También mensaje de error.

Tunneling Transporte de paquetes Multicast a través de

dispositivos y Routers unicast. Los paquetes

multicast se encuentran encapsulados como

paquetes normales, de esta manera pueden viajar

por Internet a través de dispositivos que sólo

soportan protocolos unicast.

UDP User Datagram Protocol. Protocolo de datagrama de usuario. Protocolo

abierto en el que el usuario (programador) define su

propio tipo de paquete.

UNICAST Se refiere a protocolos o dispositivos que transmiten

los paquetes de datos de una dirección IP a otra

dirección IP.

Page 136: Espe tecnicas siia_2

URL Uniform Resource

Locator.

Localizador uniforme de recursos. Denominación

que no sólo representa una dirección de Internet sino

que apunta a un recurso concreto dentro de esa

dirección.

USB Universal Serial Bus. Bus serie universal.

UT Universal Time. Hora universal. Ver GMT.

UUCP Unix to Unix

Communication Protocol.

Protocolo de comunicaciones de Unix a Unix. Uno de

los protocolos que utilizan los sistemas Unix para

comunicarse entre sí.

UNIX Sistema operativo multitarea, multiusuario. Gran

parte de las características de otros sistemas más

conocidos como MS-DOS están basadas en este

sistema muy extendido para grandes servidores.

Internet no se puede comprender en su totalidad sin

conocer el UNIX, ya que las comunicaciones son

una parte fundamental en UNIX.

VR Virtual Reality. Realidad virtual.

VRML Virtual Reality Modeling

Language.

Lenguaje para modelado de realidad virtual.

Lenguaje para crear mundos virtuales en la Web.

WAN Wide Area Network. Red de área extensa.

WINDOWS Pseudo sistema

operativo.

Más bien se trata de un entorno gráfico con algunas

capacidades multitarea. La versión actual

Page 137: Espe tecnicas siia_2

WINDOWS 95 funciona parcialmente a 32 bits.

WWW, WEB o W3 World Wide

Web.

Telaraña mundial, para muchos la WWW es Internet,

para otros es sólo una parte de ésta. Podríamos

decir estrictamente que la WEB es la parte de

Internet a la que accedemos a través del protocolo

HTTP y en consecuencia gracias a Browsers

normalmente gráficos como Netscape.

Wanderer. Robot-Web. Ver Spider.

Warez Software Pirata que ha sido desprotegido.

Webcam Cámara conectada a una página WEB a través de la

cual los visitantes pueden ver imágenes

normalmente en directo.

X25 Protocolo de transmisión de datos muy usado en

Iberpac. Establece circuitos virtuales, enlaces y

canales.

ZIP Zone Information Protocol. Protocolo de información de zona.

Page 138: Espe tecnicas siia_2

BIBLIOGRAFÍA

ANUIES. Tres décadas de políticas de Estado en la Educación Superior, 1998.

F. Korth, Henry; Abraham Silberschatz Hawryszkiewycz, S. Sudarshan Fundamentos de

Bases de Datos 1997.

Mac Connell, Steve. Desarrollo y gestión de proyectos informativos, 1997.

Ruble, David A. Análisis y diseño práctico de sistemas, 2ª. Ed., Simons Schucter

Company.

Senn, James A. Introduction to Systems Analisys and Design. Prentice-Hall, 1986.

Mac Graw-Hill. R. Pressman, 1988.

Yourdon, E. Modern Structured Analysis. Prentice-Hall, 1989.