espe tecnicas siia_2
TRANSCRIPT
74
Programa para la Normalización de la Información Administrativa
P R O N A DP R O N A D
Módulo de recursos humanos
Las funciones fueron agrupadas en cuatro subsistemas; el primero se refiere a todasaquellas funciones exclusivas para el personal docente, en el siguiente se agrupan aquellasfunciones exclusivas para el personal administrativo y/o trabajadores, el tercer subsistemaincluye todos los procedimientos y funciones para la elaboración de la nómina y el últimoabarca todas aquellas prestaciones de carácter general para quienes laboran dentro de lainstitución. Cabe aclarar que este agrupamiento no es el único válido y que dependerá delas características, funcionamiento y estructura orgánica de cada universidad.
Registro y control del personal administrativo
Movimientos de personal
A través de este proceso el usuario podrá dar altas, bajas y modificar la información delos diferentes campos que integran la base de datos de personal administrativo conformea los procedimientos que establezca cada institución.
A continuación se describen algunos de los movimientos que permitirá registrar elsubsistema:
• Altas de personal administrativo (eventuales)
Consiste en otorgar una plaza eventual para efecto de una obra determinada duranteun periodo de tiempo determinado. Una vez autorizado este movimiento el trabajadordeberá ser dado de alta en la base de datos de la institución, así también el contrato detrabajo asociado al mismo.
• Basificación
Se refiere a la integración definitiva de un trabajador a una plaza tabulada o de base.
• Bajas de personal eventual
Se refiere a la rescisión o terminación de la relación de trabajo del personal eventual.En términos del sistema este movimiento tendría que ser automático, esto debido a que almomento de su contratación queda establecido el periodo del contrato por lo que al arribara la fecha de terminación, el sistema automáticamente los excluye de la nómina.
• Bajas del personal administrativo de base
Se refiere a la posible rescisión o terminación de la relación de trabajo del personal debase.
Aun cuando este tipo de movimiento no resulta muy común, en ocasiones se llega apresentar. Estos movimientos habrán de generar pagos extraordinarios por concepto deliquidación.
75
Especificaciones técnicas del SIIA
P R O N A DP R O N A D
Descripción del sistema computacional integral
• Prejubilación
Este tipo de movimientos sólo se presenta en aquellas instituciones en dónde dentrodel contrato colectivo de trabajo, se establecen condiciones para lograr esta prestación.
Los prejubilados son trabajadores que acumulan los años requeridos por dicha instituciónpara jubilarse, mas no la cantidad de años señalada por el ISSSTE. Por lo que a pesar dealcanzar el estatus de prejubilados siguen trabajando, pero bajo otras condiciones salariales.
• Jubilación
Se refiere al movimiento que se genera cuando el trabajador alcanza este estatus.
• Recontrataciones
Para la realización de contrataciones bastará con volver a dar de alta a aquellostrabajadores eventuales cuyo contrato hubiera concluido.
• Cambios de adscripción
Se refiere al proceso mediante el cual un trabajador cambia de lugar de adscripción alque se encontrará asignado.
• Cambio de categoría y /o nivel
Se refiere al procedimiento mediante el cual un trabajador modifica su nivel y/o categoría.Para este tipo de movimiento tendrá que quedar registrado quién autorizó y quién ingresóel movimiento.
• Pago de riesgos
Este beneficio sólo se otorga en algunas instituciones y se refiere al pago que recibenlos trabajadores por los riesgos de laborar en unidades orgánicas con lugares insalubresy laboratorios donde se manejen sustancias químicas tóxicas que pudieran atentar contrala salud y el bienestar de los trabajadores.
• Primas especiales
Este tipo de beneficios lo otorgan algunas instituciones a aquellos trabajadores quecumplen alguna condición de trabajo especial. Por ejemplo, la prima sabatina y dominicalque se ofrece en algunas instituciones para aquellos trabajadores que laboran los finesde semana.
Seleccionando el registro del trabajador sobre el cual se necesite realizar un movimiento,el sistema deberá presentar los datos del mismo permitiendo modificar los campos que serequieran conforme al tipo de movimiento.
Este sistema deberá contemplar las siguientes facilidades:
1. Confirmación de movimientos
76
Programa para la Normalización de la Información Administrativa
P R O N A DP R O N A D
2. Mantener un control estricto sobre todos los movimientos que afecten la base dedatos. Cada uno de estos movimientos deberá ser registrado, almacenándose, entreotros datos, el RFC, tipo de movimiento, estatus anterior y actual, fecha del movimiento,persona que autorizó el cambio y el usuario que lo registró en el sistema.10
3. Para aquellos casos en que los valores a ser modificados estén restringidos a ciertosvalores, las modificaciones se deberán realizar a través de menues de tipo “combo-box” que desplegarán los catálogos correspondientes.
4. Los movimientos de baja deberán reflejarse en una base de datos “histórica” endonde queden registrados los datos de aquellos docentes dados de baja.
5. El sistema deberá garantizar que los movimientos de altas no generen registrosduplicados. De preferencia se deberá utilizar la CURP como llave de acceso a lasbases de datos de personas.
6. Para cada uno de los movimientos el sistema deberá garantizar la completez de losdatos requeridos para el mismo. Se sugiere que siempre quede registrado quiénrealizó el movimiento y quién autorizó el mismo.
Es conveniente que este subsistema cuente con una herramienta de búsqueda /selección de los empleados en donde el usuario pueda introducir criterios de selección através de los cuales se acote el universo de empleados. Los criterios podrán ser tanestrechos como lo requiera el usuario, por ejemplo, podrá seleccionar todos aquellosempleados cuyo RFC sea un valor determinado y obtener como resultado un solo registro,o seleccionar todos aquellos empleados de apellido “Martínez” y que hubieran obtenidosu basificación antes del “5 de mayo de 1994”.
Control de asistencias
El sistema de recursos humanos deberá permitir registrar el número de faltas de cadauno de los trabajadores administrativos.
Expedientes del personal
El sistema deberá registrar los documentos que ingresan al archivo de personaladministrativo, tales como acta de nacimiento, título, oficios, nombramientos, etc. Paraesto se recomienda la digitalización de los documentos.
Subsistema de personal docente
La funcionalidad y características de este subsistema deberá ser semejante al delsubsistema de personal administrativo, sólo que referente a los movimientos y datos delpersonal docente. A continuación describimos algunas de las funciones y procesos a loscuales deberá hacer referencia este subsistema:
10 El registro de los movimientos permitirá auditar todos aquellos movimientos realizados sobre la base de datos
77
Especificaciones técnicas del SIIA
P R O N A DP R O N A D
Descripción del sistema computacional integral
• Asignación de cargas de trabajo a docentes
Se refiere al proceso mediante el cual se determinan las cargas de trabajo de losdocentes de todas las unidades orgánicas de la institución. Para cada uno de los docenteshabrá que establecer cuántas horas de clase, investigación, laboratorio, asesoría, etc.,les corresponden.
Este procedimiento deberá estar perfectamente vinculado con los módulos de controlescolar y asuntos financieros. Las horas de clase y/o laboratorio que se asignen en elmódulo de control escolar tendrán que corresponder con las que aquí se determinen. Asítambién, las horas de clase que aquí se asignen no podrán exceder el techo financieropresupuestado por función “docencia” y ejercicio histórico.
Las cargas de trabajo tendrán que ser validadas a través del sistema y en su casoajustadas por la unidad orgánica responsable.
• Basificación de docentes
Procedimiento mediante el cual un docente pasa a formar parte de la planta permanentede profesores de una institución. Desde el punto de vista de este módulo la operaciónresulta importante, ya que incidirá en la nómina y prestaciones que brinda cada institución.
• Cambio de adscripción de docentes
Se refiere al proceso mediante el cual un docente cambia de adscripción.11 Esteprocedimiento se aplica sólo en aquellas instituciones en las cuales las basificaciones seasignan por centro de trabajo.
Actualización de datos y del expediente de personal docente
El sistema deberá integrar los datos personales y curriculares para cada uno de losdocentes. Así también controlar qué documentos se encuentran físicamente en poder dela universidad. Estos expedientes deberán actualizarse siendo lo más deseable que losdocumentos entregados por el docente se encontraran digitalizados.
Entre otros datos se propone la inclusión de la siguiente información:
• Nivel académico• Áreas de conocimiento• Estudios actuales• Congresos• Seminarios• Talleres• Simposios• Publicaciones
11 Cambio de unidad orgánica
78
Programa para la Normalización de la Información Administrativa
P R O N A DP R O N A D
• Proyectos e investigaciones• Becas y estímulos• Especialidad
Además de esta información se podrán consultar todos los datos laborales de losdocentes, tales como antigüedad, nivel, cargas laborales, fecha de jubilación, etcétera.
Entre otros, el sistema permitirá manipular y generar reportes como los siguientes:
• Docentes por categorías y áreas de conocimiento próximos a jubilarse.• Docentes por categorías y áreas de conocimiento que estén en el sistema
nacional de investigadores.• Docentes de la institución realizando estudios de posgrado con beca (con
descarga, por área del conocimiento).• Docentes de la institución realizando estudios de posgrado con beca
complementaria de diversos programas (por área del conocimiento).• Reporte de personal de carrera de tiempo completo con becas al desempeño
académico por centro, escuela o facultad.• Cambio de grupo laboral, categoría y/o nivel para docentes.
Se refiere al proceso mediante el cual, una vez aprobado el movimiento por la instanciacorrespondiente, se modifica el grupo laboral, categoría o nivel del docente. Cualquierade las anteriores modificaciones resultan de gran relevancia ya que se reflejarán en lanómina. El sistema deberá registrar la fecha del movimiento, la vigencia, el responsablede la autorización y el usuario que ingresa el cambio al sistema.
• Solicitud de año sabático
Ante la solicitud de año sabático por parte de un docente, la instancia que tenga lasatribuciones para autorizarlo podrá revisar, a través del sistema, que éste cumpla losrequisitos y en su caso ingresar el movimiento.
• Asignación de becas a docentes
En aquellos casos en que las instituciones cuenten con programas para el otorgamientode becas a sus docentes, una vez aprobadas por el área correspondiente, se tendrá queingresar el movimiento al sistema, señalando entre otros el monto, periodo, fondo dedonde proviene, etcétera.
• Proyectos de investigación
Este procedimiento se refiere a la asignación de un docente a algún proyecto deinvestigación en que esté participando la institución.
• Otorgamiento de estímulos a docentes
En caso de que exista el otorgamiento de estímulos dentro de la institución, una vezexpedida la convocatoria y evaluados los docentes que hicieron el trámite, se ingresará
79
Especificaciones técnicas del SIIA
P R O N A DP R O N A D
Descripción del sistema computacional integral
en el sistema el monto y periodo de los estímulos para aquellos docentes que se hubieranvisto beneficiados.
En aquellas instituciones en donde además de personal administrativo (trabajadores) ypersonal docente exista otra clasificación (por ejemplo empleados de confianza), se deberáagregar un subsistema adicional, en donde se den los movimientos conforme a lascaracterísticas propias de la categoría.
Subsistema de nóminas
Comprende la generación de la nómina, creación y actualización de los catálogos detabuladores, estímulos y descuentos, los procesos para el cálculo y aplicación dedescuentos al personal de la institución, los reintegros y los retroactivos.
Esta función constituye una de las más importantes de todo el SIIA. Baste pensar queen muchas de las universidades el porcentaje más alto de recursos lo constituye el pagode este rubro.
La generación de la nómina es un procedimiento ligado de manera muy especial con elmódulo financiero. Conforme a la contabilidad de fondos el sistema tendrá que dejarperfectamente establecido el desglose por unidad responsable y fondo, así como corroborarque no se exceda el presupuesto programado para cada una de éstas.
El sistema tendrá que descontar o pagar de manera automática las cuentas a favor oen contra para cada uno de los empleados de la institución.
Generación de la nómina
Se refiere al proceso de generar las nóminas y prenóminas de los trabajadores, querecibirán su pago. El usuario entrará a una pantalla, donde podrá teclear el periodo para lanómina que se elaborará. Tendrá la opción de generar una nómina en forma general o porunidad orgánica.
Datos de entrada
• Periodo de la nómina
• Selección de nómina o prenómina
Durante la quincena, las diferentes áreas o departamentos relacionados con lageneración de la nómina realizarán diferentes tipos de movimientos para las cuales seutilizará el Catálogo de Percepciones y Deducciones. Para cada movimiento, se calculará(por medio de un algoritmo) un monto, lo cual afectará el salario base del trabajador (estesalario será con base en la categoría nivel de los trabajadores, el cual existe en tablas yadeterminadas y calculadas por cada institución). Estos movimientos se registrarán a nivelsistema en la base de datos de movimientos, el cual almacenará cada uno de losmovimientos que se realizaron para cada trabajador. Cuando se llegue a la quincena y
80
Programa para la Normalización de la Información Administrativa
P R O N A DP R O N A D
sea necesario elaborar la prenómina o nómina, a cada trabajador se le calculará su sueldofinal, una vez que se haya sumado (o restado, según sea el caso) el monto de cada unode los movimientos en los que participó a lo largo de la quincena. El Catálogo dePercepciones y Deducciones se caracteriza porque se aplica de manera general a todoslos trabajadores.
Una vez que se tiene la prenómina completa, es decir todos los movimientos agrupados,se generará la nómina. Inmediatamente al generarla, los datos almacenados en la basede datos de movimientos se transferirán a una tabla histórica de movimientos, la cualcontendrá la información de todas las nóminas que ha generado la institución. En la tablade movimientos se borrará toda la información, por lo cual ya estará lista para que durantela próxima quincena, se realicen los cambios y acciones necesarias para cada trabajador.
Una aclaración pertinente respecto a esto, es que la prenómina y nómina tendrán unestatus (cerrado, abierto), lo cual para poder realizar los movimientos es necesario queeste “Abierta”, ya que a la quincena a la hora de generar la nómina, se cerrará la base dedatos, para no permitir ninguna modificación y generar la nómina correcta.
Deducciones a largo plazo
A partir de este programa el usuario podrá registrar deducciones, las cuales se aplicarána un trabajador a largo plazo.
Datos de entrada
Clave deducción
Tipo
Descripción
Fecha en que autorizó la deducción
Fecha inicio deducción
Fecha fin deducción
Monto total
Algoritmo (para realizar el cálculo determinado)
Número de quincenas
Saldo
estatus
Autorizó (aprobado por)
Fecha en que se dio la alta
81
Especificaciones técnicas del SIIA
P R O N A DP R O N A D
Descripción del sistema computacional integral
Usuario que dio la alta
Fecha de modificación del catálogo
Usuario que realizó la modificación
Asignación de deducciones
A través de esta pantalla, se tecleará la clave del docente, y se seleccionará la deducción(a través de un combo box cerrado). Una vez confirmado el movimiento quedará registradoen la base de datos. Así también la información relativa al movimiento.
• Datos de entrada
• Clave o número del trabajador (docente y administrativo)
• Clave de la deducción
• Autorizó
• Fecha
• Usuario
Emisión de reportes
• El principal reporte que se debe generar en este subsistema es la prenómina, parala revisión de los diferentes departamentos involucrados con esta actividad. Ademásde la nómina, la cual permitirá efectuar los pagos correspondientes por parte detesorería, la información de la prenómina podrá ser consultada a través del sistema.
• Se necesitará un reporte de los principales catálogos (bonificaciones, descuentos,retroactivos, reintegros).
• Reporte de todos los trabajadores que cuentan con retroactivos, reintegros,descuentos y bonificaciones.
Subsistema de prestaciones
En este subsistema se habrán de registrar los movimientos de todas las prestacionesa las que tiene derecho todo el personal, como pueden ser préstamos en efectivo, enespecie, servicio médico, afiliaciones, jubilación, etcétera.
Catálogo de prestaciones generales12
A partir de este programa el usuario podrá realizar altas, bajas o modificaciones delcatálogo de prestaciones generales.
12 Estas prestaciones no requieren ningún tipo de solicitud para su disfrute. Por cuestiones prácticas se consideran como parte delsalario.
82
Programa para la Normalización de la Información Administrativa
P R O N A DP R O N A D
Datos de entrada
• Clave de prestación general
• Descripción de prestación general
• Monto (cantidad fija)
• Algoritmo correspondiente (para realizar el cálculo, cantidad no fija).
• Aplica (todos, docentes, administrativos)
• Autorizó
Catálogo de percepciones y deducciones
A partir de este programa el usuario podrá realizar actualizaciones al catálogo depercepciones y deducciones.
Datos de entrada
Clave (de la percepción y deducción)
• Tipo
• Descripción
• Gravable
• Acumulado
• Algoritmo (que realice el cálculo)
• Autorizó (aprobado por)
• Fecha de alta de percepción y deducción
• Usuario que dio la alta
• Fecha de modificación del catálogo
• Usuario que realizó la modificación
Asignación de prestaciones
Se refiere al manejo y control de las prestaciones comunes para todos los empleadosde la universidad (docentes, administrativos y trabajadores) ya sea que se trate deprestaciones en efectivo, especie o a través de vales.
Estas prestaciones se darán de alta a través de los catálogos correspondientes,señalándose al hacerlo si se trata de una prestación individual o colectiva.
83
Especificaciones técnicas del SIIA
P R O N A DP R O N A D
Descripción del sistema computacional integral
Se refiere al proceso de asignar al trabajador las prestaciones que se merece. A travésde una pantalla, se tecleará la clave del docente y de la prestación, y al relacionarla (alpresionar el botón de Actualizar) quedará la asignación registrada en la base de datos delsistema.
Datos de entrada:
• Clave o número del trabajador (docente y administrativo)
• Clave de la prestación
Reportes del subsistema de prestaciones
Reporte del catálogo general de prestaciones
Reporte de todos los trabajadores que están asignados a cualquier prestación.
Subsistema de consultas y reportes de personal
A través de este subsistema se habrán de generar las consultas y los reportes quepermitan tener un control sobre el personal de la institución. Entre otros los que acontinuación se describen:
Se requiere que el sistema muestre una pantalla de reportes, en donde se puedaseleccionar el tipo de consulta o reporte que se desea. Con base en el tipo de reporte enla pantalla aparecerá una serie de catálogos donde se elegirá la información para el reporte,así como los agrupamientos y ordenamientos que se requieran. Al tiempo de que sehagan las consultas, los departamentos que tengan acceso a realizar modificaciones enel sistema podrán efectuar los cambios de algún registro en particular con sólo dar dobleclick en el mismo. Para todo tipo de reporte deberá haber una opción o botón de impresión.
• Reporte de movimientos de empleados, que han realizado algún cambio en susdatos
El sistema generará un reporte que permita verificar todos los movimientos que sehubieran realizado a la base de datos en un período determinado.
Módulo de control escolar
Admisiones
Registro de aspirantes
Se refiere al procedimiento por el cual se registra la información básica de los aspirantesa ingresar a cada institución. En caso de que se requiera de un pago para realizar estetrámite el sistema deberá verificar que exista o se deberá presentar una ficha del banco ola tesorería que avale el mismo.
84
Programa para la Normalización de la Información Administrativa
P R O N A DP R O N A D
Selección de aspirantes
Mediante este procedimiento se selecciona a los aspirantes que fueron aceptados.Esto dependerá de la normatividad de cada una de las instituciones. Una vez seleccionadosestos alumnos el sistema habrá de ingresarlos a la base de datos de alumnos.
Inscripciones
Inscripciones a ciclo escolar
Se refiere al procedimiento mediante el cual los alumnos se inscriben para ingresar aun nuevo ciclo escolar. Este procedimiento deberá ir acompañado con el o los pagoscorrespondientes, ya sea a través de la tesorería o de una institución bancaria.
Inscripciones a materias/grupo
Procedimiento mediante el cual el alumno es registrado en la materia/salón/hora escogidosiempre y cuando haya cupo, el plan de estudios lo permita y haya realizado los pagoscorrespondientes.
Revalidaciones
Aquí se dan de alta todos los alumnos que ingresan a la institución sin el proceso deselección, y se integrarán entre otros, los siguientes datos: matrícula, nombre, escuela,carrera, plan de estudios, semestre, periodo, grupo, turno y estatus (revalidación oreconocimiento).
Control de grupos
Mediante este procedimiento se asigna una materia/grupo a un salón y a un profesordeterminado.
• El encargado de Control Escolar de la escuela revisa la lista de salones/inmueblesdisponibles.
• A cada salón se le asigna una materia/grupo, señalando el número de horas que seocuparán.
• Cada materia/grupo, asignada previamente a un salón y a un horario, es destinada aun profesor, relacionándola con la lista de profesores activos disponibles, ingresadaa través del módulo de recursos humanos.13
Acopio de calificaciones e impresión de actas
Proceso por el cual se recopilan las calificaciones entre los profesores universitarios alfinal de cada ciclo escolar.
13 El sistema verificará que el salón asignado cuente con la capacidad necesaria para los alumnos a inscribir, además de que cuentecon las características necesarias de acuerdo con el tipo de curso a impartir.
85
Especificaciones técnicas del SIIA
P R O N A DP R O N A D
Descripción del sistema computacional integral
• Se imprime la lista de cada materia impartida por el maestro. La impresión se realizaen formatos para lectura óptica14 (acta de calificaciones).
• El profesor registra las calificaciones en las actas rellenando los ovalitoscorrespondientes. Firma la hoja y la regresa a la oficina de Control Escolar de laescuela.
• El Departamento de Servicios Escolares recibe las actas de calificaciones firmadasy llenadas por los profesores.
• Se capturan las actas en el sistema a través del lector óptico, se encuadernan y searchivan.
• En caso de que el acta no pueda ser leída correctamente, se regresa al profesorpara que la vuelva a llenar y a firmar.
Control de expedientes
Procedimiento mediante el cual se mantienen actualizados los expedientes de todoslos alumnos de cada institución. Este expediente estará conformado con toda la informaciónexistente referente a los alumnos. El sistema registrará además de los datos del alumno,la relación de documentos que entregó y que integran el expediente físico y una serie dedocumentos digitalizados.
Entre los datos de los alumnos que deberá integrar el sistema se encuentran:
• Escolares (escuela, carrera, grupo, generación, matrícula, nombre y CURP)
• Generales, (estado civil, sexo, dirección, teléfono, estado, municipio, código postal,fecha y lugar de nacimiento, estado y municipio de nacimiento, nacionalidad yfotografía)
86
Programa para la Normalización de la Información Administrativa
P R O N A DP R O N A D
Kárdex o historia académica, aquí se encuentran las tiras de materias de los alumnos,clasificados por semestre o ciclo según sea el caso, el sistema deberá mostrar, entreotros aspectos, para cada una de las materias cursadas, el número de acta en la queapareció su calificación, la calificación y fecha de cada una de las oportunidades de examen(ordinario, extraordinario, a título de suficiencia, etcétera).
Documentos digitalizados
Estadísticas
Deberá realizarse un módulo en donde se realice la selección de datos (alumnos, recibos,auditoría), se determine la relación que deban tener y se ejecute para obtener la estadísticadetallada o total. El detalle es un listado con datos, asimismo permitirá almacenar lasestadísticas por si alguna de ellas se quisiera comparar en una gráfica.
87
Especificaciones técnicas del SIIA
P R O N A DP R O N A D
Descripción del sistema computacional integral
Para poder graficar estadísticas, éstas se debieron haber grabado con anterioridad, seasignan las estadísticas que se encuentran almacenadas y que se quieran graficar y elsistema la ejecuta inmediatamente poniendo en el espacio el resultado. Pueden hacersecomparaciones hasta de 24 columnas, esto es, que se pueden crear 24 estadísticasdiferentes, grabarlas y compararlas en una gráfica. Una vez que se asignan todas lasestadísticas, se presiona el botón graficar y se obtiene el resultado, que puede mandarsea impresión. La información queda soportada tanto con datos como gráficamente.
Expedición de constancias y certificaciones
Entre otros documentos los sistemas de control escolar deberán expedir los siguientesdocumentos:
• Constancias que comprueben que es alumno de la institución, con calificaciones,de servicio social, etc.
• Certificados (parciales y totales).• Toma de protesta.• Cartas de pasante.• Kárdex (historial académico informal o certificado).• Títulos.
Registro de planes de estudio
El Departamento de Servicios Escolares recopila la información relativa a la modificacióny la captura. La nueva versión del plan de estudios queda registrada en el sistema,incluyéndose todos los requisitos o condiciones para cursar cada una de las materias.14
14 El sistema mantendrá el registro histórico de los planes de estudio.
88
Programa para la Normalización de la Información Administrativa
P R O N A DP R O N A D
Expedición de credencial
Es recomendable que los sistemas de control escolar contemplen la credencializacióncomo un componente de la solución integral. La fotografía correspondiente deberádigitalizarse e integrarse a la base de datos de alumnos.
El módulo de control escolar guardará una estrecha relación con los módulos financieroy de recursos humanos. La información de los docentes se obtendrá, partir de ligas con labase de datos de recursos humanos. Todos los movimientos de control escolar querequieran de la realización de un pago se tendrán que reflejar conforme a la cuenta, fondoy función que se maneja en el módulo de financiero.
Especificaciones técnicas del SIIA
89
Contabilidad matricial
P R O N A D
IV. CONTABILIDAD MATRICIAL
Introducción
La contabilidad es un medio para brindar información en relación con las actividadesfinancieras realizadas por las instituciones públicas o privadas.
En la actualidad, los métodos contables brindan con mayor facilidad y flexibilidadinformación financiera más completa y detallada.
Esta información financiera es valiosa porque permite evaluar acciones pasadas y ayudaa preparar planes para el futuro por medio de los cuales se puedan alcanzar objetivos ymetas financieras.
La calidad de la información financiera ha sido fuertemente criticada por los directivosque suelen tomar decisiones estratégicas. Lo anterior ha propiciado que se hayan propuestoy ejecutado acciones específicas para mejorar la calidad de dicha información.
Objetivos
Generar el Subsistema de Información Financiera Contable al servicio de las necesidadesinternas y externas de la administración con orientación pragmática, destinada a facilitar lasfunciones administrativas internas de planeación y control, así como a la toma de decisiones.
Los objetivos de la contabilidad de una institución de educación tienen las mismascaracterísticas que para una empresa comercial:
a) Proveer información para la planeación y la elaboración del presupuesto, instrumentosa través de los cuales se espera que el uso de los recursos disponibles sea máseficiente.
b) Proporcionar información financiera para el control de las operaciones institucionalesa diferentes niveles.
c) Proporcionar información para la salvaguarda y control de los activos.
d) Proporcionar información para la asignación de los recursos.
e) Proporcionar información para la evaluación financiera de las operaciones.
f) Por otro lado, se espera que la información que se prepare cumple con los principiosde contabilidad generalmente aceptados.
Respecto a sus objetivos organizacionales, éstos presentan diferencia con las empresascomerciales.
a) Las empresas comerciales tienen fines de lucro.
Programa para la Normalización de la Información Administrativa
90P R O N A D
b) Las instituciones de educación pública persiguen fines de servicio, por lo que no tienenincentivos de lucro, y requieren cada vez de manejar, de una manera más eficiente, elfinanciamiento que reciben a través del subsidio, ya sea federal, estatal o municipal.
También se presentan marcadas diferencias en cuanto a la forma de operar de cada unade ellas. Mientras que para la empresa comercial el efectivo es producto de venta de bienesy servicios y son su principal fuente de recursos, y sus ganancias están determinadas por larelación que guardan sus ingresos respecto a sus gastos, para una institución de educaciónmás del 80% de sus ingresos provienen del subsidio, y sus recursos son controlados deacuerdo con las restricciones que se les ha impuesto para su utilización.
Diseñar un sistema de contabilidad es un arte.
El sistema puede esconder información o puede abrirla tanto como se desee.
Algunos sistemas de contabilidad pueden hacer ambas cosas.
La mayoría de los sistemas de contabilidad para universidades están diseñados deacuerdo con los principios de contabilidad generalmente aceptados.
Sin embargo, en contabilidad, como en muchas disciplinas, hay desacuerdos en lamanera de presentar situaciones especiales. En tales situaciones la metodología contabledifiere de un campus a otro.
El diseño de un sistema contable se puede determinar, en parte, por la naturaleza de lainstitución, así como de su historia.
Un sistema de contabilidad no necesariamente refleja todas las operaciones financierasque pueden influir en el estado financiero de la institución.
Frecuentemente estas transacciones se describen en notas a los estados financieros.
Pueden incluir partidas tales como una adición significativa en la planta.
Partidas que no aparecen en los estados financieros pueden incluir un plan de legadosa alumnos que serán efectivos en un futuro, o una donación de libros raros u objetos de arte.
Estos últimos incrementan el valor de los activos de la institución pero no estarán incluidosen los estados financieros.
Esto nos lleva a pensar que el sistema de contabilidad de la institución puede noproporcionar una realidad completa de la situación financiera.
Las organizaciones no lucrativas como grupo difieren de las empresas en cuanto a queaquéllas son receptoras del subsidio, donativos, contribuciones y apropiaciones, queestán restringidas para su uso, ya que su utilización está asociada a propósitos, funciones yactividades en particular.
Un donante, por ejemplo, puede especificar que su aportación sea utilizada exclusivamentepara becas.
Especificaciones técnicas del SIIA
91
Contabilidad matricial
P R O N A D
Bajo este sentido, la institución no tiene ninguna otra autoridad para disponer del recursoque no sea para el fin que fue dado.
Dada esta característica en particular, que distingue la contabilidad que debe seguir unainstitución educativa, es que surge la llamada contabilidad universitaria o contabilidad matricial.
Estructura del código
Es la forma como se asociarán y relacionarán cada uno de los catálogos que servirán debase para la codificación de una operación financiera. Para estructurar el código, esnecesario haber diseñado ya los catálogos. El código a utilizar debe tener los siguientesdatos:
I. Datos organizacionales:
Fondo
Función
Programa
Unidad responsable
II. Clasificación genérica de las cuentas:
Cuenta de mayor
Objeto del gasto
En esta parte se consideran las cuentas que forman el activo, el pasivo, el patrimonio ydentro del patrimonio lo relativo a sus adiciones y/o disminuciones, es decir, ingresos ygastos.
El número de dígitos que se estimen para cada componente, dependerá de lasnecesidades de información de cada institución. Por otro lado, no es necesario seguir elorden presentado, ya que cada institución lo puede adaptar a su sistema actual. Lo importantees el nivel de agrupamiento y lo que cada posición signifique. La única condicionante es queel código inicie con el fondo.
Fondo
Es una entidad contable que tiene un grupo de cuentas autobalanceables, es decir, quetiene sus propias cuentas de activo, pasivo y patrimonio, además de las cuentas de resultados,ingresos y gastos.
Se establecen fondos separados para contabilizar las actividades financieras relacionadascon subsidios que tengan restricciones particulares para su uso, fuentes de recursosrestringidos, o importes designados que han sido establecidos por la junta de gobierno de lainstitución. Esas entidades contables se establecen para asegurarse de que los recursosserán utilizados de acuerdo con las restricciones impuestas, en este caso, por el otorgante
Programa para la Normalización de la Información Administrativa
92P R O N A D
del recurso o bien por la junta de gobierno. Los fondos utilizados en contabilidad matricialson:
1. De operación
2. De reservas
3. Activos fijos
4. Otros fondos
Función
Agrupación, clasificación y registro de los gastos asociados al cumplimiento de la misióninstitucional. De acuerdo con el modelo matricial son:
- Docencia
- Investigación y desarrollo
- Servicio a la comunidad
- Apoyo académico
- Apoyo institucional
- Operación y mantenimiento de la planta física
- Entidades auxiliares
Unidad orgánica
Es un organismo académico, académico-administrativo o administrativo de una institucióneducativa, que tiene a su cargo una o varias de las funciones que realiza la institución, o bienen las que participa.
Cuenta
Identifica al conjunto homogéneo y ordenado de bienes y servicios, el cual, de acuerdocon el catálogo por objeto del gasto, se requiere para el logro de las metas establecidas.
Ventajas del uso de la contabilidad matricial
• Comparabilidad con instituciones similares.
• Posibilidad de llegar a sistemas de costeo unitario homogéneos.
• Posibilidad de establecer claramente centros de costos y centros de utilidades.
Especificaciones técnicas del SIIA
93
Contabilidad matricial
P R O N A D
• Compatibilidad entre el presupuesto y el desempeño real, lo cual permite generarinformación de avance presupuestal por unidad orgánica.
Los retos
El gran reto para la universidad es, sin lugar a dudas, eficientar sus procesosadministrativos para a su vez eficientar la operación de la universidad. Para lo cual, entreotras cosas, es necesario contar con información acerca del desempeño financiero deinstituciones similares. Contribuir a la homologación y estandarización del sistema deinformación financiera de las universidades, indudablemente proporcionará un mejor usode los recursos y una participación mas útil en el esfuerzo de la educación superior en elpaís.
Programa para la Normalización de la Información Administrativa
94P R O N A DP R O N A D
Especificaciones técnicas del SIIA
95
La clave única de registro poblacional (CURP)
P R O N A DP R O N A D
V. LA CLAVE ÚNICA DE REGISTRO POBLACIONAL (CURP)1
Para el diseño de la base de datos, se propone que la CURP sea la llave para las entidadesque se refieran a personas. Lo anterior en función de que existe una disposición a unificartodos los registros de personas a través de esta clave.
¿Qué es la CURP?
La Clave Única de Registro de Población es un instrumento de registro e identificaciónque se asigna a todas las personas que viven en el territorio nacional, así como a losmexicanos que residen en el extranjero. El Registro Nacional de Población (RENAPO) es lainstancia responsable de asignar la CURP y de expedir la constancia respectiva.
¿Cómo se integra la CURP?
La CURP se integra con dieciocho elementos, representados por letras y números, quese generan a partir de los datos contenidos en el documento probatorio de identidad (actade nacimiento, carta de naturalización o documento migratorio), y que se refieren a:
• El primero y segundo apellidos, así como el nombre de pila• La fecha de nacimiento• El sexo• La entidad federativa de nacimiento
Los dos últimos elementos de la CURP evitan la duplicidad de la clave y garantizan sucorrecta integración.
¿Qué datos contiene la CURP?
Un ejemplo de esto sería el siguiente: tenemos a una persona con nombre Ricardo AlamánPérez, que nació en el Distrito Federal, el 21 de marzo de 1963, su CURP sería AAPR630321 H DF LRC 09
• Las primeras cuatro letras, AAPR, se refieren a la inicial y primera vocal interna delprimer apellido; inicial del segundo apellido e inicial del nombre de pila.
• Los siguientes seis dígitos 630321, se refieren a la fecha de nacimiento: año, mes ydía.
• La siguiente letra H, se refiere al sexo: (H) para hombre y (M) para mujer.• Las siguientes letras, DF, se refieren a la entidad federativa de nacimiento.• Las siguientes letras, LRC, se refieren a las primeras consonantes internas del primer
apellido, segundo apellido y del nombre de pila.• Y los últimas dos dígitos 09, se refieren a la homoclave, que es el elemento para evitar
registros duplicados.
1 Fuente: Boletín de la Dirección General del Registro Nacional de Población e Identificación Personal
Programa para la Normalización de la Información Administrativa
96P R O N A DP R O N A D
¿Qué datos se incorporan en la asignación de la CURP?
• La clave única de registro de población• Nombre completo• La fecha de inscripción a este sistema• El número de folio de la constancia.• Información que identifica los datos del documento probatorio (acta de nacimiento,
carta de naturalización o documento migratorio).
¿Para qué sirve la CURP?
La clave identificará individualmente a las personas en los registros a cargo de lasinstituciones públicas.
La CURP se incorporará paulatinamente a todos los documentos oficiales, como sedescribe a continuación como ejemplo, a fin de fortalecer las condiciones de seguridadjurídica de la población; mejorar los vínculos entre ésta y las instancias de gobierno, parafacilitar la prestación de los bienes y servicios, y simplificar la administración pública al eliminarla diversidad de claves de registro de personas, entre otros.
En materia de Tipo de documento
• Registro civil Acta de nacimiento, matrimonio, adopción, etcétera.• Salud Cartilla de vacunación, expediente médico, identificación,
etcétera.• Educación Registro escolar, constancia y certificado de estudios,
identificación, etcétera.• Prestación de
servicios (trabajo) Solicitud de empleo, registro individual, expediente, nómina,recibo de pago, identificación, etcétera.
• Seguridad social Cuenta individual del sistema de ahorro para el retiro,expediente, identificación
• Desarrollo social Registro individual, identificación, etc., así como en elpasaporte, cartilla del servicio militar, licencia para
conducir, etcétera.
¿Con base en qué se asigna y se expide la CURP ?
En nuestro país la Ley General de Población otorga a la Secretaría de Gobernación laatribución para registrar y acreditar la identidad de todas las personas residentes en el paísy de los nacionales que residan en el extranjero, a través del Registro Nacional de Población.
La propia ley establece al incorporar a una persona en dicho registro, que se le asignaráuna clave única de registro de población, para registrarla e identificarla de manera individual.
Especificaciones técnicas del SIIA
97
La clave única de registro poblacional (CURP)
P R O N A DP R O N A D
El 23 de octubre de 1999, se publicó en el Diario Oficial de la Federación el AcuerdoPresidencial para la Adopción y Uso por la Administración Pública Federal de la ClaveÚnica de Registro de Población.
El acuerdo establece que la CURP se asignará a todas las personas que viven en elterritorio nacional, así como a los mexicanos residentes en el extranjero.
Por otra parte, señala que las instituciones públicas que lleven o en lo futuro hayan deintegrar algún registro de personas, deben adoptar el uso de la CURP.
Asimismo, el acuerdo dicta que una vez asignada la CURP por el RENAPO, éste expediráuna constancia por escrito, que su titular deberá presentar para su incorporación en cualquierregistro de personas.
Programa para la Normalización de la Información Administrativa
98P R O N A D
Especificaciones técnicas del SIIA
99
Consideraciones generales sobre la ingeniería de software
P R O N A D
VI. CONSIDERACIONES GENERALES SOBRE LA INGENIERÍA DE SOFTWARE
La ingeniería de software es una disciplina que integra proceso, método y herramientaspara el desarrollo del software de computadoras. Sobre ésta, se está llevando a cabo unafuerte discusión teórica por la evidente debilidad de las bases que le dan fundamento.Esta discusión se centra en dos aspectos fundamentales, el primero que tiene que vercon una epistemología basada en el principio de autoridad, ya que la mayoría de los tratadosde ingeniería de software están basados en una combinación de experiencia anecdótica yautoridad humana, raramente se acompañan de evidencia lógica o experimental. Estoprovoca la carencia de una base sólida que le dé un carácter científico a la ingeniería desoftware.
El segundo tiene que ver con un principio práctico aplicado de manera generalizada en laingeniería de software y es el famoso precepto de divide y vencerás, es decir, se ha venidoaplicando dogmáticamente este principio, separando las actividades propias del análisisde las actividades de diseño.
Por otra parte se presupone que una vez establecido el algoritmo, que se obtiene de ladivisión del proceso de desarrollo de software en diversas etapas, se asume que es factibledesarrollarlo sin considerar la posibilidad de llevar a cabo la construcción de un algoritmoque implique un costo injustificado e irrealizable en la práctica.
Es claro entonces que hay una falta de comprensión de la relación que existe entre lasactividades de diseño y las de análisis. Dado lo anterior se puede entonces establecerque durante la etapa de análisis se constituye el problema, pues no se obtiene un problema,sólo hechos, y justamente este paso de constitución del problema está necesariamentereferido a su solución, es decir, a la etapa del diseño.
Sobre la ingeniería de software, se está llevando a cabo una fuerte discusión teórica porla evidente debilidad de las bases que le dan fundamento (ver anexo correspondiente).
En este orden de ideas, la estrategia y metodología que se utilice para la construcción deun sistema de información no puede ser tajante ni rígida. A continuación describimos deforma muy general algunos modelos y metodología para la construcción de un sistema. Cadaparadigma exhibe ventajas y desventajas, sin embargo, mantiene una serie de fasesgenéricas en común.
Modelos de ingeniería de software
El modelo lineal secuencial
Llamado algunas veces “ciclo de vida básico” o “modelo en cascada”, el modelo linealsecuencial es un enfoque sistemático, secuencial del desarrollo del software que comienzaen un nivel de sistemas y progresa con el análisis, diseño, codificación, pruebas y
Programa para la Normalización de la Información Administrativa
100P R O N A DP R O N A D
mantenimiento. Modelo según el ciclo de ingeniería convencional, el modelo lineal secuencialacompaña a las actividades siguientes:
Ingeniería y modelado de sistemas/información. Como software siempre forma parte deun sistema más grande (o empresa), el trabajo comienza estableciendo requisitos de todoslos elementos del sistema y asignando al software algún subgrupo de estos requisitos. Estavisión del sistema es esencial cuando el software se debe interconectar con otros elementoscomo hardware, personas y bases de datos. La ingeniería y el análisis de sistemas acompañaa los requisitos que se recogen en el nivel del sistema con una pequeña parte de análisis yde diseño. La ingeniería de información acompaña a los requisitos que se recogen en elnivel estratégico de empresa y en el nivel de área de negocio.
Análisis de los requisitos del software. El proceso de reunión de requisitos se intensificay se centra especialmente en el software. Para comprender la naturaleza de lo (s) programa(s)(s) a construirse, el ingeniero (“analista”) del software debe comprender el dominio deinformación del software (descrito en el capítulo 11), así como la función requerida,comportamiento e interconexión. El usuario documenta y repasa los requisitos del sistema yde software.
Diseño. El diseño del software es realmente un proceso de muchos pasos que se centraen cuatro atributos distintos de un programa: estructura de datos, representaciones de interfazy detalle procedimental (algoritmo). El proceso de diseño traduce requisitos en unarepresentación del software que se pueda evaluar por calidad antes de que comience lageneración del código. Al igual que los requisitos, el diseño se documenta y se hace partede la configuración del software.
Generación de código. El diseño se debe traducir en forma legible por la máquina. Elpaso de generación de código lleva a cabo esta tarea. Si se lleva a cabo el diseño de unaforma detallada, la generación de código se realiza mecánicamente.
Pruebas. Una vez que se ha generado un código, comienzan las pruebas del programa.El proceso de pruebas se centra en los procesos lógicos internos del software, asegurandoque todas las sentencias se han comprobado, en los procesos externos funcionales, esdecir, que la realización de las pruebas para la detección de errores y sentirse seguro de laentrada definida produzca resultados reales de acuerdo con los resultados requeridos.
Mantenimiento. El software individualmente sufrirá cambios después de ser entregado alcliente (una excepción posible es el software empotrado). Se producirán cambios porque sehan encontrado errores, porque el software debe adaptarse para acoplarse a los cambiosde su entorno externo ( p. ej.: se requiere un cambio debido a un sistema operativo o dispositivoperiférico nuevo), o porque el cliente requiere mejoras funcionales o de rendimiento. Elmantenimiento vuelve a aplicar cada una de las fases precedentes a un programa ya existentey no a uno nuevo.
El modelo lineal secuencial es el paradigma más antiguo y más extensamente utilizadoen la ingeniería del software. Sin embargo, la crítica del paradigma ha puesto en duda su
Especificaciones técnicas del SIIA
101
Consideraciones generales sobre la ingeniería de software
P R O N A D
eficacia. Entre los problemas que se encuentran algunas veces en el modelo lineal secuencialse incluyen:
1. Los proyectos reales raras veces siguen el modelo secuencial que propone el modelo.Aunque el modelo lineal puede acoplar interacción, lo hace indirectamente. Comoresultado, los cambios pueden causar confusión cuando el equipo del proyectocomienza.
2. A menudo es difícil que el usuario exponga explícitamente todos los requisitos. El modelolineal secuencial lo requiere y tiene dificultades a la hora de acomodar la incertidumbrenatural al comienzo de muchos proyectos.
3. El usuario debe tener paciencia. Una versión de trabajo del (los) programa(s) no estarádisponible hasta que el proyecto esté muy avanzado. Un grave error puede serdesastroso si no se detecta hasta que se revisa el programa.
4. Los responsables del desarrollo del software siempre se retrasan innecesariamente.En un interesante análisis de proyectos reales, Bradac dijo que la naturaleza lineal deciclo de vida clásico lleva a “estados de bloqueo” en el que algunos miembros delequipo del proyecto deben esperar a otros miembros del mismo para completar tareasdependientes. En efecto, el tiempo que se pasa esperando puede sobrepasar el tiempoque se emplea en el trabajo productivo. Los estados de bloqueo tienden a ser másimportantes al principio y al final de un proceso lineal secuencial.
Cada uno de estos errores es real. Sin embargo, el paradigma del ciclo de vida clásicotiene un lugar definido e importante en el trabajo de la ingeniería de software. Proporcionauna plantilla en la que se encuentran métodos para análisis, diseño, codificación, pruebasy mantenimiento. El ciclo de vida clásico sigue siendo el modelo de proceso másextensamente utilizado por la ingeniería del software. Pese a tener debilidades, essignificativamente mejor que un enfoque hecho al azar el desarrollo del software.
El modelo de construcción de prototipo
Un cliente a menudo define un conjunto de objetivos generales para el software, pero noidentifica los requisitos detallados de entrada, procesamiento o salida. En otros casos, elresponsable del desarrollo del software puede no estar seguro de la eficacia de un algoritmo,de la capacidad de adaptación de sistema operativo, o de la forma en que debería tomarsela interacción hombre-máquina. En éstas y en muchas otras situaciones, un paradigma deconstrucción de prototipos puede ofrecer el mejor enfoque.
El paradigma de construcción de prototipos comienza con la recolección de requisitos. Eldesarrollador y el usuario encuentran y definen los objetivos globales para el software,identifican los requisitos conocidos, y las áreas del esquema en donde es obligatoria másdefinición. Entonces aparece un “diseño rápido”. El diseño rápido se centra en unarepresentación de esos aspectos del software que serán visibles para el cliente. (p. ej.:enfoques de entrada y formatos de salida). El diseño rápido lleva la construcción de un
Programa para la Normalización de la Información Administrativa
102P R O N A DP R O N A D
prototipo. El prototipo lo evalúa el usuario y lo utiliza para refinar los requisitos de software adesarrollar. La interacción ocurre cuando el prototipo satisface las necesidades del usuario,a la vez que permite que el desarrollador comprenda mejor lo que se necesita hacer.
Lo ideal sería que el prototipo sirviera como un mecanismo para identificar los requisitosdel software. Si se construye un prototipo de trabajo, el desarrollador intenta hacer uso delos fragmentos del programa ya existentes o aplica herramientas (p.ej.: generadores deinformes, gestores de ventanas, etc.) que permiten generar rápidamente programas de trabajo.
En la mayoría de los proyectos, el primer sistema construido apenas se puede utilizar.Puede ser demasiado lento, grande o torpe en su uso, o las tres a la vez. No hay alternativasino comenzar de nuevo y construir una versión rediseñada en la que se resuelvan estosproblemas. Cuando se utiliza un concepto nuevo de sistema o de una tecnología nueva, setiene que construir un sistema que no sirva y se tenga que tirar, incluso la mejor planificaciónno es omnisciente como para que esté perfecta la primera vez. Por tanto, la pregunta sobrela gestión no es si construir un sistema piloto y tirarlo. La única pregunta es si planificar deantemano construir un desechable, o prometer entregárselo a los usuarios.
La construcción de prototipos también puede ser problemática por las razones siguientes:
1. El usuario ve lo que parece ser una versión de trabajo del software, sin tenerconocimiento de que el prototipo también está junto con “el chicle y el cable de embalar”,sin saber que con la prisa de hacer que funcione no se ha tenido en cuenta la calidaddel software global o la facilidad de mantenimiento a largo plazo. Cuando se informaque el producto se debe construir otra vez para que se puedan mantener los nivelesaltos de calidad, el usuario no lo entiende y pide que se apliquen “unos pequeños ajustes”para que se pueda hacer del prototipo un producto final. De forma demasiado frecuentela gestión de desarrollo del software es muy lenta.
2. El desarrollador a menudo hace compromisos de implementación para hacer que elprototipo funcione rápidamente. Se puede utilizar un sistema operativo o lenguaje deprogramación inadecuado simplemente porque está disponible y porque es conocido;un algoritmo eficiente se puede implementar simplemente para demostrar la capacidad.Después de algún tiempo, el desarrollo debe familiarizarse con estas selecciones, yolvidarse de las razones por las que son inadecuadas. La selección menos ideal ahoraes una parte integral del sistema.
Aunque pueden surgir problemas, la construcción de prototipos puede ser un paradigmaefectivo para la ingeniería del software. La clave es definir las reglas del juego al comienzo;el usuario y el desarrollador deben ponerse de acuerdo en que el prototipo se construya paraservir como un mecanismo de definición de requisitos. Entonces se descarta (al menos enpartes) y se realiza la ingeniería del software con una visión hacia la calidad y facilidad demantenimiento.
Especificaciones técnicas del SIIA
103
Consideraciones generales sobre la ingeniería de software
P R O N A D
El modelo DRA
El Desarrollo Rápido de Aplicaciones (DRA) (Rapid Application Development, RDA) esun modelo de proceso del desarrollo del software lineal secuencial que enfatiza un ciclo dedesarrollo extremadamente corto. El modelo DRA es una adaptación a “alta velocidad” delmodelo lineal secuencial en el que se logra el desarrollo rápido, utilizando un enfoque deconstrucción basado en componentes. Si se comprenden bien los requisitos y se limita elámbito del proyecto, el proceso DRA permite al equipo de desarrollo crear un “sistemacompletamente funcional” dentro de los periodos cortos de tiempo (p. ej.: de 60 a 90 días).Cuando se utilizan principalmente para aplicaciones de sistemas de información, el enfoqueDRA comprende las siguientes fases.
Modelado de gestión. El flujo de información entre las funciones de gestión se modela deforma que responda a las siguientes preguntas: ¿Qué información conduce al proceso degestión? ¿Qué información se genera? ¿Quién la genera? ¿Adónde va la información? ¿Quiénla procesa?
Modelado de datos. El flujo de información definido como la parte de la fase de modeladode gestión se refina como un conjunto de objetos de datos necesarios para apoyar la empresa.Se definen las características (llamadas atributos) de cada uno de los objetos y las relacionesentre estos objetos.
Modelado de proceso. Los objetos de datos definidos en la fase de modelado de datosquedan transformados para lograr el flujo de información necesario para implementar unafunción de gestión . Las descripciones del proceso se crean para añadir, modificar, suprimir.o recuperar un objeto de datos.
Generación de aplicaciones. EL DRA asume la utilización de técnicas de cuartageneración. En la creación de software con lenguajes de programación de tercera generación,el proceso DRA trabaja para volver a utilizar componentes de programas ya existentes(cuando es posible ) o a crear componentes reutilizables (cuando sea necesario). En todoslos casos se utilizan herramientas automáticas para facilitar la construcción del software.
Pruebas y entrega. Como el proceso DRA enfatiza la reutilización, ya se han comprobadomuchos de los componentes de los programas. Esto reduce tiempo de pruebas, sin embargo,se deben probar todos los componentes nuevos y ejercitar todas las interfaces a fondo.
El modelo de proceso de DRA se ilustra en la figura 2.6. Obviamente, las limitaciones detiempo impuestas en un proyecto DRA demandan “ámbito en escalas”. Si una aplicación degestión puede modularse de forma que permita completarse cada una de las funcionesprincipales en menos de tres meses (utilizando el enfoque descrito anteriormente), es uncandidato del DRA. Cada una de las funciones pueden ser afrontadas por un equipo delDRA diferente y ser integradas en un solo conjunto.
Al igual que todos los modelos de proceso, el enfoque DRA tiene inconvenientes:
• Para proyectos grandes aunque por escalas, el DRA requiere recursos humanossuficientes como para crear el número correcto de equipos DRA.
Programa para la Normalización de la Información Administrativa
104P R O N A DP R O N A D
• DRA requiere clientes y desarrolladores comprometidos en las rápidas actividadesnecesarias para completar un sistema en un marco de tiempo abreviado. Si no haycompromiso, por ninguna de las partes constituyentes, los proyectos DRA fracasarán.
• No todas las aplicaciones son apropiadas para el DRA. Si un sistema no se puedemodularizar adecuadamente, la construcción de los componentes necesarios paraDRA será problemática. Si está en juego el alto rendimiento, y se va a conseguir elrendimiento convirtiendo interfaces en componentes de sistemas, puede suceder queel enfoque DRA no funcione. DRA no es adecuado cuando los riesgos técnicos sonaltos. Esto ocurre cuando una nueva aplicación hace uso de las tecnologías nuevas, ocuando el nuevo software requiere un alto grado de interoperatividad con programasde computadoras ya existentes.
Técnicas de cuarta generación
El término “técnicas de cuarta generación” (T4G) abarca un amplio espectro deherramientas de software y la especificación de algunas características del software de altonivel. Luego, la herramienta genera automáticamente el código fuente basándose en laespecificación del técnico. Cada vez parece más evidente que cuanto mayor sea el nivel enel que se especifique el software, más rápido se podrá construir el programa. El paradigmaT4G para la ingeniería del software se orienta hacia la posibilidad de especificar éste usandoformas de lenguaje especializado o notaciones gráficas que describan el problema que sedebe resolver en términos entendibles para el cliente. Actualmente, un entorno para eldesarrollo de software que soporte el paradigma T4G puede incluir todas o algunas de lassiguientes herramientas: lenguajes no procedimentales de consulta a base de datos,generación de códigos, capacidades gráficas de alto nivel y capacidades de hoja de cálculo.Inicialmente, muchas de estas herramientas están disponibles, pero sólo para ámbitos deaplicación muy específicos, aunque actualmente los entornos T4G se han extendido a todasla categorías de aplicaciones del software.
Al igual que otros paradigmas, T4G comienza con el paso de reunión de requisitos.Idealmente, el cliente describe los requisitos que son continuación, traducidos directamentea un prototipo operativo. Sin embargo, en la práctica no se puede hacer eso. El clientepuede no estar seguro de lo que necesita; ser ambiguo en la especificación de hechos quele son conocidos, y no ser capaz o no estar dispuesto a especificar la información en laforma en que se puede utilizar una herramienta T4. Por esta razón, el diálogo usuario-desarrollador, descrito por los otros paradigmas, sigue siendo una parte esencial del enfoqueT4G.
Para aplicaciones pequeñas, se puede ir directamente desde el paso de recolección derequisitos al paso de implementación, usando un lenguaje de cuarta generación noprocedimental ( L4G). Sin embargo, es necesario un mayor esfuerzo para desarrollar unaestrategia de diseño (para grandes proyectos); causará las mismas dificultades (poca calidad,mantenimiento pobre, mala aceptación por el cliente) que se encuentran cuando se desarrollasoftware mediante los enfoques convencionales.
Especificaciones técnicas del SIIA
105
Consideraciones generales sobre la ingeniería de software
P R O N A D
La implementación mediante L4G permite, al que desarrolla el software, centrarse en larepresentación de los resultados deseados, lo que se traduce automáticamente en un códigofuente que produce dichos resultados.
Obviamente, debe existir una estructura de datos con información relevante y a la que elL4G pueda acceder rápidamente.
Para transformar una implementación T4G en un producto, el que lo desarrolla debeapoyarse en la documentación apropiada y ejecutar el resto de actividades de “integración“requeridas en los otros paradigmas de ingeniería del software. Además el softwaredesarrollado con T4G debe ser construido de modo que facilite la realización delmantenimiento de forma expeditiva.
Al igual que todos los paradigmas del software, el modelo T4G tiene ventajas einconvenientes. Los defensores aducen reducciones drásticas en el tiempo de desarrollodel software y una mejora significativa en la productividad de la gente que construye el mismo.Los detractores aducen que las herramientas actuales de T4G no son más fáciles de utilizarque los lenguajes de programación, que el código fuente producido por tales herramientases “ineficiente” y que el mantenimiento de grandes sistemas de software desarrolladosmediante T4G, es cuestionable.
1. El uso de T4G ha crecido considerablemente en la última década y ahora es un enfoqueviable para muchas de las diferentes áreas de aplicación. Junto con las herramientasde ingeniería de software asistida por computadora (Computer-Aided SoftwareEngineering, CASE) los generadores de código T4G ofrecen una solución fiable amuchos problemas de software.
2. Los datos recogidos en compañías que usan T4G parecen indicar que el tiemporequerido para producir software se reduce mucho para aplicaciones pequeñas ytamaño medio, y que la cantidad de análisis y diseño para las aplicaciones pequeñas,también se reduce.
3. Sin embargo, el uso de T4G para grandes trabajos de desarrollo de software existe elmismo o más tiempo de análisis, diseño y prueba (actividades de ingeniería delsoftware), perdiéndose así un tiempo sustancial que se ahorra mediante la eliminaciónde la codificación.
Resumiendo, las técnicas de cuarta generación ya se han convertido en una parteimportante del desarrollo del software. Cuando se combinan con enfoques de ensamblajede componentes, el paradigma T4G se puede convertir en el enfoque dominante hacia eldesarrollo del software.
Breves comentarios a cerca del diseño de sistemas
La evolución del diseño del software es un proceso imparable que se ha expandido durantelas tres primeras décadas. Antiguamente el diseño se centraba en los criterios de desarrollode programas modulares y métodos para refinar la arquitectura software de una maneradescendente en la jerarquía. Los aspectos procedimentales de la definición del diseño del
Programa para la Normalización de la Información Administrativa
106P R O N A DP R O N A D
modelo evolucionaron hacia una filosofía denominada programación estructurada. Algunostrabajos posteriores proponían métodos para la transformación de flujo de datos o de laestructura de datos en una definición del diseño. Enfoques recientes del diseño proponen,por ejemplo, un enfoque orientado a objeto para obtención del diseño.
Muchos métodos de diseño que han surgido de los trabajos mencionados anteriormentese aplican en la industria. Al igual que los métodos de análisis, todos los métodos de diseñode software presentan unas heurísticas y notaciones únicas. Así como una visión algo particularde cómo lograr la calidad del diseño. Sin embargo, todos estos métodos tienen unascaracterísticas comunes: (1) un mecanismo para la transformación de un modelo de análisisen una representación del diseño, (2) una notación para representar componentes funcionalesy sus interfaces, (3) heurísticas para el refinamiento y la participación y (4) consejos paramejorar la calidad .
Independientemente del método del diseño que se emplee, un ingeniero de softwaredebería aplicar un conjunto de principios fundamentales y conceptos básicos al diseño dedatos, arquitectónico, de interfaz y procedimental. Estos principios y conceptos se consideranen las siguientes secciones.
El diseño del software es un proceso y un modelo a la vez. El proceso de diseño es unconjunto de pasos repetitivos que permiten al diseñador describir todos los aspectos delsoftware a construir. Hay que aclarar, sin embargo, que el proceso del diseño no es unsimple “libro de cocina”. La capacidad creativa, la experiencia acumulada, el sentido del“buen” software y un empeño global en la calidad, son factores críticos del éxito del diseño.
El modelo del diseño es el equivalente a los planos de una casa para un arquitecto. Empiezarepresentando la totalidad de lo que se va construir (p.ej.: una representación tridimensionalde la casa) y lentamente lo va refinando para proporcionar una directriz y construir cadadetalle (p.ej.: el plano de las cañerías ). Similarmente, el modelo de diseño creado para elsoftware proporciona varias visiones diferentes del programa de computadora.
Los principios básicos del diseño permiten al ingeniero del software navegar en el procesode diseño. Davis sugiere un conjunto de principios para el diseño del software que hansido adaptados y ampliados en la siguiente lista:
• El proceso de diseño no debería ponerse “orejeras”. Un buen diseñador deberíaconsiderar enfoques alternativos, juzgando cada uno con base en los requisitos delproblema, los recursos disponibles para hacer el trabajo y los conceptos de diseño.
• Se deberían seguir los pasos del diseño hasta el modelo de análisis. Como un solomodelo del elemento de diseño se refiere a menudo a múltiples requisitos, es necesariotener los medios para hacer un seguimiento de cómo ha satisfecho los requisitos dichomodelo.
• El diseño no debe inventar nada que ya esté inventado. Los sistemas se construyenusando un conjunto de estructuras de diseño, de las cuales muchas se han utilizadoanteriormente. Estas estructuras, a menudo denominadas componentes de diseñoreutilizables, deben considerarse siempre antes que reinventar nada. ¡El tiempo es
Especificaciones técnicas del SIIA
107
Consideraciones generales sobre la ingeniería de software
P R O N A D
corto y los recursos limitados! El tiempo invertido en diseño debe concentrarse enpresentar ideas verdaderamente nuevas y en integrar aquellas estructuras que ya existen
• El diseño debería “minimizar la distancia intelectual” entre la estructura del diseño delsoftware (cuando sea posible) e imitar la estructura del dominio del problema.
• El diseño debería presentar uniformidad e integración. Un diseño es uniforme si pareceque sólo una persona desarrolló todo el conjunto. Se deberían definir normas de estiloy de formato para un equipo de diseño antes de comenzar el trabajo de diseño.
• Un diseño está integrado si se tiene el cuidado en definir las interfaces entre loscomponentes del diseño.
• El diseño debería estructurase para admitir cambios. Muchos de los conceptos dediseño permite a éste conseguir este principio.
• El diseño debería estructurarse para degradarse poco a poco, incluso cuando seenfrentan a datos, sucesos o condiciones operativas aberrantes. Un programa biendiseñado no debería “explotar” nunca. Debería diseñarse para aceptar circunstanciasinusuales, y si debe terminar el procesamiento, hacerlo de una manera suave.
• El diseño no es escribir códigos y escribir códigos no es diseñar. Incluso cuando secrean diseños procedimentales detallados para los componentes de un programa, elnivel de abstracción del modelo de diseño es mayor que el del código fuente. Lasúnicas decisiones del diseño hechas a nivel de código se refieren a los pequeñosdetalles de implementación que permiten codificar el diseño procedimental.
• Se debería valorar la calidad del diseño mientras se crea, no después de terminarlo.Existe una variedad de conceptos de diseño y medidas de diseño disponibles paraayudar al diseñador en la valoración de la calidad .
• Se debería revisar el diseño para minimizar los errores conceptuales (semánticos). Aveces hay tendencia a concentrarse en minucias cundo se revisa el diseño, no dejandolos árboles ver el bosque. El diseñador debe asegurarse de que se revisen los elementosconceptuales principales del diseño (omisiones, ambigüedades, inconsistencias) antesde preocuparse por la sintaxis del modelo de diseño.
Cuando se aplican apropiadamente los principios del diseño señalados anteriormente, elingeniero de software crea un diseño que muestre factores de calidad externos e internos.Los factores de calidad externos son aquellas propiedades del software que pueden observarlos usuarios (p. ej.: velocidad, fiabilidad, corrección, utilidad). Los factores de calidad internosson importantes para los ingenieros del software, permiten un diseño de alta calidad desdela perspectiva técnica. Para conseguir los factores de calidad interna, el diseñador debeentender los conceptos básicos de diseño.
Programa para la Normalización de la Información Administrativa
108P R O N A DP R O N A D
Especificaciones técnicas del SIIA
109
Conceptos básicos sobre las bases de datos relacionales
P R O N A D
VII. CONCEPTOS BÁSICOS SOBRE LAS BASES DE DATOSRELACIONALES
El modelo relacional es un modelo muy elegante y claro, ha constituido los cimientos de laindustria de las bases de datos durante casi 20 años. El relativamente pequeño número deconceptos existentes en la teoría relacional ha ayudado a convertir esta técnica en un estándarindustrial. Los diseñadores relacionales han sido capaces de aislar la complejidad deldesarrollo físico de las bases de datos respecto al diseño lógico del sistema, proporcionandoasí una interfaz sencilla para los diseñadores de aplicación.
Durante las dos últimas décadas hemos madurado como industria. Muchos de nosotroshemos sentido la necesidad de contar con un entorno de modelización más rico que seadaptara mejor a los recientes avances que tienden hacia una modelización genérica.Además, reconocemos que existen conceptos de la teoría orientada a objeto que podríanintroducirse en el mundo de las bases de datos y que podrían mejorar la eficiencia de lasmismas.
Las bases de datos relacionales cuentan con un vocabulario relativamente limitado. Hemosimplementado estructuras utilizando archivos planos diseñados juiciosamente yposteriormente, hemos introducido algunos tipos de índices distintos en varios campos deesos archivos. En lo referente al acceso, los vínculos entre tablas sólo se especificaban deforma lógica, por lo que los punteros de referencia se llevaban a cabo mediante clavesexternas. No necesitábamos contar con vínculos explícitos entre las tablas. Las limitacionesde integridad referencial eran, simplemente pequeños trozos de código que evitaban laintroducción en el modelo de datos de algunos tipos específicos de datos no válidos.Podíamos agregar desencadenadores (triggers) a nuestras tablas para realizar explícitamentealguna actividad cuando se insertaba, actualizaba o borraba algún registro, y se almacenabanunidades de programa en la base de datos. Finalmente, podíamos agrupar tablas para mejorarel rendimiento. Todas estas estrategias limitaban nuestra forma de pensar. En una base dedatos relacional, cada tabla es virtualmente una estructura independiente.
En la creación de modelos de relaciones lógicas de entidades (ER) teníamos entidadesque eran subconjuntos de otras entidades. Por ejemplo, los empleados asalariados eranun subconjunto de todos los empleados. De la misma forma, teníamos entidades quedependían de otras entidades, tales como detalles OC, que dependían de órdenes decompra. Sin embargo, nuestra capacidad para representar estas estructuras utilizandobases de datos es limitada . Paradójicamente las bases de datos orientadas a objetosretienen algunos de los conceptos de la primera teoría de bases de datos.
Al igual que lo que ocurría en los días de CODASYL, cuando introducimos conceptos deobjetivo en el mundo de las bases de datos relacionales, nos volvemos a encontrar con“viejos amigos”, tales como listas y punteros.
No nos podemos olvidar de por qué en aquella ocasión abandonamos ya las listasvinculadas y los punteros. Tenemos que recordar cómo era el mundo de las bases de datosantes de la aparición de la metodología relacional a principios de la década de los años
Programa para la Normalización de la Información Administrativa
110P R O N A DP R O N A D
ochenta. Todavía siguen existiendo (al menos hasta que el problema del año 2000 acabecon ellas) bases de alto rendimiento que utilizan archivos CODASYL, ISAM y VSAM escritosen COBOL. Las modificaciones a las bases de datos CODASYL suelen exigir meses deesfuerzo. Hace ya algunos años nos encontramos con un antiguo proyecto COBOL en el quesurgió un nuevo requisito, cambiar la anchura de un campo de 10 a 12 caracteres. Estapequeña modificación supuso cientos de horas de trabajo de programación. En la actualidad,con un entorno de base de datos relacional, este tipo de modificaciones sólo exigiría algunosdías de trabajo. Si la aplicación se generó con una herramienta CASE integrada, la realizaciónde este cambio podría llevar uno o dos días, incluso en un sistema de gran tamaño.
En los días de las bases de datos prerrelacionales, cumplir con los requisitos de elaboraciónde informes era una tarea muy difícil. Si un determinado informe no había sido tomado encuenta durante las especificaciones originales del diseño, podría exigir semanas de trabajoescribir un nuevo informe (suponiendo que fuera posible escribirlo). Las modificaciones alas estructuras de datos subyacentes eran muy engorrosas. Los cambios más pequeñosparecían exigir un rediseño importante del sistema. No estamos afirmando que todos estosproblemas desaparecieran con la llegada de los diagramas de la relación de entidades(ED) y de las bases de datos relacionales, pero la situación mejoró.
Las primeras bases de datos relacionales se parecían mucho a sus predecesoras dearchivos planos. La normalización se consideraba como una curiosidad académica. Contiempo, al menos con la tercera forma normal, se pudo constatar que la normalización no erauna idea tan mala. En la era de las desnormalizaciones, ocurrida en la década de los añosochenta, tuvimos los mismos problemas con las estructuras relacionales que con los archivosplanos. Modificar una estructura de datos seguía siendo una labor difícil y cara, lo mismoocurría si se deseaba modificar una aplicación. En la década de los noventa, la mayoría delos diseñadores de datos habían podido comprobar que las fuertes desnormalizacionesefectuadas en los ochenta estaban pasando factura, causando problemas de forma masivaen aquellos sistemas que necesitaban modificarse. La normalización fue, finalmente, en estilo.
A mediados de los noventa, algunas de las primeras ideas de la metodología orientada aobjeto comenzaron a introducirse en las bases de datos relacionales. Este tema implicó lageneralización de modelos creando estructuras abstractas, a la vez que todavía seguíamostrabajando en el entorno de bases de datos relacionales. En los últimos años, parte de lacomunidad de diseñadores de base de datos relacionales han abrazado ya la metodologíaorientada a objeto.
En la actualidad, es frecuente ver cierto nivel de modelización genérica en la mayoría delos sistemas. Por ejemplo, existe un estándar industrial para representar las unidadesorganizativas como una simple estructura recursiva, en lugar de utilizar tablasindependientes para regiones, divisiones y departamentos (o sea cual sea la estructura parauna determinada empresa).
Incluso, cada vez son más frecuentes los modelos más abstractos. En una conferenciacelebrada recientemente, alguien que diseñaba una base de datos de cuestionarios mepreguntó cómo podría manejar una tabla como varios cientos de columnas. Cada cuestionarioconsta de cientos de preguntas. Varias personas que se encontraban entre los asistentes
Especificaciones técnicas del SIIA
111
Conceptos básicos sobre las bases de datos relacionales
P R O N A D
respondieron que se debía modelizar el cuestionario introduciendo las preguntas en unatabla separada y almacenando la estructura del cuestionario como datos en la base de datos.Estaba teniendo lugar una revolución silenciosa. La metodología orientada a objeto estabaencontrando su sitio entre los modelos de datos.
Recientemente, se han dado dos pasos más en la evolución hacia la orientación a objeto.En primer lugar, las propias bases de datos han comenzado a concluir nuevas funcionesorientadas a objeto. En segundo lugar, disponemos de un nuevo lenguaje de modelizaciónmás rico; nos referimos a UML frente al antiguo ERD. Como mencionamos anteriormente,estos nuevos conceptos incluyen realmente algunos de los viejos conceptos del pensamientoprerrelacional con listas vinculadas y punteros. Esta nueva integración de lo nuevo y de loviejo representa una gran oportunidad, pero también se debe tomar con precaución. En laactualidad, podemos construir estructuras relacionales que funcionan de manera más eficaz.Pero si no somos cuidadosos, podremos perder parte de la flexibilidad de las estructurasque evolucionaron a partir del paradigma de las bases de datos relacionales.
Terminología y conceptos básicos
En el diseño de base de datos relacionales, analizaremos el modelo lógico de datosfrente al físico. El modelo lógico de datos representa el diseño de la base de datos, mientrasque el modelo físico representa la realización del diseño. Se utilizan palabras distintas paracomparar el diseño lógico y el diseño físico. Todo esto puede ser algo confuso. El siguienteesquema ayuda a clarificar esta terminología para poder seguir con nuestro debate:
Lógico relacional Lógico objeto FísicoEntidad Clase TablaAtributo Atributo Columna, campoInstancia Objeto Fila
Para asegurar la consistencia es importante clarificar las definiciones que son importantespara este análisis:
Entidad. Se trata de algo que tiene interés para la empresa, tal como un empleado, undepartamento o una venta. Desde una perspectiva teórica, una entidad puede ser,simplemente, un conjunto de atributos. Sin embargo no se trata de una forma útil de pensaren entidades. Es mejor pensar que una entidad es algo que tiene correspondencia en elmundo real. Cada instancia de la entidad departamento, por ejemplo, se corresponde conun departamento específico en la organización (o en el caso de la entidad persona, a unapersona específica). Existe una correspondencia directa entre entidades e instancias de lateoría relacional y clases y objetos, respectivamente, en teoría de objetos. Por ejemplo, parala entidad departamento podemos hablar de la clase departamento, que incluirá el objetocontabilidad.
Atributo. Se trata de una pieza de información que podemos extraer de un objeto o instanciade una entidad, tales como los nombres de los departamentos o las edades de los empleados.Observe que la palabra “atributo” se utiliza tanto en teoría relacional como en teoría de objetos.
Programa para la Normalización de la Información Administrativa
112P R O N A DP R O N A D
Clave primaria. Se trata de un concepto de teoría relacional que describe los atributos deuna entidad que identifican de manera única a cualquier instancia específica de dicha entidad.Por ejemplo, el ID de Empleado (identificador de empleado) es una clave primaria apropiadapara la entidad empleado, porque no puede haber dos empleados que tengan el mismo ID.Las claves primarias deben ser únicas. Ningún componente debe ser nulo y, una vez que hansido asignadas, no podrán modificarse. Este requisito final es más práctico que teórico,porque las claves primarias se utilizan en lugar de los punteros en las bases de datosrelacionales. Modificar la clave primaria significaría cambiarla en cualquier lugar a miles o,incluso, a millones de registros.
Clave candidata. Con frecuencia, en una entidad, es posible que más de un atributo puedaservir como clave primaria. Una de las claves candidatas se designará como clave primaria.Otros atributos que pueden actuar como claves primarias se designarán como clavescandidatas.
Creación de un diagrama entidad-relación
El diagrama de entidad-relación permite que un ingeniero de software especifique losobjetos de datos que entran y salen de sistema, y las relaciones entre los objetos. Al igualque la mayoría de elementos del modelo de análisis y las relaciones entre objetos, el DERconstruye de una forma interactiva. Se toma el enfoque siguiente:
1. Durante la recopilación de requisitos, se pide que los clientes listen las “cosas” queafronta el proceso de aplicación y/o del negocio. Estas “cosas” evolucionan en unalista de objetos de datos de entrada y de salida así como entidades externas queproducen o consumen información.
2. Tomando un objeto cada vez, el analista y el cliente definen si existe una conexión (sinespecificarlo en ese momento) o no entre ese objeto de datos y otros objetos.
3. Siempre que existe una conexión, el análisis y el cliente crean una o varias parejas deobjeto-relación.
4. Para cada pareja objeto-relación se explora la claridad y la modalidad.
5. Interactivamente se continúan los pasos del 2 al 4 hasta que se hayan definido todaslas parejas objeto-relación. Es normal descubrir omisiones a medida que el procesocontinúa. Objetos y relaciones nuevos se añadirán invariablemente a medida que crezcael número de interacciones.
6. Se definen los atributos de cada entidad.
7. Se formaliza y revisa el diagrama objeto-relación.
8. Se repiten los pasos del 1 al 7 hasta que se termine el modelado de datos.
Especificaciones técnicas del SIIA
113
Conceptos básicos sobre las bases de datos relacionales
P R O N A D
Reglas de normalización
Cuando decimos que una base de datos ha sido normalizada, no nos estamos refiriendoa normal en el sentido de regular u ordinario. En este contexto, normalizado (adjetivo derivadode la notación matemática de normal) significa ortogonal. Volviendo a nuestras olvidadasclases de álgebra lineal, recuerde que el término normalizado se utilizaba conjuntamentecon los vectores ortogonales en un espacio vectorial y en análisis del tipo: ¿puede unacombinación lineal de un conjunto de vectores constituir un denominado espacio vectorial?
La noción de normalización en una base de datos persigue una idea similar, ya que, eneste caso, se está intentando desarrollar un conjunto de tablas en la base de datos que no sesuperpongan de manera inapropiada y que nos permitan almacenar toda la información quepueda contener la base de datos en la misma forma en que tres vectores unitarios ortogonalespueden generar un espacio de tres dimensiones.
No vamos a entrar en discusiones formales sobre normalización. Podrá encontrar estetipo de análisis en libros tales como A First Course in Database Systems1, de Jeffrey D.Ullman, en numerosos trabajos desarrollados por Chris J. Date, o en cualquier otro de losnumerosos libros académicos que analizan las bases de datos. Iremos presentandodefiniciones de normalización con un sentido más práctico y más apropiado para los objetivosperseguidos por este libro.
¿Por qué queremos construir bases de datos normalizadas? La normalización nació enconjunción con el lenguaje de programación denominado SEQUEL. El teorema fundamentalde la teoría relacional es que si su base de datos se encuentra normalizada, podrá extraercualquier subconjunto de datos de ella utilizando operadores básicos de SEQUEL. Por estemotivo la normalización es tan importante. Puede ser muy complicado extraer informaciónde una base de datos no normalizada sin tener que desarrollar un código complejo, estasreglas de normalización fueron importantes en los modelos relacionales y siguen siendoimportantes en los modelos objeto-relacionales.
Todavía seguimos utilizando SQL+ o una extensión orientada a objeto de SQL (una versiónde SEQUEL) para manipular la información contenida en las bases de datos. Si no trabajamoscon bases de datos normalizadas, SQL puede no funcionar. Aunque una persona hayatrabajado durante toda su carrera profesional en entornos de DBMS, puede no conocer losentornos existentes antes de la aparición de las bases de datos racionales. El cambio deorientación del papel en la impresión de un informe llevaba, al menos, dos semanas. Confrecuencia, los intentos de realizar pequeñas modificaciones en una estructura de datosllevaban meses e incluso años de tiempo de desarrollo. Si la intención era incluir nuevasfunciones, nos encontrábamos con miradas vacías, movimientos de cabeza y respuestasdel tipo “dada la actual arquitectura del sistema, las modificaciones que usted propone no sepueden llevar a cabo”. Si abandonamos las reglas de normalización para la creación debases de datos orientadas a objeto, corremos el riesgo de dar un paso de gigante haciaatrás en términos de flexibilidad de los sistemas que desarrollaremos.
Programa para la Normalización de la Información Administrativa
114P R O N A D
Primera forma normal
La primera forma normal se define como aquella que no tiene ningún atributo multivalor.Ilustraremos este concepto mostrándole una estructura de tabla que va en contra de la primeraforma normal. Por ejemplo, queremos asociar a una entidad denominada orden de compra(OC) un atributo denominado “elementos pedidos”. Como es posible solicitar varios artículos,contará con la capacidad de almacenar varios elementos en la entidad. La tabla mostradaen el ejemplo 2 ilustra este tipo de violación.
El problema surge si existe un tercer artículo. Tan sólo puede solicitar dos artículosutilizando esta estructura. Naturalmente, siempre podemos añadir más columnas parapermitir la petición de más artículos. Podemos añadir suficientes columnas como para notener que preocuparnos nunca sobre la posibilidad de permitir más artículos de lo permitido.Sin embargo, nos enfrentaríamos con un problema diferente. La única forma de conocerel número de veces que se ha solicitado un determinado artículo sería mirar en todas lascolumnas de artículos. Incluso, calcular el valor total de alguna factura exigirá mirar en varioslugares.
En el modelo relacional existe una forma de satisfacer la primera forma normal. Laestructura necesaria para resolver las violaciones contra la primera forma normal.
Es posible construir buenas bases de datos sin tener que adherirse a la primera formanormal. Los teóricos relacionales resolvieron hace mucho tiempo qué extensiones a la teoríarelacional son necesarias para poder trabajar con bases de datos que no cumplan la primeraforma normal. La idea es permitir que los arrays sean un tipo de datos. De esta forma sepueden obtener mejores rendimientos que en el caso de utilizar una base de datos relacionalestándar, pero hay que elaborar consultas más complejas para extraer los datos.
Durante años la comunidad de bases de datos ha analizado el tema de si la primeraforma normal es incluso deseable. Simplemente, no puede coger una base de datos relacionalestándar y violar la primera forma normal sin un costo negativo. Sigue habiendo una preguntatrascendental: ¿existe alguna ocasión en la que desee estructurar una tabla en la que una desus columnas sea realmente un array o un conjunto de valores o registros? La respuesta esun “sí” incondicional.
Existen ocasiones en las que se necesita de manera inherente e inexcusable la utilizaciónde estructuras que no cumplan la primera forma normal. Hace años Cobb desarrolló lasextensiones de SQL necesarias para que los arrays pudieran ser un tipo de datos.Realmente, el lenguaje SQL necesario para manejar estructuras que no cumplan la primeraforma normal es más complejo, pero es una decisión de cada diseñador determinar si deseadesarrollar estructuras de este tipo.
Esta tecnología es actualmente demasiado nueva como para que podamos proporcionardirectrices explícitas sobre cuáles son las situaciones más adecuadas para poder utilizarla.Todavía estamos esperando la aparición de herramientas que faciliten en empleo deestructuras que no cumplan la primera forma normal y que los diseñadores acaparen másexperiencia en el manejo de este tipo de estructuras.
Especificaciones técnicas del SIIA
115
Conceptos básicos sobre las bases de datos relacionales
P R O N A D
Segunda forma normal
La segunda forma normal surge cuando cuenta con una clave primaria multiatributo. Estehecho significa que los atributos presentes dependen de una parte de la clave primaria.Comprender la segunda forma normal y la tercera forma normal requiere un ciertoconocimiento del concepto de dependencia.
Dependencia
Dependencia es un concepto sutil relacionado con los datos. Si un atributo B depende deun atributo A, entonces, si se conoce el valor de A, sabremos lo suficiente para encontrar elvalor de B. Este hecho no significa que podamos obtener el valor de A, significa, simplemente,que sólo puede existir un valor para B. Por ejemplo, en una entidad persona, si contamoscon un ID único para cada persona, cómo un número de la seguridad social, también podremosconocer la estatura de la persona, empresa para la que trabaja, color de ojos, etc. Todosestos atributos dependen de un único identificador que reconoce a cada una de las personas.Conociendo uno de estos atributos, por ejemplo, la edad, no podremos determinar la estaturade la persona. Desde el punto de vista de bases de datos relacionales, la estatura no dependede la edad. Prácticamente, este hecho significa que la clave primaria es el identificadorúnico de la instancia de la entidad. Por tanto, cuando hablamos de dependencia utilizando elejemplo de persona, si se conoce a la persona, entonces también podremos conocer suestatura, peso y cualquier otra característica. La clave primaria actúa como un sustituto de laque representa la instancia de la entidad.
Si sólo existe dependencia de una parte de la clave primaria, entonces se está violando lasegunda forma normal. Por ejemplo, si estamos analizando una entidad, tal como las llamadastelefónicas, identificar de forma única una llamada telefónica requiere tanto del número deteléfono que origina la llamada como la hora en que comenzó dicha llamada. Podríamosutilizar otras claves candidatas como claves primarias, pero éstas son correctas.
En esta entidad, podemos asumir que contamos con un atributo denominado ubicacióntelefónica. Dependiendo de lo que estemos modelando, esta situación puede ser o nouna violación de la segunda forma normal. Si el teléfono está situado sobre una mesa dedespacho, habremos violado la segunda forma normal porque la ubicación sólo dependedel número de teléfono. Sin embargo, si estamos modelando un teléfono móvil, cada llamadapuede haberse realizado desde una ubicación distinta, y no existirá una violación de la segundaforma normal. Este ejemplo subraya la necesidad de comprender claramente las reglas deljuego para poder modelar correctamente la organización en la base de datos.
Otra violación de la segunda forma normal se presenta cuando no se especificacorrectamente la clave primaria. Por ejemplo, tenemos el siempre popular ejemplo del videoclub donde el objetivo es determinar una entidad que represente el alquiler de una cinta devideo. Incluso en muchos libros de texto, podrá encontrar que se han asignado como clavesprimarias el ID del cliente, ID de la cinta y la fecha de alquiler. Podría identificar de maneraúnica el alquiler de una cinta utilizando el ID de la cinta y la fecha de alquiler porque no sepuede alquilar una misma cinta dos veces en el mismo día. De esta forma, cualquiera de losatributos asociados con los alquileres (facturas, etc.) sólo dependerán del ID de la cinta y de
Programa para la Normalización de la Información Administrativa
116P R O N A DP R O N A D
la fecha de alquiler. Si se incluye el ID del cliente en la clave primaria, se estará violando lasegunda forma normal. Sin embargo, en este caso, esta violación no es particularmenteseria.
Tercera forma normal
Se viola la tercera forma normal cuando se presenta una dependencia transitiva.Operacionalmente, esto se traduce en el hecho de tener un atributo que es dependientede otro atributo que no forma parte de la clave primaria ni de las claves candidatas. Lasviolaciones de la tercera forma normal siempre son extremadamente serias. Cualquierviolación de la tercera forma normal que se detecte debe ser subsanada inmediatamente.Lo que indican estas violaciones es que el diseño de la base de datos es erróneo. Nuestroprimer ejemplo de una base de datos diseñada pobremente (mostrada anteriormente en elapartado del ejemplo 1) es el clásico caso de una violación de la tercera forma normal. Es devital importancia que todo atributo que pertenezca a una entidad o tabla dependa de la claveprimaria o de alguna de las claves candidatas y no de ningún otro atributo de la tabla. Cuandoesto es así siempre se cumple que el atributo se encuentra en la tabla equivocada, o bien,que el modelo de datos no es correcto.
Especificaciones técnicas del SIIA
117
Políticas de seguridad para el control del acceso a la información
P R O N A D
VIII. POLÍTICAS DE SEGURIDAD PARA EL CONTROL DEL ACCESO ALA INFORMACIÓN
Dentro de las diferentes organizaciones resulta necesario que éstas cuenten con políticasde seguridad para controlar el acceso a la información de los sistemas.
Es decir, un código de conducta para la utilización de los sistemas de información quetrata de evitar accidentes. Esta política de seguridad detalla:
• Las actividades que se permiten y las que no se permiten
• Los pasos a seguir por los usuarios para protección de sus datos
• Cómo los usuarios pueden acceder a los archivos de otros usuarios
• Los derechos de los administradores del sistema
• La política de seguridad, además debe incluir las penalidades y sanciones en caso deuna violación a las normas de seguridad
La política del impedir
Se puede tomar la política de prohibir. Es decir, podemos poner barreras para impedir elpaso a ciertas partes conocidas como sensibles.
Pensemos en barreras de control como nombre de usuario/contraseñas en los sistemasUNIX; muros de seguridad (firewalls) en las redes.
Tener todo bajo llave y sólo después de verificar minuciosamente la identidad del usuarioy sus intenciones, dejarle utilizar a éste los recursos sensibles.
Esta política tiene la ventaja de la detección temprana de problemas, esto es, la alternativaes similar a tener todo bajo llave en el almacén y tener que mostrar su credencial o identificaciónpara entrar, esto sería la política de la prohibición.
El inconveniente fundamental es la afectación sensible de la sencillez, rapidez y serviciosque ofrece este sistema.
La política de vigilar
También podemos tomar la política de vigilar todas las actividades o en su defecto, sólolas actividades sospechosas o más sensibles.
Permitir el acceso “libre” a todo usuario de los recursos del sistema tiene la ventaja de lalibre circulación e intercambio de información, rapidez, sencillez y un gran número de servicios.
El inconveniente fundamental es el costo de los supervisores (programas en constanteejecución) y el peligro más latente de encontrarse con problemas y fallas.
Programa para la Normalización de la Información Administrativa
118P R O N A D
Respecto a esto podemos indicar que la programación en shell, awk y perl sonherramientas indispensables para la construcción de los demonios o supervisores en UNIX.
Tener todo a la vista y al alcance, pero con agentes supervisores por todos lados delalmacén, o sólo sobre todo en los artículos más costosos y con mayor riesgo de extraerse.
Política prohibir/supervisar
Dejar entrar al almacén libremente, pero pedir credencial de identificación a ciertosdepartamentos de éste.
Al interior de este departamento con información sensible, se tienen agentes supervisores.
Esta es una mezcla de la prohibición y supervisión, donde en ciertas zonas ponemoscontroles de acceso, pero estando dentro sólo se supervisan algunas actividades. Cada unade estas políticas tiene sus ventajas e inconvenientes. La ventaja de esta política híbridaprohibir/supervisar es que permite la libre circulación en casi todos los departamentos y sóloanaliza con detalle los movimientos en la zona sensible, limitando de esta forma los controles.
Cifrado total o selectivo de información
En esta política dejamos la libre circulación por los recursos del sistema, ya que aun en elcaso de realizarse un copia no permitida de datos, la información será inutilizable ya que seencuentra cifrada. La ventaja mayor es la libre circulación de la información que permite unmayor flujo y distribución.
Sin embargo, su desventaja es el desconocimiento y poca utilización en los corporativosde las técnicas de cifrado.
Nota: El riesgo de ambigüedad surge en el caso de uso de fechas con años de dos dígitos, ya que OLEAUT32.DLL sólo provee soporte para el periodo comprendido entre el 1 de enero de 1930 al 31 de diciembre de 2029.
IX CASO PRÁCTICO
Introducción.
La computación, está considerada como uno de los pilares fundamentalesde finales de siglo que nos ayuda a crear valor, administrar, organizar y simplificarel proceso cotidiano. Sin embargo, adoptar una nueva tecnología, dada la inmensaproliferación de conceptos y herramientas computacionales existentes, muchasveces nos genera inmensa ansiedad y hasta miedo. En los recientes años (1995 -1999) hemos visto una proliferación tecnológica como nunca. Una inmensa masatecnológica nos está indigestando. No tenemos tiempo para procesarla. Noterminamos de aprenderla cuando ya nos están vendiendo la última generación.
Este fenómeno se encuentra en todos los sectores y en el educativo no esla excepción. Si se refiere a las áreas administrativas se aprecia mayordesarticulación en los procesos y en la integración de sistemas que en otrasáreas. Los elementos que se deben establecer para desarrollar un sistema integralde información administrativa de acuerdo a los estándares que PRONAD amarcado, deberá contará con la asignación de profesionales de tecnología de lainformación para trabajar con usuario en los departamentos involucrados, disponerde una base de datos de acuerdo a las características que marca el documento“Términos de Referencia” propuesto por PRONAD, con programas decapacitación en nuevas y avanzadas tecnologías, para brindar soluciones rápidasy efectivas, en áreas tales como: desarrollo, soporte, redes y telecomunicaciones.
El caso práctico que ofrece la Universidad Autónoma de Nayarit y laUniversidad Autónoma de San Luis Potosí, es de ejemplificar el esfuerzo deldiseño y la preparación que requieren los sistemas de información.
Sabemos que un error en el diseño no se detecta hasta la fase decomprobación y que requiere mucho mayor esfuerzo para arreglarlo, de ahí laimportancia de tenerlos previstos desde el diseño.
La metodología utilizada en las instituciones que presentan en el casopráctico comprende primero un análisis conceptual.
Con una descripción detallada de la metodología a emplear como el análisisde requerimientos, incluyendo el análisis de estructurado de datos, métodos paracrear el modelo del sistema integral de información administrativa como diagramade clases, diagramas de flujo de datos, diagramas de entidad relación, etc.
Dentro del análisis se enfoca a la construcción de miniespecificaciones parala definición de los resultados obtenidos del diseño y la documentación requeridacomo producto final del análisis efectuado.
De definen los pasos importantes para la construcción del sistema integralde información administrativa ( SIIA ).
1.- Análisis
2.- Diseño
3.- Programación
4.- Implementación
Descritas en forma simple y breve hablando de los conceptos relevantes delas consideraciones del diseño, propias del dominio de la aplicación administrativaque se esta trabajando y el software elegido para la tarea.
Es claro que los malos métodos de diseño pueden forzar a que se tenganque rescribir las principales partes del sistema; los malos métodos de construcciónno se pueden forzar a que se tenga que hacer esto, sin embargo estos errorespueden introducir errores sutiles que pueden requerir días o incluso semanas paraencontrarlos y corregirlos, de manera que el diseño es básico para armar unmétodo de construcción.
En la parte de descripción de las miniespecificiones técnicas se aplica a lanómina en la institución e inicia desde la descripción del “Nombramiento” y susmovimientos de Altas, Bajas, Consultas, Modificaciones y Reportes, además desus variables estándares para su programación, esto mismo es para los módulode “Empleados”, y “Control de Plazas”.
La UAN presenta el diseño que son representados por el modelo decontexto y el modelo de eventos:
El modelo de contexto en el módulo general del subsistema financierorepresenta las ligas entre las Dependencias y la Caja por medio de una solicitudde reposición de cheques, los recibos a cobrar y los cheques generados asimismode las relaciones de la Caja con Egresos y este con las Dependencias.
Esta forma gráfica se encuentra para cada uno de los módulos: el deIngresos, Caja, Contabilidad, Egresos, Programación del Pago, Reposición decheques, Cancelación de un pago, Elaborar cheques del Programa de Pagos,Proceso de Comprobación, y el Cobro que se efectúa en la institución.
En el Modelo de Eventos, se mencionan como ejemplos algunos escenarioscomo:
- La Dependencia programa un pago, aquí se presentan las 4 fasesdel proceso;
1. Diagrama de Estados que representa en forma de diagramasde flujo el proceso administrativo.
2. El Diagrama de transición de Estados analiza el estado actualen cada uno de los procesos involucrados
3. Diagrama de flujo de Objetos se crea un escenario completode la Programación de un pago,
4. Seguimiento de sucesos se revisa que los procesos internossean definidos conforme a lo establecido por las áreas usuarios.
- La Dependencia cancela un pago
- La Dependencia solicita una reposición de cheques
- Caja registra ingresos de Dependencias
- Dependencia elabora solicitud de recibos de ingresos
- La dependencia comprueba gastos
Los escenarios tienen la misma estructura presentada para el primer caso“La Dependencia programa un pago”.
Con la parte conceptual bien establecida y documentada, da origen aldiseño de la Base de Datos, y que a partir de los esquemas denominadosdiagramas de entidad relación para los procesos mencionados anteriormente.
Esto solo representan una parte de los procesos que pertenecen al sistemaen general y que en su forma integral comprenden los tres grandes módulos:financiero, administración escolar y recursos humanos.
ETAPAS EN EL DESARROLLO DE SISTEMAS.
1. ANALISIS.
1.1. ANALISIS DEL SISTEMA.
1.2. DOCUMENTACION DEL ANALISIS.
1.3. REVISION DE ANALISIS CON EL USUARIO.
2. DISEÑO.
2.1. GENERACION DEL MODELO E-R.
2.2. MODELACION DE PROCESOS.
2.3. DISEÑO DE BASES DE DATOS.
3. PROGRAMACION.
3.1. CREACION DEL AMBIENTE DE PROGRAMACION.
3.2. CREACION DE LA B.D.
3.3. TABLAS DEL SISTEMA.
3.4. PROCESOS
3.5. REPORTES.
3.6. PRUEBAS AL SOFTWARE.
3.7. DEFINICION Y PROGRAMACION PROCESOS DE CARGAINICIAL.
4. IMPLEMENTACION.
4.1. DOCUMENTACION DEL USUARIO
4.2. CAPACITACION A USUARIOS.
4.3. CARGA INICIAL DE INFORMACION Y ARRANQUE.
1. ANALISIS.
El análisis de Sistemas es el estudio del sistema actual del negocio a finde encontrar cómo trabaja y dónde debe mejorarse. Para realizar un buenanálisis se debe hacer hincapié en la investigación y las preguntas paraaprender como opera un sistema actualmente y para identificar losrequerimientos de información que todos los usuarios a todos los niveles tienenpara uno nuevo o modificado.
El análisis de sistemas funciona a través de la aplicación de unametodología o estrategia general cuyas actividades específicas bien podríanser diferentes de un caso a otro de acuerdo a las necesidades del sistema, auncuando los objetivos del proyecto fueran los mismos en ambos casos.
El análisis de sistemas implica un enfoque que toma una perspectivaglobal en el estudio y solución de un problema, por lo siguiente:
• Porque tiende a analizar la totalidad de los componentes oaspectos bajo estudio, así como sus interrelaciones.
• Porque no aborda detalladamente un subsistema o aspectoespecífico del sistema si no cuenta previamente con un panorama delambiente externo del mismo.
Esto significa que no se analiza un módulo o aspecto específico delsistema sin antes haber analizado todos los módulos y sus interrelaciones.
1.1. ANALISIS DEL SISTEMA.
Obtención de requerimientos de Información del usuario. La integracióndel analista al proceso del sistema le permite obtener información de primeramano en relación con la forma en que se llevan a cabo las actividades en elsistema. Al término de esta actividad el analista debe haber adquirido unconocimiento real de la información y los procesos que se realizan dentro delos alcances del sistema.
1.2. DOCUMENTACION DEL ANALISIS.
Definición de requerimientos y descripción de procesos del sistemausando análisis estructurado. Conforme el analista conoce el funcionamiento yflujos de información del sistema, este llevará a cabo la descripción yrepresentación de los mismos utilizando la metodología de AnálisisEstructurado.
La finalidad de esta actividad es que el analista conozca y analice elproceso, flujo de información y requerimientos a detalle del sistema y realice undocumento que pueda ser entendido y revisado por usuarios y desarrolladores.
La recomendación de efectuar la documentación a todo el sistemaintegral de información administrativa, es importante que cada programa deuna aplicación debe documentarse exhaustivamente con el fin de facilitar sufuturo mantenimiento por cualquier persona del departamento de desarrollo.
Para ello se deberá disponer de la siguiente información:
• Estructuras de datos de los distintos archivos de entrada ysalida que utiliza el programa.
• �Diagrama de correspondencias entre ficheros de entrada ysalida.
• �Estructura del programa una vez integradas las estructurasde entrada y salida.
• �Comentarios sobre el programa, indicando:
o Colisiones detectadas y forma de resolverlas.
o �Normas especiales de ejecución.
o �Limitaciones.
o �Tablas de decisión.
o �Lista detallada de operaciones.
o �Estructura del programa conteniendo la asignación deoperaciones.
o �Lógica esquemática (pseudocódigo).
o �Listado del programa fuente, compilado y sin errores.
o �Listado de referencias cruzadas para facilitar labúsqueda de variables y entidades a lo largo del programa, cuandosea necesario efectuar su mantenimiento.
o �Listado de ocupación de memoria.
o �Cualquier otro listado que proporcione el compilador osistema operativo.
Documentación de la prueba definitiva que se realizó para obtener laaceptación del programa, adjuntando juegos de ensayo, condiciones deprueba, tiempo invertido, y resultados obtenidos.
1.3. REVISION DEL ANALISIS CON EL USUARIO.
Presentación a usuarios de la definición de requerimientos y descripciónde procesos para revisión y aprobación. Es conveniente que conforme elanalista avanza en la definición de requerimientos y descripción del proceso,también realice revisiones periódicas con el usuario, para evitar posiblesconfusiones y omisiones de requerimientos de información importantes porparte del analista.
Las actividades 1.1, 1.2, y 1.3 se llevan a cabo en forma repetitiva hastaque, tanto los usuarios como los analistas estén de acuerdo con la definición derequerimientos importantes por parte del analista.
2. DISEÑO.
El diseño es la tarea de llevar la presentación del modelo del mundo realal computacional y es un tanto difícil, ya que la información que se obtiene delusuario es imprecisa, parte de la intuición y esta en algunos casosdesordenada, tanto que de la máquina obtenemos la información de maneraprecisa, predecible y exacta por lo que el analista tiene que realizar estatransferencia de la manera más óptima posible.
2.1. DIAGRAMA E-R.
La generación del modelo Entidad-Relación facilita el Diseño de la B.D.por medio de diagramas. Este Diagrama se obtiene a partir de laDocumentación arrojada en el análisis.
Una de las metodologías de desarrollo de sistemas que permite asociarlas técnicas de análisis con el Diseño de Bases de Datos utilizando un modelode Datos para la obtención de tal diseño a partir de la especificación de análisisdel Sistema de Información es la SAER( Structured Analysis – EntityRelationship).
La metodología de diseño se lleva a cabo mediante los tres siguientespasos:
PRIMERO:
Utilizar la metodología de Análisis para producir un conjunto deespecificaciones formales de los requerimientos de información de un sistema.
SEGUNDO:
Realización de la transición de la especificación de requerimientos(Análisis) a la modelación conceptual de la Base de Datos (Diseño de Base deDatos). La modelación conceptual de la Base de Datos se va a obtenermediante la utilización del modelo Entidad-Relación, cuyo objetivo es facilitar eldiseño de la Base de Datos por medio de diagramas.
Este modelo se basa en una percepción del mundo real que consiste deun conjunto de objetos básicos llamados entidades y de las relaciones enteesos objetos.
• Una Entidad es un objeto que puede distinguirse de otros. Ladistinción se logra asociando a cada entidad un conjunto de atributos quedescriben el objeto.
• Una relación es una asociación entre varias entidades.
TERCERO:
Generación del esquema global mediante el uso de técnicas deintegración de vistas. Para lograr el diagrama completo del diseño de la Basede Datos, se debe obtener del análisis todas las vistas de Proceso; e identificarlas vistas del usuario y vistas de almacenamiento.
Una vista de Proceso es el conjunto de datos que están involucradosen un proceso.
Una vista de usuario es el conjunto de datos que un usuariodeterminado desea consultar. NO es conveniente que todos los usuariospuedan ver el modelo conceptual completo. Las consideraciones de seguridadpueden requerir que se oculten ciertos datos de ciertos usuarios.
Una vista de almacenamiento permite identificar en que momento seráalmacenada la información requerida para la Base de Datos.
Ejemplos:
Diagrama de Entidad Relación
Diagrama de Entidad Relación
Entidades que se involucran en el modulo de Ingresos
Diagrama de Entidad Relación
Entidades que se involucran en el modulo de Egresos
2.2. MODELACION DE PROCESOS.
Se valida a detalle con el modelo E-R todos los requerimientospresentados en el análisis sin omitir nada. En esta etapa el equipo dedesarrollo valida en forma contundente el diseño del modelo E-R a partir delanálisis obtenido, con el objetivo de integrar los requerimientos de Información(Registro de Información, Procesos, Reportes, etc.) en el Diseño que se estarealizando.
2.3. DISEÑO DE LA B.D.
Una vez que se aprueba la validación del diagrama Entidad-Relación elequipo de desarrollo transforma cada elemento del modelo E-R a tablas, deacuerdo a varias reglas de integración y normalización del diseño.
El objetivo del Diseño de la Base de datos es generar un conjunto detablas relacionales que permitan almacenar la información con un mínimo deredundancia pero que a la vez facilitan la recuperación de la Información.
3. PROGRAMACION.
La programación comienza, cuando termina la actividad del diseño. Lafase de programación involucra la creación de los Archivos de almacenamiento(Bases de Datos) y la escritura de instrucciones en algún lenguaje deprogramación (programas) para implantar lo que el analista ha especificado y eldiseñador ha organizado en módulos.
3.1. CREACION DEL AMBIENTE DE PROGRAMACION.
Incluye las siguientes actividades:
• Definición de estándares de Programación.
• Definición y creación de Directorios de Desarrollo yalmacenamiento de Datos.
• Definición e Inicialización de Carpetas de Documentación dela programación.
3.2. CREACION DE LA BASE DE DATOS.
Crear o dar de alta la Estructura de la Base de Datos definitiva.
3.3 TABLAS DEL SISTEMA.
Se le llaman tablas del sistema a aquella información referente acatálogos, que son necesarios para realizar los procesos de almacenamientode datos y de reportes. Son los que se programan primero por lo comentadoanteriormente, que son necesarios para programar los demás procesos delsistema.
3.4. PROCESOS DE TRANSACCIONES.
Son los procesos que involucran cálculos o registro masivo detransacciones e información.
3.5. REPORTES.
Son todos lo procesos que involucran la generación ó explotación deinformación ya sea por pantalla, impresora o archivo.
3.6. PRUEBAS A LA PROGRAMACION.
Es probable que el proceso de probar el sistema tome tanto como lamitad del tiempo programado para su desarrollo, dependiendo de qué tancuidadosamente se hayan hecho las actividades iniciales de análisis, diseño yprogramación, se debe hacer algún esfuerzo para verificar que no haya errores.
Tipos de prueba:
Prueba funcional. Esta es la forma más común de prueba; su propósitoes asegurar que el sistema realiza sus funciones normales de manera correcta.Así, los casos de prueba se desarrollan y se alimentan al sistema; las salidas (ylos resultados de los archivos actualizados) se examinan para ver si soncorrectos.
Prueba de recuperación. El propósito de este tipo de prueba esasegurar que el sistema pueda recuperarse adecuadamente de diversos tiposde fallas. Esto es de particular importancia en los sistemas en línea grandes.Las pruebas de recuperación pueden requerir que el equipo que realiza elproyecto simule (o provoque) fallas de hardware, fallas de corriente, etc.
Prueba de desempeño. El propósito de este tipo de prueba es asegurarque el sistema pueda manejar el volumen de datos y transacciones de entradaespecificados en el modelo de implantación del usuario, además de asegurarque tenga el tiempo de respuesta requerido.
3.7. PROGRAMACION PROCESOS DE CARGA INICIAL.
Cuando el sistema se desarrolla tomando como base unocomputacional, la mayoría de las veces el usuario requiere que la informacióncontenida en su sistema anterior sea traspasada al nuevo sistema, por lo queserá necesario programar los procesos que realicen dicho traspaso. Tambiénes necesario que la información contenida en tablas del sistema anterior seatraspasada al nuevo sistema, para evitar que el usuario la vuelva a capturar enel nuevo sistema.
4. IMPLEMENTACION.
Es la puesta en marcha del nuevo sistema, en algunos casos estapuesta en marcha del nuevo sistema puede significar simplemente un cambiode la noche a la mañana del nuevo sistema, en otros casos, la instalaciónpuediera ser un proceso gradual, en el que un grupo tras otro de usuarios vanrecibiendo manuales y entrenamiento y comenzando a usar el nuevo sistemamodularmente. Esta etapa consta de las siguientes actividades:
• Documentación para el usuario. (Operación del sistema)
• Capacitación a usuarios.
• Carga Inicial de Información y puesta en marcha. (Capturadapor usuarios o por Medio de Descarga del sistema anterior).
DIAGRAMA DE ACTIVIDADES EN EL PROCESO DE ANALISIS.
Definición del Alcance del sistema.
Integración del analista al proceso delsistema.
Definición de requerimientos y descripciónde procesos del sistema actual usando unametología de Análisis.
Presentación a usuarios de la definiciónde requerimientos y descripción deprocesos para revisión y aprobación
Revisado yAprobado?
Integración del módulo al SistemaIntegral.
Diseño.
NO
SI
DIAGRAMA DE ACTIVIDADES EN EL PROCESO DE DISEÑO.
Generación del modelo Entidad-Relación.
Modelación a detalle de los requerimientosde Información.
Modelación de la Integridad de procesos enel diagrama Entidad-Relación.
Revisión y Aseguramiento por parte dedesarrolladores.
Revisado yAprobado?
Transformación del modelo Relacionala Tablas. Normalización del diseño eIntegración del Diseño al sistemaIntegral.
Realización de miniespecificacionesComputaciones y definición deProcesos de Carga Inicial.
NO
SI
Programación
Relación de escenarios
q La Dependencia programa un pago
q La Dependencia cancela un pago
q La Dependencia solicita una reposición de cheques
q Caja registra ingresos
q Dependencia elabora solicitud de recibos de ingresos
q La Dependencia comprueba gastos
Escenario para una Programación de Pago
q Dependencia solicita folio de autorización a Presupuestos, para
realizar el gasto
q Presupuestos envía folio de autorización a la Dependencia
q La Dependencia envía solicitud de “Afectación presupuestal/Orden
de pago”
q Ventanilla revisa que el llenado de la solicitud este correcto
q Ventanilla recibe solicitud y verifica si existen solicitudes pendientes
de comprobar
q Ventanilla turna la afectación a Integración de pasivos
q Integración de pasivos manda la información correspondiente a
Programación de Pago
q Programación de pago programa una fecha para que Caja General
emita el cheque
Diagrama de Estados
Programación de Pago
Rechazarsolicitud
Enviar solicitud
Programar fecha de pago
Autorizar solicitud
Verificar contenido de la solicitud
Orden de pagoElaborada
Orden de pagoEnviada
Orden de pagoRechazada
Orden de pagoVerificada
Orden de pagoAutorizada
Orden de pagoProgramada
Escenario para la cancelación de pago
q Dependencia envía solicitud de cancelación de pago
q Ventanilla envía la solicitud a Integración del pasivo para cancelar la
creación del pasivo y su póliza correspondiente
q Ventanilla envía la solicitud a Programación del pago para cancelar la
fecha de pago
q Integración del pasivo notifica a Presupuestos la cancelación para
que libere el presupuesto comprometido
q Programación de pago envía notificación de cancelación de cheque a
Caja General
q Caja General envía a Contabilidad toda la documentación generada
por la cancelación
q Integración de pasivo envía a Contabilidad todos los documentos
generados por la cancelación
Escenario para la reposición de cheques
q Dependencia solicita la reposición de cheque a Caja General
q Caja General tramita la solicitud de reposición
q Caja General envía la solicitud de reposición a Contabilidad para
que este certifique
q Caja General notifica al banco la cancelación del cheque en caso de
ya haber sido entregado
q Caja General entrega al Interesado el cheque de reposición
Escenario para la comprobación del gasto
q Dependencia envía formato de “Afectación presupuestal/orden de
pago” para comprobar el gasto a Ventanilla
q Ventanilla consulta que el folio a comprobar tenga saldo y que el
importe de la comprobación corresponda al documento de comprobación de lo
contrario lo regresa a la Dependencia
q Ventanilla envía el formato para verificar si existe una comprobación
con saldo a favor o en contra del interesado al Analista de ventanilla
q Analista de Ventanilla envía si es un saldo a favor a Programación
del pago para que se le asigne una fecha de pago
q Analista de Ventanilla si es un saldo en contra solicita el formato de
“Ingreso por reintegro” a la Dependencia
q Dependencia manda el formato de “Ingreso por reintegro” a Caja
General para que sea cobrado por esta
q Caja General regresa el formato pagado a la Dependencia
q Dependencia entrega toda la documentación comprobatoria al
Analista de Ventanilla
q Analista de Ventanilla turna al Departamento de Contabilidad
documentación comprobatoria del gasto
Escenario para la solicitud de recibos de ingresos
q Dependencia Foránea envía “solicitud de recibos de ingresos varios”
y “solicitud de ingresos académicos” al Analista de Ingresos
q Dependencia Local envía “Solicitud de ingresos varios” al Analista
de Ingresos
q Dirección de Control Escolar envía relación de los aspirantes
seleccionados de nuevo ingreso así como los de reingreso al Jefe del
Departamento de Ingresos
q Analista envía los folios asignados a los recibos solicitados por la
Dependencia a Caja General.
Escenario para el registro de ingresos
q Caja General envía la documentación comprobatoria de los ingresos
al Encargado de Recepción
q Encargado de Recepción revisa la documentación y si tiene errores
se lo notifica a la Dependencia ó a Caja General
q Encargado de Recepción envía a Captura los documentos de los
diferentes tipos de ingresos y afecta las partidas correspondientes
q Captura turna al Departamento de Contabilidad toda la
documentación que fue originada por los ingresos
q Jefe del Departamento de Ingresos solicita a la Secretaría de
Gobierno del Estado, los ingresos por subsidios Federales y Estatales
q Jefe del Departamento de Ingresos envía a Captura copia del recibo
de subsidios junto con la ficha de Deposito.
Diagrama de Flujo de Objetos
Programación de Pago
Dependencia
Solicitaautorización depresupuestos
Presupuestos
Caja General
ProgramaciónDel pago
Creación depasivos
Envía solicitudautorizada
Asigna una fechapara pago
Se crea pasivo yse elabora póliza
de diario
Solicitud revisada
Egresos
Ventanilla
Diagrama de Flujo de Objetos
Cancelación de Pago
Envía documentode cancelación
Envía solicitudpara cancelar pago
Identifica enque etapa seencuentra el
pago
Dependencia
Ventanilla
Egresos
Notificaciónpara cancelar
cheque
Cancela pasivocreado
Cancela pasivocreado y fecha depago programada
Caja General
Programaciónde Pago
Integración dePasivo
Diagrama de Flujo de Objetos
Reposición de Cheque
Dependencia
BancoContabilidad
Caja General
Solicita lareposición de
cheque
Certifica lareposición de
cheque
Notifica para quese cancele el
cheque emitido
Tramita lasolicitud dereposición
Aviso de chequecancelado
Diagrama de Flujo de Objetos
Comprobación de gasto
Dependencia
ContabilidadDependencia
Analista deVentanilla
Ventanilla
Envía documentopara
comprobación
Envía formato de“ingreso por
Existe saldo encontra
Sí existen saldos iguales, se
envía ladocumentacióncomprobatoria
Verifica si se tratade saldos iguales,saldo a favor o en
contra delinteresado
Programacióndel pago
Existe saldo afavor
Egresos
Envía la fechapara emitir el
cheque de pago
Caja General
Diagrama de Flujo de Objetos
Solicitud de Recibos de Ingresos
Dependencia
Caja General
Ingresos
Envía solicitud de“Recibos de Ingresos
Académicos y/o varios”
Envía los foliosasignados a los recibos
solicitados por laDependencia para su
cobro
Diagrama de Flujo de Objetos
Registro de Ingresos
Caja General
Envía la documentacióncomprobatoria de los
ingresos
Jefe delDepartamento
Contabilidad
Captura
Recepción
Solicita el subsidioFederal y Estatal
Documentos originadospor el ingreso por subsidio
con la ficha de depósito
Envía toda ladocumentación
comprobaria de losingresos registrados
Turna los documentos deingresos para que seafecten las partidascorrespondientes
Ingresos
Secretaria deGobierno del
Estado
Emite el cheque para elsubsidio Federal ó Estatal
Diagrama de Estados
Cancelación de Pago
Rechaza el documento
Autoriza la cancelación
Verifica el contenido del documento
Envía documento de cancelación
Documento paracancelar pago
elaborado
Documento paracancelar pago
enviado
Documento paracancelar pago
verificado
Documento paracancelar pago
rechazado
Cancela el pago solicitado
Documento paracancelar pago
autorizado
Pago Cancelado
Diagrama de Estados
Reposición de Cheque
Documento dereposición de cheque
Elaborado
Documento dereposición de cheque
Rechazado
Documento dereposición de cheque
Autorizado
Documento dereposición de cheque
Verificado
Documento dereposición de cheque
Enviado
Cheque repuesto
Diagrama de Estados
Comprobación de Gasto
Rechaza documento
Autoriza la comprobación
Verifica el contenido de documentación
Envía documento para comprobar pago
Comprobación deGasto
Elaborada
Comprobación deGasto
Rechazada
Comprobación deGasto
Autorizada
Comprobación deGasto
Verificada
Comprobación deGasto
Enviada
Procede a comprobar el gasto
Gasto Comprobado
Diagrama de Estados
Solicitud de Recibos de Ingresos
Rechaza solicitud
Asignación de folios a los recibos
Autoriza la solicitud
Verifica el contenido de la solicitud
Envía la solicitud
Solicitud de recibosde ingresoElaborada
Solicitud de recibosde ingresoRechazada
Recibos entregados
Solicitud de recibosde ingreso
Autorizada
Solicitud de recibosde ingresoVerificada
Solicitud de recibosde ingresoEnviada
Diagrama de Estados
Registro de Ingresos
Rechaza ingreso
Cobro del ingreso
Autoriza el ingreso
Verifica el recibo de ingresos ó la solicitud de subsidios
Ingreso Rechazado
IngresoAutorizado
IngresoVerificado
Ingreso registrado
DOCUMENTACION DE MINIESPECIFICACIONESCOMPUTACIONALES.
Es la especificación de los procesos o modelación de los procesos del
sistema tomando en cuenta el lenguaje de programación y la estructura final
de la B.D.
La especificación de diseño escrita sirve a varios propósitos, proporciona
un método para documentar y revisar las ideas del equipo de desarrolladores
del SIIA, que es mucho mas rápido y eficaz que la codificación directa aún las
especificaciones de diseño más breve proporciona un gran avance al
cumplimiento de estándares para la apariencia y sensación a lo largo de la
aplicación, y es mucho más barato modificar un modelo que un sistema
parcialmente terminado.
La especificación del diseño también es una herramienta de
administración poderosa. Permite que la aplicación se divida entre varios
programadores del SIIA para la construcción a un nivel de detalle que es
mucho menor que la división requerida para lograr un diseño coherente.
Es la especificación final para el programador del sistema.
Universidad Autònoma de San Luis Potosí Fecha: 17/05/1999Sistema de Plazas Programa: N__________
1.10. ABC NOMBRAMIENTOS.
No.Nombr. Descripción Fecha Alta Fecha baja _______ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/___________ ___________________________ __/__/____ __/__/____
ABC Nombramientos.
Alta Baja Modificar Consulta Reporte Salir.
No. Nombramiento: _____Descripción: __________________________________
Descripción corta: ______________Sub-Categoría UASLP: ______ ________*__________________
Categoría UASLP: __*___________*__________________ Factor de Sueldo: ______
Jornada Mensual para Vale Admivo: ______Situación Laboral:______ (AD,DO,EL,NO,FU).
No. Tabulador SEP:______ __________*_________________No. Tabulador UASLP:______
Tipo Antiguedad:_____ ____*_______________________Tipo de plaza:______ (SF,SH)
Tipo Nivel Académico: ____ _________*____________Pago de Diferencia Jornada: __ (SI/NO)
Tabulador para Premio x Antigüedad: ___ Permite ocupantes con el Nombr. en Plaza Evolucionada : ___ (SI/NO)
Permite empalme en Vig. De Ocupantes: ___ (SI/NO)
Alta Nombramientos.
1.10. ABC NOMBRAMIENTOS.
MINIESPECIFICACIONES.
ARCHIVO: NNOM_Tnom tbuasl perm_empalme_ocnom_desc tipoant usuarionom_desco tipopla fecha_alta scatuaslp nivaca usuariofacsdo pdifjor termjorm tabpanti fecha_ususind recsueldo fecha_bajatbsep perm_oc_plaza_evol
ALTA.• Se captura nom - No.Nombramiento. Validar que NO exista el No. De Nombramiento Tecleado en NNOM_T.• Se captura nom_desc la Descripción del Nombramiento.•Se captura nom_desco. La descripción corta del Nombramiento.•Se captura scatuaslp - No. Sub-Categoría UASLP. Validar que exista en la Tabla NSCATE_T y que no tenga fecha de baja. Es requerida.• Se despliega la catuaslp- Categoría a la que pertenece la sub. categoría. Se obtiene de NSCATE_T.catuaslp y se toma la descripción de la categoría del archivo de categorías - NCATE_T.catu-desc.•Se captura factsdo - Factor de Sueldo.Es requerido.• Se captura jorm- Jornada Mensual p/vale administrativo. No es requerido.• Se captura sind - Situación Laboral. (AD,DO,EL,NO). Es requerido.• Se captura tbsep - No. Tabulador SEP. Se valida que exista en la tabla NTABSEP_T y se despliega la descripción del tabulador. NO es requerido.• Se captura tbuasl - No. Tabulador UASLP. Se valida que exista al menos un registro con el tabulador de la uaslp en el archivode tabulador Nivel - NTABNIV_D. Es requerido.• Se captura tipoant - Tipo de Antigüedad. Se valida que exista en la tabla NTIPOANT_T. Es requerido.• Se captura tipopla - Tipo de plaza (SF,SH). Es requerido.•Se captura nivaca - Tipo de Nivel académico. Se valida que exista en la tabla de tipos de Niveles académicosNNIVACA_T y que no tenga fecha de baja, y se despliega la descripción del Tipo de nivel académico.No es requerido.•Se captura pdifjor - Pago diferencia de Jornada (SI/NO). Este campo se utiliza para los nombramientos de losveladores que cubren el turno de la noche, ya que a las personas con este nombramiento se le debe dar de alta una percepción que que diga explícitamente “pago de diferencia de jornada”.•Se captura tabpanti - No. De tabulador para el Premio por Antigüedad. Es requerido y se valida su existenciaen el archivo NTABPANTI_T (Debe existir al menos un registro en el archivo NTABPANTI_T con el tabpanticapturado).•Se captura perm_oc_plaza_evol - Si se permiten ocupantes con este Nombramiento en plaza evolucionada. Es requerido y se debe teclear (SI/NO). Por default es “SI”. Se captura perm_empalme_oc - Si se permiten empalmes de vigencias de ocupantes con este nombramiento. Esrequerido y se debe teclear (SI/NO). Por default es “NO”. • Se genera un registro en el archivo de Nombramientos -NNOM_T y se graban los datos capturados y los siguientes datos:recsueldo = “NO”fecha-altausuarioterm
BAJA.•Se selecciona el nombramiento a dar de baja. - nom.• Se despliegan los datos del nombramiento:
nom tbuaslnom-desc tipoantscatuaslp tipoplafacsdo nivacajorm pdifjorsind tabpantitbsep
Para una baja lógica en el archivo de Nombramientos:• Se valida que NO exista una plaza activa con vigencias mayores a la fecha de baja, en el archivo PLAZAS con el nom (nombramiento) a dar de baja.• Se valida que NO exista un ocupante activo con las vigencias mayores a la fecha de baja, en el archivoOCUPANTES con el nombramiento - nom a dar de baja.•Se valida que NO exista una percepción Fija activa en el archivo de PERCEPCIONES -FIJAS con el nombramiento a dar de baja.Se graba la fecha de la baja en el registro del nombramiento a dar de baja y el usuario que realiza la baja,NNOM_T.fecha-baja = todayNNOM_T.usuario = usuario que realiza la baja.NNOM_T.term = terminal en donde se realia la baja.
MODIFICACION.• Se selecciona el nombramiento a modificar- nom .• Se Despliegan todos los datos del registro.• Se permite modificar los siguientes datos, si el nombramiento No tiene fecha de baja:
nom tbsep termnom-desc tbuasl perm_oc_plaza_evolnom_desco tipoant perm_empalme_ocscatuaslp tipoplafacsdo nivacajorm pdifjorsind tabpanti
con las validaciones especificadas en la alta para cada uno de los campos.Si se modifica alguno de los siguientes datos se debe actualizar el dato de recalculo de sueldo - recsueldo = “SI”:scatuaslp - Sub. Categoria UASLPfacsdo - Factor de Sueldotbuaslp - Tabulador de UASLPtipoant - Tipo de Antiguedadtipopla - Tipo de plazanivaca - Nivel Académicotabpanti - Tabulador por premio por antigüedad En la modificación se actualizan los datos modificados en el registro y se actualizan los siguientes datos:fecha-usu = todayusuario = usuario que realiza la modificación.Term = No. estación de trabajo en donde se realiza la modificación.
Universidad Autónoma de San Luis Potosí Fecha: 17/05/1999Sistema de Plazas Programa: N__________
1.14. EMPLEADOS.
RPE Nombre _______ __________________________________ __________________________________ __________________________________ __________________________________ __________________________________ __________________________________ ___________________________
ABC Empleados.
Alta Baja Modificar Consulta Reporte Salir.
RPE: _____Nombre: __________________________________
Apellido Matern o: __________________Apellido Paterno : _________________
Nombres: __________________________RFC: _____________Sexo : __ (F/M)
Grupo y Factor Sanguineo: __ ___*_______Consecutivo de Credencial: __*_____
Fecha Nacimiento: __/__/__*__Localidad Nacimiento: ____ ______*______________Municipio Nacimiento: ____ ______*______________Estado de Nacimiento: ____ ______*______________
Pais de Nacimiento: ____ ______*______________Nacionalidad : ____ ______*______________
Fecha Defunción: __/__/____C.U.R.P:
Alta Empleados.
BAJA.•Se selecciona el RPE a dar de baja -rpe - Registro Personal Empleado.• Se despliegan los datos del Empleado.Para una baja lógica:Debe existir al menos un registro en el archivo PLAZAS con el rpe a dar de baja.Debe existir al menos un registro en el archivo OCUPANTES con el rpe a dar de baja. Se graban los siguientes datos en el registro de baja lógica:fecha_usuusuarioterm
MODIFICACION.Se selecciona el empleado a dar de baja.• Se Despliegan todos los datos del registro.• Se permite modificar los siguientes datos con las validaciones de la alta:
nombre facsanapellmat curpapellpat fecha_nacnombres fecdefunrfc localidad_nacsexo mpio_nacgrusan edo_nac
pais_nacnacionalidad
Se actualizan los datos modificados en el archivo NEMP_T y se graban los siguientes datos de actualización:fecha-usuusuarioterm
2. CONTROL DE PLAZAS.
2.1. PLAZAS UASLP.
2.1.1. CREACION DE PLAZAS.
Universidad Autónoma de San Luis Potosí Fecha: 17/05/1999Sistema de Plazas Programa: N__________
Plaza: ___*___ Sub-U. Organizacional : ____ _______*_____________ Edo. Plaza: ____ __________*_____________
U. Organizacional : _*___ _______*_____________Nombramiento: ____ ______*_____________ Vigencia Inicial : __/__/____
Vigencia Final : __/__/____RPE titualar : ____ _______*_____________ Tipo Periodo: ____ _______*________
Sub.Sub.Fondo: ____ ________*____________Sub.Fondo: __*__ _______*____________
Origen del Recurso: __*__ _______*____________
Nivel: ____ _______*_____________ Sueldo Base: ______*_______Jornada Semanal: ____ _______*_____________ Premio por Nivel: ______*_______
Premio por Antigüedad: ______*_______Motivo Creación u Origen: ____ _________*___________
Fecha Creación : __/__/____
Perfil de la Plaza: ______ ________*__________
Creación de Plazas.
Se crea la plaza con los datos capturados SI/NO?
Si se captura un tipo de periodo. Se tendrán que capturar los periodos para el tipo de periodo en la siguienteforma:
No. Periodo Descripción___ _____________________________ ___ ________________________________ ________________________________ _____________________________
Alta Baja Salir
<Enter> para continuar
Se despliega el No. De la plaza, y el usuario podrá registrar una nueva plaza tecleando <Enter>.
Cuando el Motivo de Creación o alta de la plaza actual dice que la plaza se debe relacionar con otra u otras plazasque dieron origen a la misma (NMOVALT_T.relplaza = “SI”), se requerirán los siguientes datos para registrar las plazas que se fusionaron, fraccionaron, redistribuyeron, etc. para dar origen a la plaza actual.
Cve. Plaza Ori. Fus/Fracc./Red. SUOrg. Nom Nivel Edo.Plaza Cau.Mov. Descr. _____ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*__________ _*__ _*___ _*___ __*___ ___*__ ____*_____
Alta Baja Salir
Plaza : ____ Fecha Creación: __/__/__*__RPE Titular: __*__ ____________*___________________
Estado: __*__ ____________*___________________
Plaza Relacionada por el Estado de la Plaza.
Plazas Origen.
2.1. PLAZAS UASLP.
2.1.1. CREACION DE PLAZAS.
•Se captura suorga - Sub.Unidad Organizacional de la plaza. Se valida su existencia en la tabla NSUORGA_Tsin fecha de baja. Se debe proporcionar una ayuda del catalogo de departamentos para este campo.Este dato es requerido. Si la sub. Unidad organizacional NO tiene plaza (NSUORGA_T.tiene_pla = “NO”), NO sepermite el departamento.•Se despliega uorga - Unidad Organizacional de la que depende el departamento de la Plaza. Se obtiene delregistro de la sub. Unidad Organizacional capturada, de la tabla NSUORGA_T del campo NSUORGA_T.uorga .La descripción se obtiene del archivo (NUORGA_T) y se accesa por medio del campo NSUORGA_T.uorga.
•Se captura nom - Nombramiento de la plaza. Se valida su existencia en la tabla NNOM_T sin fecha de baja. Se debe proporcionar una ayuda del catalogo de Nombramientos para este campo (browse del catalogo).Este dato es requerido.• Se captura Rpe-titular - RPE del titular. NO es un dato requerido si se captura, Se valida su existencia en latabla NEMP_T. Se debe proporcionar una ayuda del catalogo de Empleados para este campo (browse del catalogo).Si la persona a darse de alta como titular, esta en la tabla de liquidados Totales y el motivo de la liquidacióntiene restriccion para reingreso (NMOTLIQ_T.restricc = “SI” ), NO se permite como titular de una plaza. (El Archivo de liquidados esta en NLIQUIDA_M y se accesa por RPE).•Se captura ssubfondo -Sub. Sub.Fondo de la Plaza. Es requerido y se valida su existencia en la tabla NSSFONDOS_Tsin fecha de baja. Se debe proporcionar una ayuda del catalogo de Sub.Sub.Fondos para este campo (browse del catalogo). •Se despliega subfondo -Sub. Fondo y su descripción. (Archivo: NSFONDO_T).•Se despliega origen - Origen del recurso y su descripción. (Archivo: NORIREC_T).•Se captura nivel - Nivel de la plaza. Es requerido y se valida su existencia en la tabla de NNIV_T sin fecha de baja . Se debe proporcionar una ayuda del catalogo de Niveles para este campo. Solo se permiten Nivelestabulados, esto es, si el nivel es un nivel tabulado (NNIV_T.niv_tabul = “SI”), se debe validar que exista un registro en el archivo NTABNIV_D el cual se accesa por Nivel - tbuasl (Nivel y tabulador de la Universidad el cual se tiene en el archivo de Nombramientos - NNOM_T.tbuasl). Para validar lo anterior se debe correr la rutina de “Validaciónde tabuladores de Nivel”.Parametros de Entrada: (nom,nivel) , paramentros de salida: (existe).
•Se captura jorsem - Jornada Semanal de la Plaza. Es requerida y el rango es de 1.00 a 48.00, las fracciones serándecimales, 30 minutos serán .30 en el sistema, 15 serán 0.15, etc.* Existe una validación pendiente para este dato, dependiendo de lo definido por R.H.
Una vez capturada la jornada semanal se realizará el calculo del sueldo base, premio por nivel y premio por antigüedad:
Se ejecuta la rutinas: “CALCULO DE SUELDO BASE Y PREMIO POR NIVEL”Parámetros de Entrada : nom - nombramiento
nivel - niveljorsem - jornada semanal
Parámetros de salida: sueldo_base premio x nivel
GLOSARIO
AI Artificial Intelligence Inteligencia artificial. Parte de la informática que
estudia la simulación de la inteligencia.
ACK Acknowledgment Reconocimiento. Señal de respuesta
ADSL Asymmetric Digital
Subscriber Line
Línea digital asimétrica de abonado. Sistema
asimétrico de transmisión de datos sobre líneas
telefónicas convencionales. Existen sistemas en
funcionamiento que alcanzan velocidades de 1,5 y 6
Megabytes por segundo en un sentido y entre 16 y
576 Kilobytes en el otro
ANSI American National
Standard Institute
Instituto Nacional Americano de Estándar.
API Aplication Program
Interface.
Interfaces de aplicación del programa. Es el conjunto
de rutinas del sistema que se pueden usar en un
programa para la gestión de entrada/salida, gestión
de ficheros etc.
APPLET Aplicación escrita en JAVA y compilada.
ARPANET Advanced Research
Projects Agency Network.
Red de la Agencia de Proyectos de Investigación
Avanzada. Red militar norteamericana a través de
líneas telefónicas de la que posteriormente derivó
Internet.
ASAP As Soon As Possible. Tan pronto como sea posible. Mandato u opción en
una red o programa que determina la prioridad de
una tarea.
ASCII American Standard
Code for Information
Interchange.
Estándar americano para intercambio de
información. La tabla básica de caracteres ASCII
está compuesta por 128 caracteres incluyendo
símbolos y caracteres de control. Existe una versión
extendida de 256.
ASN Autonomus System
Number.
Número de sistema autónomo. Grupo de Routers y
redes controlados por una única autoridad
administrativa.
ATM Asyncronous Transmision
Mode.
Modo de transmisión asíncrona. Sistema de
transmisión de datos usado en banda ancha para
aprovechar al máximo la capacidad de una línea. Se
trata de un sistema de conmutación de paquetes que
soporta velocidades de hasta 1,2 Gbps.
AUI Asociación de usuarios de Internet. Avatar identidad
representada gráficamente que adopta un usuario
que se conecta a un CHAT con capacidades
gráficas.
BBS Bulletin Board System. Tablero de anuncios electrónico. Servidor de
comunicaciones que proporciona a los usuarios
servicios variados como e-mail o transferencia de
ficheros. Originalmente funcionaban a través de
líneas telefónicas normales, en la actualidad se
pueden encontrar también en Internet.
Bandwith Ancho de Banda. Capacidad de un medio de transmisión.
BIOS Basic Input Output
System.
Sistema básico de entrada/salida. Programa
residente normalmente en Eprom que controla las
iteraciones básicas entre el hardware y el Software.
BIT Binary Digit. Dígito Binario. Unidad mínima de información, puede tener dos
estados "0" o "1".
BOOTP Bootstrap Protocol. Protocolo de arranque-asignación. Proporciona a
una máquina una dirección IP. Gateway y Netmask.
Usado en comunicaciones a través de línea
telefónica.
BOT Automatismo. Programa o script que realiza funciones que de otra
manera habría que hacer de forma manual.
Backbone. Estructura de transmisión de datos de una red o
conjunto de ellas en Internet. Literalmente:
"esqueleto"
Ban Prohibir. Usado normalmente en IRC. Acto de prohibir la
entrada de un usuario "NICK" a un canal.
Baudio Unidad de medida. Número de cambios de estado de una señal por
segundo.
Bounce Rebote. Devolución de un mensaje de correo electrónico
debido a problemas para entregarlo a su
destinatario.
Browser. Término aplicado normalmente a los programas que
permiten acceder al servicio WWW.
Bookmark Marca. Anotación normalmente de una dirección WWW o
URL que queda archivada para su posterior uso.
CCIIT International
Consultative Committee on
Telegraphy and Telephony.
Comité Consultivo de Telegrafía y Telefonía.
Organización que establece estándares
internacionales sobre telecomunicaciones.
CD Compact Disc. Disco compacto. Disco óptico de 12 cm de diámetro
para almacenamiento binario. Su capacidad
"formateado" es de 660 Mb. Usado en principio para
almacenar audio. Cuando se usa para
almacenamiento de datos genéricos es llamado CD-
ROM.
CDA Comunications Decency
Act. Acta de decencia en las
Telecomunicaciones.
Proyecto de ley americano que pretendía a ejercer
una especie de censura sobre Internet. Por el
momento ha sido declarado anticonstitucional.
CERN Conseil Europeen pour
la Recherche Nucleaire.
Consejo Europeo para la Investigación Nuclear.
Institución europea que desarrolló, para sus
necesidades internas, el primer navegador y el
primer servidor WWW. Y por tanto el HTTP. Ha
contribuido decisivamente a la difusión de esta
tecnología y es uno de los rectores del W3
Consortium
CERT Computer Emergency
Response Team.
Equipo de respuesta a emergencias informáticas.
CG Computer Graphics. Gráficos de ordenador.
CGI Common Gateway
Interface.
Interface de Acceso Común. Programas usados para
hacer llamadas a rutinas o controlar otros programas
o bases de datos desde una página Web. También
pueden generar directamente HTML.
CHAT Charla. Ver IRC.
CIR Commited Information
Rate.
Es el caudal mínimo de información que garantiza el
operador telefónico al usuario (normalmente el
proveedor de acceso) el resto del ancho de banda
está pues sujeto al estado de la red y las
necesidades del operador telefónico.
CIX Comercial Internet
Exchange.
Intercambio Comercial Internet.
COOKIE Pequeño trozo de datos que entrega el programa
servidor de HTTP al navegado WWW para que éste
lo guarde. Normalmente se trata de información
sobre la conexión o los datos requeridos, de esta
manera puede saber qué hizo el usuario en la última
visita.
CSIC Centro Superior de
Investigaciones Científicas.
El organismo público encargado de las
investigaciones científicas en España.
CSLIP Compressed Serial Line
Protocol. Protocolo de Línea
Es una versión mejorada del SLIP desarrollada por
Van Jacobson. Principalmente se trata de en lugar
Serie Comprimido. de enviar las cabeceras completas de los paquetes
enviar solo las diferencias.
CSMA Carrier Sense Multiple
Access.
Acceso múltiple por detección de portadora.
Protocolo de Red para compartir un canal. Antes de
transmitir la estación emisora comprueba si el canal
está libre.
Callback Sistema muy empleado en EE. UU. para llamadas
internacionales consistente en ( previo abono) llamar
a un Tlf. Indicar el número con el que queremos
contactar y colgar. Posteriormente se recibe una
llamada que nos comunica con el número deseado.
Carrier Operador de telefonía que proporciona conexión a
Internet a alto nivel.
Caudal Cantidad de ocupación en un ancho de banda. Ej.
En una línea de 1Mbps. puede haber un caudal de
256Kbps. con lo que los 768Kbps. restantes del
ancho de banda permanecen desocupados.
Cracker Individuo con amplios conocimientos informáticos
que desprotege/piratea programas o produce daños
en sistemas o redes. DATAGRAM Datagrama.
Usualmente se refiere a la estructura interna de un
paquete de datos.
DCD Data Carrier Detected. Detectada portadora de datos.
DDE Dynamic Data Exchange. Intercambio dinámico de datos. Conjunto de
especificaciones de microsoft para el intercambio de
datos y control de flujo entre aplicaciones.
DES Data Encryption Standard. Algoritmo de encriptación de estándar. Algoritmo
desarrollado por IBM, utiliza bloques de datos de 64
bits y una clave de 56 bits. Es utilizado por el
gobierno americano.
DNS Domain Name System. Sistema de nombres de dominio. Base de datos
distribuida que gestiona la conversión de direcciones
de Internet expresadas en lenguaje natural a una
dirección numérica IP. Ejemplo: 121.120.10.1
DSP Digital Signal Procesor. Procesador digital de señal.
DSR Data Set Ready (MODEM).
DTE Data Terminal Equipment. Equipo terminal de datos. Se refiere por ejemplo al
ordenador conectado a un modem que recibe datos
de éste.
DTMF Dual Tone
Multifrecuency.
Multifrecuencia de doble tono. Son los tonos que se
utilizan en telefonía para marcar un número
telefónico.
DTR Data Transfer Ready. Preparado para transmitir datos (MODEM).
DUPLEX Capacidad de un dispositivo para operar de dos
maneras. En comunicaciones se refiere
normalmente a la capacidad de un dispositivo para
recibir/transmitir. Existen dos modalidades HALF-
DUPLEX: Cuando puede recibir y transmitir
alternativamente y FULL-DUPLEX cuando puede
hacer ambas cosas simultáneamente.
DVB Digital Vídeo Broadcast. Vídeo digital para emisión. Formato de vídeo digital
que cumple los requisitos para ser considerado
Broadcast, es decir, con calidad para ser emitido en
cualquiera de los sistemas de televisión existentes.
DVD Digital Vídeo Disk. Nuevo estándar en dispositivos de almacenamiento
masivo con formato de CD pero que llega a 14 GB
de capacidad.
Dialup Marcar. Establecer una conexión de datos a través de una
línea telefónica.
Domain Dominio. Sistema de denominación de Hosts en Internet. Los
dominios van separados por un punto y
jerárquicamente están organizados de derecha a
izquierda. ejem: sep.gob.mx
Download Literalmente "bajar carga". Se refiere al acto de
transferir un fichero/s desde un servidor a nuestro
ordenador. En español: bajarse un programa.
DownStream Flujo de datos de un ordenador remoto al nuestro.
EBCDIC Extended Bynary
Coded Decimal Interchange
Code.
Código extendido de binario codificado decimal.
Sistema mejorado de empaquetamiento de números
decimales en sistema binario.
ECC Error Checking and
Correction
.
Chequeo y corrección de errores.
EFF Electronic Frontier
Foundation.
Fundación Frontera Electrónica. Organización para
la defensa de los derechos en el cyberespacio.
EDI Electronical Data
Interchange.
Intercambio electrónico de datos.
ETSI European
Telecommunication Standars
Intitute
.
Instituto Europeo de Estándares en
Telecomunicaciones.
E-ZINE Electronic Magazine. Revista electrónica. Cualquier revista producida para
su difusión por medios informáticos, principalmente
por Internet.
E-mail Electronic Mail. Correo electrónico. Sistema de mensajería
informática similar en muchos aspectos al correo
ordinario pero muchísimo más rápido.
FAQ Frecuent Asked Question. Preguntas formuladas frecuentemente. Las FAQs de
un sistema son archivos con las preguntas y
respuestas más habituales sobre el mismo.
FAT File Allocation Table. Tabla de localización de ficheros. Sistema de
organización de ficheros en discos duros. Muy usado
en PC.
FDDI Fiber Digital Device
Interface.
Dispositivo Interface de fibra (óptica) digital.
Finger Literalmente "dedo". Facilidad que permite averiguar
información básica sobre usuarios de Internet o Unix.
FIX Federal Interagency
Exchange.
Interagencia federal de Intercambio.
FTP File Transfer Protocol. Protocolo de transferencia de ficheros. Uno de los
protocolos de transferencia de ficheros más usado
en Internet.
Firewall Literalmente " muro de fuego". Se trata de cualquier
programa que protege a una red de otra red. El
firewall da acceso a una máquina en una red local a
Internet pero Internet no ve más allá del firewall.
Frame Estructura. También trama de datos. En Browsers de WWW
como Netscape se refiere a una estructura de sub-
ventanas dentro de un documento HTML.
Frame Relay Protocolo de enlace mediante circuito virtual
permanente muy usado para dar conexión directa a
Internet.
GIF Graphics Interchange
Format.
Formato gráfico de intercambio.
GIX Global Internet Exchange. Intercambio global Internet.
GMT Greenwich Mean Time. Hora de referencia de Greenwich. Equivalente a UT.
GSM Global System Mobile
comunications.
Sistema global de comunicaciones móviles. Sistema
digital de telecomunicaciones principalmente usado
para telefonía móvil. Existe compatibilidad entre
redes por tanto un teléfono GSM puede funcionar
teóricamente en todo el mundo. En EE.UU. está
situado en la banda de los 1900MHZ y es llamado
DCS-1900.
GT Global Time. Tiempo global. Sistema horario de referencia en
Internet.
GUI Graphic User Interface. Interface gráfico de usuario.
Gateway Puerta de Acceso. Dispositivo que permite conectar entre sí dos redes
normalmente de distinto protocolo o un Host a una
red. En español: pasarela.
HDLC High-Level Data Link
Control.
Control de enlace de datos de alto nivel.
HDSL Hight bit rate Digital
Subscriber Line.
Línea digital de abonado de alta velocidad. Sistema
de transmisión de datos de alta velocidad que utiliza
dos pares trenzados. Se consiguen velocidades
superiores al Megabit en ambos sentidos.
Header Cabecera. Primera parte de un paquete de datos que contiene
información sobre las características de éste.
Hit Literalmente "golpe". Se usa para referirse cada vez
que un link es pulsado en una página WEB.
Homepage Página principal o inicial de un sitio WEB.
HPFS High Performance File
System.
Sistema de archivos de alto rendimiento. Sistema
que utiliza el OS/2 opcionalmente para organizar el
disco duro en lugar del habitual de FAT.
HTML HyperText Markup
Language.
Lenguaje de marcas de hypertexto. Lenguaje para
elaborar pagina Web actualmente se encuentra en
su versión 3. Fue desarrollado en el CERN (gracias
a él ves esta página).
HTTP HyperText Transfer
Protocol.
Protocolo de transferencia de hypertexto. Protocolo
usado en WWW.
Hacker Experto en informática capaz de entrar en sistemas
cuyo acceso es restringido. No necesariamente con
malas intenciones.
Hayes Norma desarrollada por el fabricante Hayes para el
control de modems mediante comandos.
Host Ordenador conectado a Internet. Ordenador en
general. Literalmente anfitrión.
IANA Internet Assigned
Number Authority.
Autoridad de asignación de números en Internet. Se
trata de la entidad que gestiona la asignación de
direcciones IP en Internet.
ICMP Internet Control Message
Protocol.
Protocolo Internet de control de mensajes.
IEEE Institute of Electrical and
Electronics Engineers.
Instituto de Ingenieros Eléctricos y Electrónicos.
Asociación norteamericana.
IETF Internet Engineering Task
Force.
Grupo de Tareas de Ingeniería de Internet.
Asociación de técnicos que organizan las tareas de
ingeniería principalmente de telecomunicaciones en
Internet. Por ejemplo: mejorar protocolos o declarar
obsoletos otros.
INTA Instituto Nacional de
Técnica Aeroespacial.
Como la NASA pero español.
INTERNIC Entidad administrativa de Internet que se encarga de
gestionar los nombres de dominio en EE.UU.
INTRANET Se llaman así a las redes tipo Internet pero que son
de uso interno, por ejemplo, la red corporativa de
una institución que utilizará protocolo TCP/IP y
servicios similares como WWW.
IP Internet Protocol. Protocolo de Internet. Bajo éste se agrupan los
protocolos de Internet. También se refiere a las
direcciones de red Internet.
IPI Intelligent Peripheral
Interface.
Interface inteligente de periféricos. En ATM: Initial
Protocol Identifier. Identificador inicial de protocolo.
IPX Internet Packet Exchange. Intercambio de paquetes entre redes. Inicialmente
protocolo de Novell para el intercambio de
información entre aplicaciones en una red Netware.
IRC Internet Relay Chat. Canal de Chat de Internet. Sistema para transmisión
de texto multiusuario a través de un servidor IRC.
Usado normalmente para conversar on-line también
sirve para transmitir ficheros.
ISDN Integrated Services
Digital Network.
Red Digital de Servicios Integrados. En español
RDSI.
ISO International Standard
Organization.
Organización Internacional de Standard.
ISP Internet Service Provider. Proveedor de servicios Internet.
ISS Internet Security Scanner. Rastreador de seguridad de Internet. Programa que
busca puntos vulnerables de la red con relación a la
seguridad.
Ibernet Red española gestionada por telefonía con protocolo
IP. Es la subred Internet española.
Iberpac Red telefónica para la transmisión de datos en forma
de paquetes, (normalmente en X-25) principalmente
de uso corporativo.
InterDic El diccionario de Internet en español en la Web.
JAVA Lenguaje de programación orientado a objeto
parecido al C++. Usado en WWW para la telecarga y
telejecución de programas en el ordenador usuario.
Desarrollado por Sun microsystems.
JAVASCRIPT Programa escrito en el lenguaje script de Java que
es interpretado por la aplicación usuario,
normalmente un navegador (Browser).
JPEG Join Photograph Expert
Group.
Unión de grupo de expertos fotográficos. Formato
gráfico con pérdidas que consigue elevados ratios de
compresión.
Kick "Patada". Usado normalmente en IRC. Acto de echar a un
usuario de un canal.
Knowbot Robot de conocimiento o robot virtual. Se trata de un
tipo de PDA.
LAN Local Area Network. Red de área local. Red de ordenadores de reducidas
dimensiones. Por ejemplo una red distribuida en una
planta de un edificio.
LAPM Link Access Procedure
for Modems.
Procedimiento de acceso a enlace para modems.
LCP Link Control Protocol. Protocolo de control de enlace.
Layer Capa. En protocolos o en OSI se refiere a los distintos
niveles de estructura de paquete o de enlace
respectivamente.
Link Enlace. Unión. Se llama así a las partes de una página WEB
que nos llevan a otra parte de la misma o nos enlaza
con otro servidor.
Linux Versión Shareware del
conocido systema operativo
Unix.
Es un sistema multitarea multiusuario de 32 bits para
PC.
LU Logic Unit. Unidad lógica.
Lock Cerrado. Bloqueado.
MAN Metropolitan Area
Network.
Red de área metropolitana.
MBONE Multicast Backbone. Red virtual que utiliza los mismos dispositivos físicos
que la propia Internet con objeto de transmitir datos
con protocolos Multicast.
MIME Multipurpouse Internet
Mail Extensions.
Extensiones multipropósito de correo Internet.
Extensiones del protocolo de correo de Internet que
permiten incluir información adicional al simple texto.
MMX Multi Media Extensions. Extensiones multimedia. Juego de instrucciones
extra que incorporan los nuevos microprocesadores
Pentium orientado a conseguir una mayor velocidad
de ejecución de aplicaciones que procesan o
mueven grandes bloques de datos.
MNP Microcom Networking
Protocol.
Protocolo de redes de Microcom. Protocolo de
corrección de errores desarrollado por Microcom
muy usado en comunicaciones con modem. Existen
varios niveles MNP2(asíncrono), MNP3(síncrono) y
MNP4(síncrono).
MODEM
Modulator/Demodulator.
Modulador/demodulador. Dispositivo que adapta las
señales digitales para su transmisión a través de una
línea analógica. Normalmente telefónica.
MPEG Motion Pictures Expert
Group.
Grupo de expertos en imagen en movimiento.
Formato gráfico de almacenamiento de vídeo. Utiliza
como el JPEG compresión con pérdidas alcanzando
ratios muy altos.
MROUTER Multicast Router. Router que soporta protocolos Multicasting.
MRU Maximum Receive Unit. Unidad máxima de recepción. En algunos protocolos
de Internet se refiere al máximo tamaño del paquete
de datos.
MS-DOS Microsoft Disk
Operating System.
Sistema operativo en disco de Microsoft. Sistema
operativo muy extendido en PC del tipo de línea de
comandos.
MTU Maximum Transmission
Unit.
Unidad máxima de transmisión. Tamaño máximo de
paquete en protocolos IP como el SLIP.
MUD Multi User Dimension. Dimensión multi usuario. Sistemas de juegos
multiusuario de Internet.
MULTICASTING Técnica de transmisión de datos a través de Internet
en la que se envían paquetes desde un punto a
varios simultáneamente.
NACR Network Announcement
Request.
Petición de participación en la red. Es la petición de
alta en Internet para una subred o dominio.
NAP Network Access Point. Punto de acceso a la red. Normalmente se refiere a
los tres puntos principales por los que se accede a la
red Internet en U.S.
NC Network Computer. Ordenador de red. Ordenador concebido para
funcionar conectado a Internet. Según muchos el
futuro. Se trata de equipos de hardware muy
reducido (algunos no tienen ni disco duro).
NCP Network Control Protocol. Protocolo de control de red. Es un protocolo del
Network Layer
NET Red
NETBIOS Network BIOS.
Network Basic Input/Output
System.
Bios de una red, es decir, Sistema básico de
entrada/salida de red.
Netiquette Etiqueta de la RED. Formas y usos comunes para el
uso de los servicios de Internet. Se podría llamar la
educación de los usuarios de Internet.
NSA National Security Agency. Agencia Nacional de Seguridad. Organismo
americano para la seguridad entre otras cosas
informática.
NSF National Science
Fundation.
Fundación Nacional de Ciencia. Fundación
americana que gestiona gran parte de los recursos
de Internet.
Navegador Aplicado normalmente a programas usados para
conectarse al servicio WWW.
Netizen Ciudadano de la red.
NEWS Noticias. Servicio de Internet con una estructura de tablón de
anuncios dividido en temas y piases en los que los
usuarios de determinados grupos de interés dejan o
responden a mensajes relacionados con el
mencionado grupo.
Nick Nombre o seudónimo que utiliza un usuario de IRC.
Nodo Por definición punto donde convergen más de dos
líneas. A veces se refiere a una única máquina en
Internet. Normalmente se refiere a un punto de
confluencia en una red.
OEM Original Equipament
Manufactured.
Manufactura de equipo original. Institución que
compra un producto a un fabricante y lo integra en
un producto propio. Todos los fabricantes por
ejemplo, que incluyen un Pentium en su equipo
actúan como OEM.
OS2 Operating System 2. Sistema operativo de 32 bits multitarea creado por
IBM. Creado para PC con entorno gráfico de usuario.
La versión actual es la 4 la cual soporta órdenes
habladas y dictado.
OSI Open Systems
Interconnection.
Interconexión de sistemas abiertos. Modelo de
referencia de interconexión de sistemas abiertos
propuesto por la ISO. Divide las tareas de la red en
siete niveles.
PAN Personal Area Network. Red de área personal. Sistema de red conectado
directamente a la piel. La transmisión de datos se
realiza por contacto físico.
PAP Password Authentication
Protocol.
Protocolo de autentificación por password. Protocolo
que permite al sistema verificar la identidad del otro
punto de la conexión mediante password.
PEER En una conexión punto a punto se refiere a cada uno
de los extremos.
PEM Private Enhanced Mail. Correo privado mejorado. Sistema de correo con
encriptación.
PERL Lenguaje para manipular textos, ficheros y procesos.
Con estructura de scrip. Desarrollado por Larry Wall,
es multiplataforma ya que funciona en Unix.
PGP Pretty Good Privacity. Paquete de encriptación basado en clave pública
escrito por Phil Zimmerman.
PIN Personal Identification
Number.
Número personal de identificación. Número secreto
asociado a una persona o usuario de un servicio
mediante el cual se accede al mismo. Se podría
decir que es una password numérica.
PING Packet Internet Gorree. Rastreador de paquetes Internet. Programa utilizado
para comprobar si un Host está disponible. Envía
paquetes de control para comprobar si el host está
activo y los devuelve.
PNG Portable Network
Graphics.
Gráficos portables de red. Formato gráfico muy
completo especialmente pensado para redes.
POP Post Office Protocol. Protocolo de oficina de correos. Protocolo usado por
ordenadores personales para manejar el correo
sobre todo en recepción.
POST Power On Self Test.
AutoTest de Encendido.
Serie de comprobaciones que hace un ordenador de
sus dispositivos al ser encendido.
POTS Plain Old Telephone
Services.
Servicios telefónicos planos antiguos.
PPP Point to Point Protocol. Protocolo punto a punto. Protocolo Internet para
establecer el enlace entre dos puntos.
PPV Pay Per View. Pagar para ver. Se refiere a las televisiones
llamadas interactivas o televisión a la carta en las
que hay que pagar por cada programa que se
selecciona para ver.
PROXY Servidor Cache. El proxy es un servidor que conectado normalmente
al servidor de acceso a la WWW de un proveedor de
acceso va almacenando toda la información que los
usuarios reciben de la WEB, por tanto, si otro
usuario accede a través del proxy a un sitio
previamente visitado, recibirá la información del
servidor proxy en lugar del servidor real.
PU Physical Unit. Unidad física.
PUNTO NEUTRO Punto de enlace de todos los proveedores de acceso
y conexión a Internet en España. Con este nuevo
nodo todas las conexiones entre hostes españoles
se harán sin que los paquetes tengan que salir del
territorio nacional.
PVC Permanent Virtual Circuit. Circuito virtual permanente. Línea punto a punto
virtual establecida normalmente mediante
conmutaciones de carácter permanente. Es decir a
través de un circuito establecido.
Packet Driver Pequeño programa situado entre la tarjeta de red y
el programa de TCP de manera que proporciona una
interface estándar que los programas pueden usar
como si se tratase de un driver.
Paquete Cantidad mínima de datos que se transmite en una
red o entre dispositivos. Tiene una estructura y
longitud distinta según el protocolo al que
pertenezca. También llamado TRAMA.
Phracker Pirata informático que se vale de las redes
telefónicas para acceder a otros sistemas o
simplemente para no pagar teléfono.
Proveedor de Acceso Centro servidor que da acceso lógico a Internet, es
decir sirve de pasarela (Gateway) entre el usuario
final e Internet.
Proveedor de Conexión Entidad que proporciona y gestiona enlace físico a
Internet. Por ejemplo telefónica.
QAM Quadrature Amplitude
Modulation.
Modulación de amplitud en cuadratura. Sistema de
modulación para transmisión de datos y
telecomunicaciones.
RARP Reverse Address
Resolution Protocol.
Protocolo de resolución de dirección de retorno.
Protocolo de bajo nivel para la asignación de
direcciones IP a máquina simples desde un servidor
en una red física.
RAS Remote Access Server. Servidor de acceso remoto.
RDSI Red Digital de Servicios
Integrados.
Red de telefónica con anchos de banda desde
64Kbps. Similar a la red telefónica de voz en cuanto
a necesidades de instalación de cara al abonado,
pero digital. En inglés ISDN.
RFC Request For Comment. Petición de comentarios. Serie de documentos
iniciada en 1967 que describe el conjunto de
protocolos de Internet. Los RFC son elaborados por
la comunidad Internet.
RIP Routing Information
Protocol.
Protocolo de información de routing.
ROOT Raíz. En sistemas de ficheros se refiere al directorio raíz.
En Unix se refiere al usuario principal.
RSA Rivest, Shamir, Adelman
[public key encryption
algorithm].
Algoritmo de encriptación de clave pública
desarrollado por Rivest, Shamir y Adelman.
RTC Red Telefónica
Conmutada.
Red telefónica para la transmisión de voz.
RTP Real Time Protocol. Protocolo de tiempo real. Protocolo utilizado para la
transmisión de información en tiempo real como por
ejemplo audio y vídeo en una videoconferencia.
RWIN Receive Window. Ventana de recepción. Parámetro de TCP que
determina la cantidad máxima de datos que puede
recibir el ordenador que actúa como receptor.
RX Abreviatura de recepción o recibiendo.
Retrain Se llama así a la acción que ejecuta un modem para
restablecer el sincronismo con el otro modem
después de una pérdida de comunicación.
Router Dispositivo conectado a dos o más redes que se
encarga únicamente de tareas de comunicaciones.
SATAN Security Analysis Tool
for Auditing Networks.
Herramienta de análisis de seguridad para la
auditoria de redes. Conjunto de programas escritos
por Dan Farmer junto con Wietse Venema para la
detección de problemas relacionados con la
seguridad.
SDLC Syncronous Data Link
Controller.
Controlador de enlace de datos síncrono. También
se trata de un protocolo para enlace sincrono a
través de línea telefónica.
SDSL Symmetric Digital
Subscriber Line.
Línea digital simétrica de abonado. Sistema de
transferencia de datos de alta velocidad en líneas
telefónicas normales.
SEPP Secure Electronic
Payment Protocol.
Protocolo de pago electrónico seguro. Sistema de
pago a través de Internet desarrollado por Netscape
y Mastercard.
SGML Standard Generalized
Markup Language.
Lenguaje de anotaciones generales. Lenguaje del
que deriva el HTML.
SMPT Simple Mail Transfer
Protocol.
Protocolo de transferencia simple de correo. Es el
protocolo usado para transportar el correo a través
de Internet.
SMS Short Message Service. Servicio de mensajes cortos. Servicio de mensajería
electrónica de texto entre teléfonos GSM. Gracias a
esta capacidad se puede enviar también e-mail
desde un teléfono GSM y recibir mensajes desde
Internet, aunque esta posibilidad parece ser que aún
no funciona en España.
SNA System Network
Arquitecture.
Arquitectura de sistemas de redes. Arquitectura de
red exclusiva de IBM. Principalmente orientada a
Mainframes.
SQL Structured Query
Language.
Lenguaje de petición estructurada. Lenguaje para
base de datos.
SSL Secure Sockets Layer. Capa de socket segura. Protocolo que ofrece
funciones de seguridad a nivel de la capa de
transporte para TCP.
STT Secure Transaction
Technology.
Tecnología de transacción segura. Sistema
desarrollado por Microsoft y Visa para el comercio
electrónico en Internet.
Sniffer Literalmente
"Husmeador".
Pequeño programa que busca una cadena numérica
o de caracteres en los paquetes que atraviesan un
nodo con objeto de conseguir alguna información.
Normalmente su uso es ilegal.
Spam / Spammer Se llama así al bombardeo con correo electrónico, es
decir, mandar grandes cantidades de correo o
mensajes muy largos.
Spider Robot-Web. Programa que automáticamente recorre la WWW
recogiendo páginas Web y visitando los Links que
éstas contienen.
S-HTTP Secure HTTP. HTTP seguro. Protocolo HTTP mejorado con
funciones de seguridad con clave simétrica.
SIM Single Identification
Module.
Modulo simple de identificación. Normalmente se
refiere a una tarjeta: Tarjeta SIM. Que identifica y a
través de ella da servicio a un usuario, su uso más
común es el de los teléfonos GSM.
SmartCard Tarjeta Inteligente. Tarjeta del formato estándar de crédito que incorpora
un microchip (EPROM o Microprocesador) que
almacena información y/o la procesa. Por ejemplo
las tarjetas telefónicas (EEPROM) o las tarjetas SIM
de teléfonos móviles (Microprocesador).
TCM Trellis-Coded Modulation
TCP Transmission Control
Protocol.
Protocolo de control de Transmisión. Uno de los
protocolos mas usados en Internet. Es un protocolo
del Transport Layer.
TELNET Tele Network. Tele red. Conexión a un host en la que el ordenador
usuario emula un terminal de manera que se
configura como terminal virtual del ordenador
servidor.
TTD Telefónica Transmisión de
Datos.
División de telefónica para la transmisión de datos.
TTL Time To Live. Tiempo de vida. Contador interno que incorporan los
paquetes Multicast y determinan su propagación.
TX Abreviatura de transmisión o transmitiendo.
Time-out Parámetro que indica a un programa el tiempo
máximo de espera antes de abortar una tarea o
función. También mensaje de error.
Tunneling Transporte de paquetes Multicast a través de
dispositivos y Routers unicast. Los paquetes
multicast se encuentran encapsulados como
paquetes normales, de esta manera pueden viajar
por Internet a través de dispositivos que sólo
soportan protocolos unicast.
UDP User Datagram Protocol. Protocolo de datagrama de usuario. Protocolo
abierto en el que el usuario (programador) define su
propio tipo de paquete.
UNICAST Se refiere a protocolos o dispositivos que transmiten
los paquetes de datos de una dirección IP a otra
dirección IP.
URL Uniform Resource
Locator.
Localizador uniforme de recursos. Denominación
que no sólo representa una dirección de Internet sino
que apunta a un recurso concreto dentro de esa
dirección.
USB Universal Serial Bus. Bus serie universal.
UT Universal Time. Hora universal. Ver GMT.
UUCP Unix to Unix
Communication Protocol.
Protocolo de comunicaciones de Unix a Unix. Uno de
los protocolos que utilizan los sistemas Unix para
comunicarse entre sí.
UNIX Sistema operativo multitarea, multiusuario. Gran
parte de las características de otros sistemas más
conocidos como MS-DOS están basadas en este
sistema muy extendido para grandes servidores.
Internet no se puede comprender en su totalidad sin
conocer el UNIX, ya que las comunicaciones son
una parte fundamental en UNIX.
VR Virtual Reality. Realidad virtual.
VRML Virtual Reality Modeling
Language.
Lenguaje para modelado de realidad virtual.
Lenguaje para crear mundos virtuales en la Web.
WAN Wide Area Network. Red de área extensa.
WINDOWS Pseudo sistema
operativo.
Más bien se trata de un entorno gráfico con algunas
capacidades multitarea. La versión actual
WINDOWS 95 funciona parcialmente a 32 bits.
WWW, WEB o W3 World Wide
Web.
Telaraña mundial, para muchos la WWW es Internet,
para otros es sólo una parte de ésta. Podríamos
decir estrictamente que la WEB es la parte de
Internet a la que accedemos a través del protocolo
HTTP y en consecuencia gracias a Browsers
normalmente gráficos como Netscape.
Wanderer. Robot-Web. Ver Spider.
Warez Software Pirata que ha sido desprotegido.
Webcam Cámara conectada a una página WEB a través de la
cual los visitantes pueden ver imágenes
normalmente en directo.
X25 Protocolo de transmisión de datos muy usado en
Iberpac. Establece circuitos virtuales, enlaces y
canales.
ZIP Zone Information Protocol. Protocolo de información de zona.
BIBLIOGRAFÍA
ANUIES. Tres décadas de políticas de Estado en la Educación Superior, 1998.
F. Korth, Henry; Abraham Silberschatz Hawryszkiewycz, S. Sudarshan Fundamentos de
Bases de Datos 1997.
Mac Connell, Steve. Desarrollo y gestión de proyectos informativos, 1997.
Ruble, David A. Análisis y diseño práctico de sistemas, 2ª. Ed., Simons Schucter
Company.
Senn, James A. Introduction to Systems Analisys and Design. Prentice-Hall, 1986.
Mac Graw-Hill. R. Pressman, 1988.
Yourdon, E. Modern Structured Analysis. Prentice-Hall, 1989.