Actividad II Analisis y Diseno de Sistema

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

UNIVERSIDAD ABIERTA PARA ADULTOS

(UAPA)

TEMA:

Los requerimientos

PARTICIPANTE:

Ribaldy Wens Frederic

MATRICULA:

100049492

ASIGNATURA:

Análisis y diseño de sistema

Facilitador:

Diógenes Amaury Martínez


Explica brevemente la importancia de los requerimientos de información en el
ámbito empresarial y cómo afectan a la toma de decisiones.

La importancia de la información para las organizaciones radica en que es un recurso


esencial, éstas la utilizan al desempeñar sus operaciones diarias y de manera
estratégica para la búsqueda de un alto nivel competitivo y crecimiento. En este sentido
una opción muy válida para hacer crecer el valor de este recurso tan importante es
integrarla y tenerla disponible en el momento adecuado para que pueda ser analizada
por los tomadores de decisiones. Es en este momento que las herramientas
tecnológicas juegan un papel muy importante al integrar los datos y aumentar el valor
que aportan los mismos para la empresa .

El conocimiento es un factor esencial en las compañías tanto para alcanzar los


objetivos y metas estratégicas como para elevar en nivel de productividad y
rentabilidad, sin embargo, a pesar de que l información se genera de manera
automática durante la operación de la empresa existe muchas muchas que no están
aprovechándola para la corecta información para toma de decisión estratégicas .

Los requerimientos de información en el ámbito empresarial son esencial para la toma


de decisión efectivas .la información precisa ,relevante y oportuna proporciona la base
necesaria para la planificación , control ,supervisión .cumplimiento normativo ,
eficiencia operativa y la toma de decisiones estratégicas . En un entorno empresarial
cada vez más complejo y dinámico, la capacidad de recopilar, analizar y utilizar
información de manera eficiente puede ser un diferenciador clave para el éxito y la
sostenibilidad a largo plazo de la empresa .

Característica de un requerimiento.

Características de un Buen Requerimiento.

Las características de un requerimiento son sus propiedades principales. Un conjunto


de requerimientos en estado de madurez, deben presentar una serie de características
tanto individualmente como en grupo.
Las características que tiene una buena descripción individual de un requerimiento, que
lo diferencian de uno mal descrito son:

Completo: Cada requerimiento debe describir de manera completa la funcionalidad


que debe cumplir. Debe contener toda la información necesaria para que el
desarrollador diseñe e implemente tal funcionalidad.

Correcto: Cada requerimiento debe describir de manera precisa la funcionalidad que


se debe construir. Un requerimiento correcto no debe entrar en conflicto con otro
requerimiento. Sólo los usuarios más representativos del sistema pueden determinar de
manera precisa si un requerimiento es correcto o no.

Realizable:debe ser posible implementar cada requerimiento de acuerdo a las


capacidades y limitaciones del sistema y el medio que lo rodea. Para garantizar que no
se determinen requerimientos no realizables, se recomienda contar con personal al
interior del equipo de analistas de requerimientos que pueda establecer las limitaciones
técnicas y de costos.

Necesario: Cada requerimiento debe documentar algo que los clientes realmente
necesiten, algo que sea para conformidad de un sistema externo con el que se tenga
interacción, o para satisfacer un estándar. Para determinar si un requerimiento es
necesario se debe determinar quién lo propuso, es decir, conocer su origen.

Priorizable : Es importante asignar una prioridad para cada requerimiento que indique
que tan esencial es el mismo para la realización del producto. Se pueden perder
elementos de juicio para el desarrollo del sistema si se asigna el mismo grado de
prioridad a todos los requerimientos.

Tipos de requerimientos.

A la hora de construir una aplicación software es fundamental que los desarrolladores


conozcan de forma precisa el problema que van a resolver, de tal manera que la
solución que se desarrolle sea correcta y útil. Por tal motivo la correcta obtención de los
requerimientos del sistema es uno de los aspectos clave en la construcción de
proyectos de software .
Generalmente hay dos tipos de requerimientos en el desarrollo de software y
aplicaciones: funcionales y no funcionales. Los requerimientos funcionales especifican
lo que debe hacer un sistema, mientras que los Requerimientos no funcionales
especifican cómo debe comportarse el Sistema.

Requerimientos Funcionales
En general, los requerimientos funcionales describen acciones específicas que el
ingeniero de software debe ser capaz de realizar durante el desarrollo de software. Los
requerimientos funcionales a menudo se dividen en reglas de negocio y casos de uso.
Las reglas de negocio son declaraciones de alto nivel que definen lo que un sistema
debe hacer, mientras que los casos de uso son descripciones más detalladas de cómo
debe funcionar el sistema.
Algunos de los requerimientos más comunes en virtud de él incluyen:
 Las características y funcionalidad deseadas del producto
 Plataformas para desarrollar aplicaciones, por ejemplo, iOS,
Android y web
 Especificaciones de diseño en términos de tema, colores y fuentes
 Funcionalidad de back-end: integración APl y bases de datos
 Plazos de finalización

Requerimientos no funcionales
Los requerimientos no funcionales describen características específicas que el software
debe poseer durante el desarrollo de la aplicación. Por lo general, se dividen en tres
categorías: rendimiento, seguridad y calidad.

Requerimientos de rendimiento
Los requerimientos de rendimiento suelen dividirse en dos categorías: tiempo de
respuesta y rendimiento. El tiempo de respuesta es el tiempo que tarda un sistema en
responder a la solicitud de un usuario, mientras que el rendimiento es el número de
solicitudes que un sistema puede manejar. Son más críticos para los sistemas
interactivos, como las aplicaciones de escritorio y los sitios web, donde los usuarios
esperan respuestas inmediatas a sus acciones.
Requerimientos de seguridad
Los requerimientos de seguridad especifican las medidas que un sistema debe tomar
para proteger los datos del acceso no autorizado. En algunos Casos, los
requerimientos de seguridad también pueden especificar el nivel de protección
requerido, como confidencial o de alto secreto. Implica
Autenticación, autorización y cifrado.

Requerimientos de calidad
Especifica el nivel de calidad que debe cumplir un sistema. En algunos Casos, los
requerimientos de calidad también pueden especificar los Métodos utilizados para
medir la calidad, como la densidad de defectos o la Satisfacción del cliente. Los
requerimientos de calidad son generalmente cuatro medidas de calidad: conformidad,
usabilidad, confiabilidad y Mantenibilidad.

Los requerimientos son importantes en el desarrollo de software y aplicaciones porque


proporcionan una hoja de ruta para el proyecto. Sin requerimientos, sería difícil saber
qué se necesita construir, cómo debe funcionar y cómo probarlo. Los requerimientos
también ayudan a garantizar que todas las partes interesadas estén en la misma
página y tengan una comprensión clara de los objetivos del proyecto

.Identificar los requerimientos del sistema de voto automatizado llevado a cabo


en las elecciones de primarias del 19 de febrero de 2024.

•Que el sistema el sistema de votación automatizado garantiza el voto secreto de los


electores.

Este requerimiento indique que el sistema de voto automatizado no deje ningún indicio
o tipo de rastro acerca de la opción que haya elegido el votante. Que este pueda
cumplir con la ley del secreto de voto. Es muy importante el papel de esta función ya
que cada votante tiene derecho a elegir el candidato que quiera y nadie debe de
acusarle o querer tomar alguna acción contra el mismo, esto podría entorpecer un poco
las elecciones y por esa razón es necesaria la confidencialidad.

•Comprender que dicho sistema funciona operativamente sin conexión a internet y que
puede ser conectado a una red privada de prestadoras de servicios telefónicos al
momento de dar el boletín cero y, una vez se proceda a la impresión y transmisión de
los resultados.

Este requerimiento dice que el sistema debe de ser funcional sin necesidad a una
conexión a internet y que tenga la posibilidad de conectarse a una red privada de la
compañía telefónica que sería usada para cuando se emita el boletín final y poder
transmitir los resultados. Este proceso se encarga de que la seguridad del sistema de
votos no se vea comprometida y que no tenga forma alguna de rastrear por la red a la
hora de los votos.

•Verificar que es auditable y comprobable que la sumatoria de los votos físicos


depositados en las urnas de las mesas de votación, coinciden con lo expresado en el
acta final de los resultados de la mesa.

Este requerimiento expresa que el sistema debe de comprobar que la información


recolectada ósea, los votos digitales, sean la misma cantidad de votos en papel que se
han emitido. Se necesita que las dos cosas coincidan a la perfección para comprobar
su eficiente funcionamiento. Esta es una función que es útil mediante el proceso para
mantener una constancia de que todo está bien y después del proceso para saber que
al final todo surgió como se esperaba.

Las universidades elegidas para la evaluación del sistema de votos automatizado:


Instituto Tecnológico de Las Américas - ITLA, Instituto Tecnológico de Santo Domingo -
INTEC, Universidad Iberoamericana - UNIBE y la Pontificia Universidad Católica Madre
y Maestra – PUCMM; analizaron y dieron algunos consejos a la JCE para que tenga
una mayor confianza en el proceso, los mismos fueron revisados y afirmaron que ya se
estaba cumpliendo con la mayoría de ellos, estos requerimientos fueron los siguientes:
Requerimientos hechos por las universidades.

 Balanceo de Carga y Alta Disponibilidad.


 Arquitectura en la Nube para accesos a los datos para los partidos.
 Mecanismos de accesos y Seguridad a las DB.
 Cantidad de cesiones concurrentes que pueden manejar.
 Control de accesos y bitácora de accesos a la base de Datos.
 Deben poseer un sistema de manejo de end-point de seguridad y manejo de
riesgo antirrobo.
 Deben implementar un procedimiento de manejo de credenciales de accesos al
equipo, para evitar un único usuario y contraseña para los 7,273 PC.
 Bloquear los puertos y servicios del pc que no estén en uso. Puede ser por cinta
adhesiva o software, como el ya empleado en la plataforma de móviles como lo
es Manage Engine.
 Realizar pruebas aleatorias de seguridad en los equipos clonados, tomando
como base, el checklist de políticas aplicadas.
 Se sugiere que los equipos que vayan a ser utilizados como sustitución, están
registrados en la base de datos.
 Se recomienda que los equipos de respaldo también estén inscritos de forma
controlada al igual que los equipos en operación, para que el protocolo de
sustitución asegure que sea dispositivo controlado.
 Deben poseer políticas locales y centralizadas para la gestión de puertos de
accesos.
 Recomendamos tener un modelo de encriptación que impide su reproducción en
otros escenarios.
 Se recomienda estampar las memorias porque son genéricas para una mejor
identificación.
 Recomendamos un procedimiento para enrolamiento de las memorias con las
terminales.
Requerimiento según la OEA:

• Crear un proceso formal para el desarrollo y liberación del software

• Elegir un estándar que permita documentar el ciclo de vida del software

• Seleccionar un estándar o desarrollar un proceso que facilite la identificación de


defectos de software y documente su ciclo de vida

• Fortalecer la calidad del software, dado que los principales determinantes de la


calidad del software se logran principalmente antes de que comience el testeo.

• Establecer un procedimiento testing de software acorde a las aplicaciones


críticas que se desarrollan y emplean en la JCE.

• Determinar los mecanismos de seguridad, niveles de servicios y requisitos de


gestión de todos los servicios de red, generando un adecuado acuerdo de nivel de
servicios con la empresa proveedoras

• Los sistemas a emplear en la JCE deben poseer controles que aseguren tanto la
disponibilidad como la integridad de la información en forma continua.

• Establecer un procedimiento de preservación de todos los artefactos de software


a emplear en las elecciones y su ítems de configuración.

• La implementación paulatina de innovaciones tecnológicas basada en desarrollo


formal del software, acompañada por un riguroso proceso de testing y liberación del
sistema.

• Desarrollar auditoria y evaluaciones independientes como parte de un proceso


formal conocido y debidamente programado.
En esta tarea aprendí todos lo conocimiento para poder hacer un análisis profundo de
una empresa elegida la cual tenemos que investigar variable que
determina a cuántas personas debe entrevistar a profundidad el analista de sistemas
Las verdaderas entrevistas en profundidad y las entrevistas de seguimiento
ocupan mucho tiempo tanto para el entrevistador como para el entrevistado. Una
buena regla general es entrevistar al menos a tres personas de cada nivel de la
organización. Y todos podemos hacer grandes analistas solo si nos empeñamos más
en investigar mejor para seguir reforzando mas nuestro conocimiento al hacer una
entrevista como analistas que somos me encanto esta clase.

También podría gustarte