jueves, 21 de febrero de 2013

IMPLEMENTACIÓN EXITOSA DEL SISTEMA DE INFORMACIÓN


4.22     IMPLEMENTACIÓN EXITOSA DEL SISTEMA DE INFORMACIÓN

ü  El primer enfoque para la implementación involucra el movimiento de poder de cómputo hacia los usuarios individuales.
ü  El segundo enfoque para la implementación es usar diferentes estrategias para capacitar a usuarios y personal, usando una variedad de técnicas de capacitación y admirándose que cada usuario debe asumir debido al nuevo sistema de información.
ü  Un tercer enfoque para la implementación es escoger una estrategia de conversión del analista de sistemas necesita evaluar la situación y proponer un plan para pasar del sistema anterior al nuevo que sea adecuado para la organización y sistema de información particular.
ü  El cuarto enfoque para la implementación involucra evaluar es sistema de información nuevo o el modificado. El analista necesita formular medidas de desempeño para evaluar el sistema. Las evaluaciones vienen de los usuarios, dirección y analista.

4.22.1        IMPLEMENTACION DE SISTEMAS DISTRIBUIDOS

El concepto de sistemas distribuidos se usa de muchas formas diferentes.
Aquí se tomará en un sentido amplio para que incluya estaciones de trabajo que se pueden comunicar entre sí y con los procesadores centrales, así como también diferentes configuraciones arquitectónicas jerárquicas de procesadores de datos que se comunican entre sí y que tiene diferentes capacidades de almacenamiento de datos.
Uno de los aspectos costosos de implementar una LAN es que cada vez que se mueve, se debe cambiar la instalación eléctrica. Algunas organizaciones están afrontando esto al establecer una red inalámbrica de área local (WLAN) de alta velocidad.
Ventajas de los sistemas distribuidos Los sistemas distribuidos permiten el almacenamiento de datos en lugares donde no estorben a las transacciones de tiempo real en línea.
Por ejemplo, el tiempo de respuesta en las consultas se podría mejorar si no todos los registros necesitan ser investigados antes de que se dé una respuesta.

4.22.2        DESVENTAJAS DE LOS SISTEMAS DISTRIBUIDOS

Los sistemas distribuidos presentan algunos problemas únicos que los sistemas de cómputo centralizados no poseen. El analista necesita pesar estos problemas contra las ventajas presentadas y plantearlos también con el negocio interesado.
El primer problema es la confiabilidad de la red. Para hacer de una red un recurso en lugar de una carga, debe ser posible transmitir, recibir, procesar y almacenar datos de forma confiable. Si hay demasiados problemas con la confiabilidad del sistema, éste se abandonará.

4.22.3        ESTRATEGIAS DE CAPACITACIÓN

Personas que capacitan a los usuarios
Para un proyecto grande, se podrían usar muchos instructores diferentes dependiendo de cuántos usuarios se deben capacitar y quiénes son.
Las posibles fuentes de capacitación incluyen lo siguiente:
1.  Vendedores.
2.  Analistas de sistemas.
3.  Instructores externos.
4.  Instructores internos.
5.  Otros usuarios del sistema.

4.22.3.1      LINEAMIENTOS PARA LA CAPACITACIÓN

1.  Objetivos de la capacitación
2.  Métodos de capacitación
3.  Sitios de capacitación
4.  Materiales de capacitación

4.22.3.2      ESTRATEGIAS DE CONVERSIÓN

1.  Conversión directa.
2.  Conversión paralela.
3.  Conversión gradual o por fases.
4.  Conversión de prototipo modular.
5.  Conversión distribuida.

4.22.3.3      SEGURIDAD FÍSICA

La seguridad física se refiere a proteger el sitio donde se encuentra la computadora, su equipo y software a través de medios físicos. Puede incluir acceso controlado a las salas de cómputo por medio de signos legibles por la máquina o un registro de entrada y salida del sistema por un humano, usando cámaras de televisión de circuito cerrado para supervisar las áreas de la computadora y frecuentemente apoyando los datos y almacenando los respaldos en un área a prueba de fuego o a prueba de agua.

4.22.3.4      SEGURIDAD LÓGICA

La seguridad lógica se refiere a los controles lógicos en el software. Los controles lógicos son familiares para la mayoría de los usuarios como contraseñas o códigos de autorización de alguna clase. Cuando se usan, permiten al usuario entrar al sistema o a una parte particular de una base de datos con una contraseña correcta.

No hay comentarios:

Publicar un comentario en la entrada