4.22 IMPLEMENTACIÓN
EXITOSA DEL SISTEMA DE INFORMACIÓN
ü El primer enfoque para la implementación involucra
el movimiento de poder de cómputo hacia los usuarios individuales.
ü El segundo enfoque para la implementación es usar
diferentes estrategias para capacitar a usuarios y personal, usando una
variedad de técnicas de capacitación y admirándose que cada usuario debe asumir
debido al nuevo sistema de información.
ü Un tercer enfoque para la implementación es escoger
una estrategia de conversión del analista de sistemas necesita evaluar la
situación y proponer un plan para pasar del sistema anterior al nuevo que sea
adecuado para la organización y sistema de información particular.
ü El cuarto enfoque para la implementación involucra
evaluar es sistema de información nuevo o el modificado. El analista necesita
formular medidas de desempeño para evaluar el sistema. Las evaluaciones vienen
de los usuarios, dirección y analista.
4.22.1
IMPLEMENTACION DE SISTEMAS
DISTRIBUIDOS
El concepto de sistemas distribuidos se
usa de muchas formas diferentes.
Aquí se tomará en un sentido amplio
para que incluya estaciones de trabajo que se pueden comunicar entre sí y con
los procesadores centrales, así como también diferentes configuraciones arquitectónicas
jerárquicas de procesadores de datos que se comunican entre sí y que tiene
diferentes capacidades de almacenamiento de datos.
Uno de los aspectos
costosos de implementar una LAN es que cada vez que se mueve, se debe cambiar
la instalación eléctrica. Algunas organizaciones están afrontando esto al
establecer una red inalámbrica de área local (WLAN) de alta velocidad.
Ventajas de los
sistemas distribuidos Los sistemas distribuidos permiten el almacenamiento de
datos en lugares donde no estorben a las transacciones de tiempo real en línea.
Por ejemplo, el
tiempo de respuesta en las consultas se podría mejorar si no todos los registros
necesitan ser investigados antes de que se dé una respuesta.
4.22.2
DESVENTAJAS DE LOS SISTEMAS
DISTRIBUIDOS
Los sistemas
distribuidos presentan algunos problemas únicos que los sistemas de cómputo
centralizados no poseen. El analista necesita pesar estos problemas contra las
ventajas presentadas y plantearlos también con el negocio interesado.
El primer problema
es la confiabilidad de la red. Para hacer de una red un recurso en lugar de una
carga, debe ser posible transmitir, recibir, procesar y almacenar datos de
forma confiable. Si hay demasiados problemas con la confiabilidad del sistema,
éste se abandonará.
4.22.3
ESTRATEGIAS DE CAPACITACIÓN
Personas que
capacitan a los usuarios
Para un proyecto
grande, se podrían usar muchos instructores diferentes dependiendo de cuántos
usuarios se deben capacitar y quiénes son.
Las posibles fuentes
de capacitación incluyen lo siguiente:
1. Vendedores.
2. Analistas de sistemas.
3. Instructores externos.
4. Instructores internos.
5. Otros usuarios del sistema.
4.22.3.1
LINEAMIENTOS PARA LA CAPACITACIÓN
1. Objetivos de la capacitación
2. Métodos de capacitación
3. Sitios de capacitación
4. Materiales de capacitación
4.22.3.2
ESTRATEGIAS DE CONVERSIÓN
1. Conversión directa.
2. Conversión paralela.
3. Conversión gradual o por fases.
4. Conversión de prototipo modular.
5. Conversión distribuida.
4.22.3.3
SEGURIDAD FÍSICA
La seguridad física se refiere a
proteger el sitio donde se encuentra la computadora, su equipo y software a
través de medios físicos. Puede incluir acceso controlado a las salas de cómputo
por medio de signos legibles por la máquina o un registro de entrada y salida
del sistema por un humano, usando cámaras de televisión de circuito cerrado
para supervisar las áreas de la computadora y frecuentemente apoyando los datos
y almacenando los respaldos en un área a prueba de fuego o a prueba de agua.
4.22.3.4
SEGURIDAD LÓGICA
La seguridad lógica se refiere a los
controles lógicos en el software. Los controles lógicos son familiares para la
mayoría de los usuarios como contraseñas o códigos de autorización de alguna clase.
Cuando se usan, permiten al usuario entrar al sistema o a una parte particular
de una base de datos con una contraseña correcta.
No hay comentarios:
Publicar un comentario