domingo, 4 de marzo de 2012

Visión - Proyecto


Cafetería
SISTEMAS DE INFORMACIÓN
A2ME
María Elisa Odio – Ana María Roda


1.   Introducción


El propósito de realizar un sistema de costos para la cafetería es principalmente para calcular los costos de la realización de nuevos productos en cuanto a las cantidades requeridas de cada ingrediente.  También para facilitar el trabajo de los dueños de la cafetería a la hora de calcular éstos costos y así mantener todo ordenado para revisar si se están cumpliendo las utilidades necesarias para mantener en el negocio los nuevos productos.  El sistema de costos se llama A2ME.

1.1  Antecedentes del problema


Debido a que la cafetería demanda productos nuevos es importante actualizar el sistema de cálculo de los costos para dichos productos, para ofrecerle al consumidor/cliente un precio justo y que se adecue a las necesidades del cliente.  La cafetería no cuenta con un sistema para calcular los costos, por lo tanto no sabe si los costos de los nuevos productos son los adecuados para generar utilidades y poder sostener los gastos de la cafetería.

1.2  Oportunidad del producto por desarrollar


Se implementará el sistema de costos para que éste facilite el uso de la tecnología y los cálculos que se deben llevar en la cafetería.  Gracias a la introducción de productos nuevos e innovadores que cautiven a un mercado meta como lo son los consumidores de la cafetería, se estará cumpliendo con el objetivo de colocar originales productos a la diversidad con la que ya cuenta la cafetería debido a que se espera, aumente significativamente el número de clientes para conocer acerca del nuevo producto.  Estatuto del problema

El problema de
Calcular costos de producto nuevo
Afecta a
Los encargados de la cafetería
El impacto del cual es
Conocer el costo de los productos y verificar si el precio es adecuado para obtener ganancias de los productos vendidos y si la inclusión de nuevos productos al mercado es factible
Una solución exitosa debería ser
ü  Orden en los cálculos de la cafetería
ü  Facilita las decisiones en cuanto a la inserción de productos nuevos
ü  Controla los costos necesarios para un producto versus la utilidad de la cafetería


1.3  Objetivos del sistema


Objetivo General:

·         Crear un software que programe los costos de productos que se introducen a la cafetería  y calcular un precio adecuado para su venta a los clientes por medio del programa Python en un lapso comprendido entre marzo y mayo del 2012 sin costo alguno. 

Objetivos Específicos:

·         Mantener el orden de los costos y la información solicitada de cada producto.
·         Revisar y corregir la información de los costos necesarios.
·         Determinar el costo para realizar la producción demandada.
·         Determinar si el precio del producto va de acuerdo al costo de producción y de mano de obra requerida para fabricarlo.

1.4  Criterios de Éxito


Los criterios de éxito que se pueden mencionar son:
·         El cálculo de todo lo que involucra el producto nuevo, como lo es la materia prima, la mano de obra que implica la realización de dicho producto, así también como lo que se realizaría mensualmente.
·         La satisfacción del los clientes y de la cafetería con el precio del producto.
·         La información que brinda el sistema en relación con las ganancias de la cafetería.
·         Desarrollar y finalizar el proyecto dentro del lapso establecido.

1.5  Necesidades del cliente o del mercado


La introducción de un sistema de costos en la cafetería es necesario para el cálculo de los costos de una manera fácil y rápida que implique el uso de tecnología  para mantener el orden de la información solicitada por los encargados de la cafetería.  También a la hora de fijar los precios en un producto se deben tomar en cuenta los costos para que cumplan con los objetivos de ganancia.  Estos deben ser rentables tanto para el cliente como para la cafetería.

1.6  Riesgos del negocio


Los riesgos que se devengan son:
·         Que el producto no sea de la calidad que el cliente espera.
·         Que su precio esté elevado o por el contrario, que no genere las ganancias y expectativas de la cafetería.
·         Que no se maneje de manera adecuada y que de resultados erróneos para el cálculo de costos debido a la falta de datos claros proporcionados por la cafetería.

2.   Visión de la solución


Se requiere de un sistema que permita automatizar la inserción de nuevos productos a la cafetería que beneficia a los encargados de calcular los costos y determinar los precios de los mismos.  El sistema brinda una mayor velocidad en el cálculo de los costos y por ende mejor toma de decisiones en cuanto a precios que sean rentables para la cafetería y cómodos para los clientes.  También ayuda a la cafetería a determinar si es factible fabricar el producto para que genere ganancias y que implique más gastos pero con un precio justo para el consumidor.

2.1  Estatuto de Visión


La intención del sistema de costos es facilitar el ingreso de los productos y determinar su costo adecuadamente y con base en esto, determinar los precios adecuados para el cliente y para el bien de la empresa. 
Para
Los encargados de la cafetería y los clientes
Quién
Oportunidad para los encargados de cafetería
Producto
Nuevo y tecnológico
Que
Ofrece un mejor manejo y cálculo de los costos de los productos de la cafetería
En cambio
Los cálculos a mano no le ofrecen la facilidad no la tecnología de nuestro sistema
Nuestro sistema
Ofrece facilidad, tecnología, orden, claridad, y puede manejarlo cualquiera que esté capacitado.

2.2  Características principales


Las características del producto son:
·         El uso de tecnología para calcular costos.
·         Permite ingresar la información necesaria para que calcule los costos de manera fácil y rápida.
·         Permite el orden.
·         Permite la toma de decisiones para fijar precios de productos basados en los costos de producción.

2.3  Suposiciones y dependencias

 

Para el buen funcionamiento del sistema es necesario contar con personal capacitado para manejar el programa Python que es donde se va a realizar el sistema de costos.  Es indispensable una computadora para el uso del programa y del sistema de costos, se puede transportar fácilmente y manejar de cualquier computadora que contenga Python 3.2.

2.4  Costo y precio


No hay costo alguno para operar el sistema de costos.  Si se quiere saber más acerca de cómo cambiar el sistema una vez realizado, es necesario recurrir a manuales que sí tendrán un costo pero es independiente del sistema que nosotros realizaremos.

2.5  Licencias e instalación


Es necesaria la instalación de Python 3.2 que se hace gratuitamente, cualquier otra versión usada puede afectar el uso ya que algunas codificaciones son diferentes las versiones de Python.

3.   Alcances y Limitaciones


3.1  Alcances


Dentro de los alcances para la realización del software está el uso de la tecnología para un mejor orden de los cálculos de manera fácil y rápida.  Pretende darle la comodidad al usuario de ingresar la información y los costos de producción de un producto y que el programa calcule el costo total para que el encargado de la cafetería determine si vale la pena o no hacer y vender el producto y fijar el precio del mismo.

3.2  Limitaciones y exclusiones


Los siguientes puntos quedan por fuera del alcance de este proyecto:
·         Mantenimiento del sistema post entrega del mismo.
·         Interacción del sistema con otros sistemas, que no sean los mencionados en este documento.
·         Cálculo de las utilidades de la cafetería.

4.   Contexto del sistema

4.1  Diagrama de contexto del sistema

 






4.2  Perfiles de los Stakeholders


Stakeholder
Valor absoluto
Actitudes
Intereses primordiales
Restricciones
Dueño de Cafetería
Más orden
Positiva hacia el programa
Uso de tecnología
Falta de manuales y de presupuesto para entrenamiento
Encargado de los costos
Rapidez y menos errores
Posible rechazo al principio por falta de adaptación al programa
Determinación del costo total correcto
Debe operarse desde una computadora


4.3 Prioridades del proyecto



Dimensión
Driver
Restricciones
Grado de libertad
Calendario
Primeras 2 secciones para abril


Aspectos


80% incluido en las 2 primeras secciones
Calidad


95% debe funcionar para las 2 primeras secciones
Personal

2 personas

Costo


Solo hay costo si se requieren manuales de uso de Python

 

4.4 Ambiente operativo


Para la utilización del programa se encuentra que es de fácil manipulación con lo que es una ventaja a la hora de capacitar para su uso. Si se extendiera a diferentes partes del país, igualmente su traslado es de fácil acceso porque se envía por correo o simplemente por medio de una memoria USB se conecta a un ordenador para que comience a funcionar en la nueva sede. De igual manera se generan los datos en la misma cafetería así que no hay problema alguno de que los datos precisos no estén cuando se requieran.
El tiempo en el cual opera el sistema es relativamente corto, ya que nada más se solicitan los datos para hacer los cálculos respectivos y poder dar los costos totales.
Sería de suma importancia contar con una contraseña o clave de usuario para que no sea cualquier persona la que acceda a ingresar datos, porque podría afectar tanto el funcionamiento como las cantidades que el sistema de cómo resultados.






5.  Calendario


Marzo
Entrega de visión y corrección de lo que se necesite
Abril
Comenzar con la programación
Mayo
Tener la programación 90% completa
Junio
Completar, corregir y entregar programación

domingo, 19 de febrero de 2012

Mapa Conceptual 3: Capítulos 6 y 7 - Internet/ Telecomunicaciones


Mapa Conceptual 2: Capítulo 5 - Infraestructura


Tarea 1: Resumen - Internet Oculto

LA CARA OCULTA DE INTERNET
RESUMEN
La cara oculta de Internet está asociada a acciones ilegales o criminales.  Existe una sombra del Internet que es importante mencionar ya que esta herramienta ha creado una revolución de la información.  Internet se ha convertido en un arma poderosa del siglo XXI.  Se mencionarán aspectos que afectan la privacidad de las personas y los cibercrímenes que existen.  Los hackers adolecentes e irresponsables no son la única amenaza a los usuarios de Internet, también están las acciones ilegales de empresas reconocidas y de gobiernos que dicen ser ejemplo de libertad y democracia.
Es erróneo considerar que Internet es el único medio global de comunicación ya que no hay nadie que tenga el completo acceso a lo que se conoce como Internet.  Existen redes que tienen acceso limitado o completa inaccesibilidad, tales como: Internet global, Internet invisible e Internet oscuro.
       Internet global es la red de información libre y gratuita, accesible por medio de la interconexión de computadoras.  El acceso es por medio de programas navegadores, chats, mensajería o intercambio de protocolos (FTP,P2P).
            Internet invisible son los contenidos que están disponibles en Internet pero que solo son accesibles después de que el usuario realice una consulta en una base de datos.  La condición es saber exactamente la dirección (URL o FTP).
      Internet oscuro son los servidores que son totalmente inaccesibles desde nuestra computadora.  Esto ocurre con el 5% de los contenidos globales de la red.  El 78% de los casos se debe a aéreas restringidas que tienen seguridad nacional y militar.  Internet es un invento militar, el 22% de los casos de Internet oculto pertenece a configuración incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos y secuestro de servidores para uso ilegal.
Se define la comunicación en Internet como “el sistema de intercambio de información y transmisiones de datos que se realiza entre computadoras interconectadas”.  Es en el cual se realizan la mayor cantidad de actividades oscuras sin que el usuario sepa.
            Control gubernamental: Todos los estados aplican la tecnología para la vigilancia.  Se centran en el espionaje de todo lo que se realiza en las computadoras.  El proyecto Echelon (Sistema de Espionaje de Señales de los Estados Unidos) surgió en la década de los 70  para facilitar las tareas de espionaje de los satélites de comunicaciones.  Éste permite vigilar y detectar todo tipo de comunicaciones mediante satélites espía, estaciones de escucha y computadoras.  Detecta mensajes que contienen palabras claves, se centra en el sector civil de la sociedad.  El Echelon no es el único, la Unión europea tiene el ENFOPOL y Rusia el SORM.
            Troyanos: Son programas que se instalan maliciosamente en los computadores y permiten a un usuario externo tomar el control del sistema. Se introducen por medio de software, archivos de correo electrónico o navegaciones de Internet.  Existen 2 tipos de troyanos: destructivos y de control remoto.
-       Troyanos destructivos: su propósito es borrar ficheros o formatear el disco duro.  Se aparece a un virus pero no se reproducen ni contaminan a otros computadores.
-       Troyanos de control remoto: su propósito es monitorizar y averiguar las actividades que realiza un usuario con su computador, facilita la captura de pulsaciones de teclado lo que permite al espía acceder los servicios que requieran contraseñas y palabras clave.  Pueden enviar también capturas de pantalla que permiten obtener una instantánea de las actividades que se realizan en el monitor.
Sniffer: es una aplicación informática que analiza el tráfico de datos que pasa por un punto concreto de la red.  Los hackers la han desarrollado para que sea capaz de capturar paquetes de información de algunos protocolos empleados en determinados puertos de comunicación de los ordenadores cuando se envía o se recibe información.  Todo lo que no esté encriptado puede ser leído y utilizado por el individuo que lanza el sniffer.
KeyLoggers: es una aplicación que monitoriza la actividad de una computadora y la almacena en un archivo de registro llamado log.  Es capaz de captar los clicks del ratón y las teclas usadas en la sesión.
Virus: es uno de los elementos mas destructivos.  La interconexión de red de redes y los correos electrónicos contribuyen a que el problema se convierta en una amenaza.  Es necesario un antivirus para prevenir los efectos.
Información
            Espionaje y criptología: la amenaza contra la privacidad genera sistemas de defensa como firewalls o criptográficos.  Son un método recomendable para preservar la información de espionaje. 
Existe la Esteganografía que consiste en ocultar un mensaje secreto dentro de otro mensaje que es público.  El Hacking es más complicado y arriesgado.  El asaltante no pretende explorar ni espiar los contenidos, pretende introducir contenidos propios que permiten una comunicación entre terroristas o cibercriminales sin sospechas.  Permite burlar la vigilancia de espionaje.  El spyware es una aplicación instalada inadvertidamente en el computador para monitorizar toda actividad de navegación y remitir esos datos directamente a la empresa propietaria del programa.  Son los usuarios quienes lo instalan sin saberlo, ya que ocurre con solo estar asociado a algún programa gratuito o shareware.  Suelen ser propiedad de empresas publicitarias y mercadotecnia que se interesan por los gustos de los usuarios y los hábitos de consumo. No pone en peligro el sistema operativo no los contenidos.
La información sensible preocupa a las empresas e individuos cuyo uso malicioso puede ser un arma de terroristas.  Existen los siguientes ejemplos de información sensible: Explosivos, donde se puede accesar información de cómo armar una bomba atómica.  Armas biológicas, información que puede caer en manos de terroristas.  Estupefacientes, donde está el tema de drogas y drogas sintéticas.  Atentados contra la propiedad, donde está la información acerca de debilidades de sistemas de alarma y antirrobo, trucos sobre cómo abrir un coche, asaltar una casa, sabotajes, etcétera.

Desinformación e Información privilegiada:
            Ausencia de Información: noticias que no reciben la audiencia necesaria en los medios de comunicación tradicionales y existe la libertad de expresión.  Suelen formar parte de organizaciones son gubernamentales.
            Información parcial o falsa: es difícil establecer el grado de credibilidad, se asocia a la rumorología.
            Mail spoofing: pretende suplantar el correo electrónico de un usuario; lo más común es solicitar el número de tarjeta de crédito a usuarios.  Se persigue también el desprestigio de grupos o personas al difundir mensajes ofensivos o pidiendo plata.
            Hoax: la multiplicación de mensajes que forma una cadena de transmisión de información que puede ser falsa.
            Información privilegiada: usado para procesos de fusión empresarial o acceso a información acerca de personas con dinero en el banco.
            Los confidenciales: información que los medios no se atreven a publicar por tratarse de rumores o que aun no han sido confirmados.

Actividades fraudulentas de compra-venta y servicios
Hacking: se engloba toda actividad sobre la vulneración de sistemas de seguridad informática, derechos de protección industrial o derecho a la intimidad.  Se caracteriza por el uso de vocabulario muy especializado.  Los puntos de información comunes que proporcionan los hackers son:
Contraseñas y números de serie: para la correcta instalación y ejecución de muchos programas se exige cumplimentar los formularios donde se debe incluir un número de serie.
Cracks: son aplicaciones y sistemas que desprotegen las barreras de seguridad para ejecutar programas.
Keygen: se trata de una herramienta generadora de claves, creada expresamente por crackers para cumplimentar los formularios que exigen determinados programas antes de instalarse con la petición de un nombre y una contraseña.
ROMz: es una orientación para poder recrear de forma simulada una serie de programas que inicialmente fueron concebidos para uso exclusivo de determinadas plataformas y dispositivos.
Warez: bajo esta denominación se engloba la obtención gratuita por Internet de toda una serie de aplicaciones informáticas que se ejecutan en el ordenador.
Narcotráfico: ha asimilado el uso de Internet como campo de sus actividades porque permite anonimato y discreción.  Permite que coordinen más rápido, mejor y mayor comunicación grupal, menos huellas, equipo de tecnología contraespionaje, ampliar su mercado y blanqueo de dinero.
Ciberocupas: se entiende por individuos o empresas que registran a su propiedad dominios asociados a marcas, empresas con intenciones de obtener un beneficio; la compra fraudulenta de dominios.
Cibersexo: el negocio que mejor se ha adaptado a Internet.  Tiene acceso fácil y supuesto anonimato para sex-shops, peep-shows, videoclubes, etc.  Existe la pornografía infantil que ha incrementado los ataques sexuales a menores de todo el mundo.  Permite a pederastas acercarse a las víctimas por chat.  El sex password donde el sexo es comercializado y donde abundan los servicios de pago y acceso restringido mediante contraseñas. 
Paraísos fiscales e Internet: las finanzas virtuales que son ventajosas para los individuos para pagar menos al fisco o evadirlo totalmente.  Facilita la transmisión de capitales.

Existen también las llamadas telefónicas, subastas en línea y venta de medicamentos.