Programas con Éxito

5 de marzo de 2021

Algunos puntos a considerar para lograr un desarrollo de software exitoso

Programador
El objetivo de un programa de cómputo es cubrir una necesidad, por pequeña o grande que sea; “si resuelve” será un programa que tendrá aceptación y será utilizado frecuentemente por los usuarios.

¿Que se necesita para asegurar una tasa alta de éxito?
  • Documentar. Es básico y necesario documentar todo lo referente al programa que se va a desarrollar, ya que así se tiene visibilidad sobre la manera en que         se logrará alcanzar los objetivos planteados y será más fácil seguir la ruta para concluir el proyecto de forma exitosa.
  • Delimitar el alcance del programa. ¿Para qué va a ser usado?, ¿qué va a realizar? y que no va a realizar.
  • Establecer un cronograma de actividades de programación. Hay que identificar el tiempo de desarrollo y tratar de seguirlo al pie de la letra.
  • Comunicación con la gente que proporciona el requerimiento, para tener retroalimentación sobre lo que se está haciendo. 
  • Compartir toda la documentación que se vaya generando. Los participantes deberán estar al tanto y de acuerdo en los ajustes que se realicen durante                el avance del proyecto.
  • Identificar potenciales nuevos requerimientos y dejarlos para futuras modificaciones.

Adicional a estos puntos, se debe programar tomando en cuenta las siguientes características que deben tener los programas de cómputo
  • Corrección. Significa que cumpla con su objetivo.
  • Usabilidad. Que sea fácil de usar
  • Seguridad. Que resista los ataques externos
  • Flexibilidad. Que se pueda modificar si es necesario.
  • Portabilidad. Que se pueda utilizar en diversos equipos.

Si se siguen estos puntos, se tendrá un alto nivel de éxito al presentar los programas a las empresas que estén buscando soluciones programadas.
¿Qué factores pueden hacer que un programa no sea aceptado por las empresas para su uso?
  • Programa de capacitación a los usuarios. El no tener capacitación, hará que el usuario no se identifique con el funcionamiento del programa.
  • Política de mantenimiento. Todo programa se puede mejorar y es importante tener comunicación entre los usuarios y el personal que elabora el programa,         programa que no se le da mantenimiento, quedará desactualizado.
  • Infraestructura requerida. Muchas veces se deja de lado el tema de los “fierros”, se cree que cualquier equipo de cómputo servirá para ejecutar un                          programa. La empresa que desarrolla debe entregar por escrito, los requerimientos mínimos que se necesitan para que el programa se desempeñe bien. 
  • Apoyo de la Dirección. Sobre todo cuando la solución desarrollada implica un cambio en la antigua manera de hacer las cosas, es fundamental contar con         el apoyo de la Dirección (de la empresa o del área en cuestión) para convencer a los usuarios de la conveniencia de cambiar la forma de trabajar.

Consideramos que estos son algunos de los aspectos a tomar en cuenta para lograr que un desarrollo llegue a ser exitoso.


por Tony Elvira 5 de noviembre de 2024
En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados 1 . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)
3 factores básicos para elegir ciberprotección
por Tony Elvira 30 de julio de 2024
Se describen los 3 principales factores a considerar para elegir la solución de ciberprotección ideal para tu empresa
Protección para el Correo Electrónico
por Soporte Técnico Consisa 19 de julio de 2024
Según un informe de Deloitte, el 91% de los ciberataques se inician con un correo de phishing.