Leer Artículo - Inicio - Universidad de los Andes

Anuncio
Sistema de Análisis y Validación de
Riesgo Crediticio: Una Aplicación de
Arquitectura Empresarial
Lázaro Coronado, Yony González, Andrea Medina, Nelson Montaño, Elvar Mosquera
[email protected], [email protected],
[email protected], [email protected],
[email protected]
RESUMEN
Como parte de la formación impartida por la Universidad de los Andes, en la
Especialización en Construcción de Software 2007, se desarrolló un proyecto
definido por el docente, dentro de un contexto académico, que permitiera
aplicar los contenidos de los cursos de la especialización.
El proyecto consistió en plantear e implementar una solución, para el
mejoramiento del proceso de análisis y validación de riesgo crediticio, en una
entidad bancaria ficticia.
Este artículo presenta el proceso de desarrollo y el producto resultante del
proyecto.
El proceso de desarrollo permitió terminar la construcción del producto,
cumpliendo a cabalidad con los requerimientos funcionales y no funcionales del
enunciado.
El producto está construido sobre una plataforma BPM/SOA, que permite
ilustrar la utilización del Framework TOGAF para implementar una Arquitectura
Empresarial, en el proceso de análisis y validación de riesgo crediticio.
Palabras Clave.
Arquitectura empresarial, TOGAF, SOA, aplicación de procesos de software
1. EL PROBLEMA
Se requiere proveer una solución integral (gerencia de proyectos, metodología y procesos
de desarrollo, especificación de arquitectura, construcción e implementación), para un
banco, que reporta problemas de recuperación de cartera vencida, debido a deficiencias en
el análisis del riesgo crediticio, alrededor de los diferentes productos que ofrece al
mercado (tarjetas de crédito, créditos de vivienda, créditos de vehículo, créditos de libre
consumo, entre otros).
En la actualidad la validación y calificación de riesgo son realizadas de la siguiente
manera:
1. El cliente ingresa la solicitud de uno de los productos por una página por internet.
2. Las solicitudes son luego consultadas por un empleado que tiene rol de analista de
solicitudes, quien procede a leer los datos y toma varias decisiones de manera manual
o arbitraría (es decir, se deja a criterio de una persona, no de una máquina):
a) Si la persona que hace la solicitud vive en una zona de estrato 1 o 2, es casada y
tiene 4 hijos, se rechaza la solicitud
b) Si la persona gana anualmente en salarios u otro tipo de ingresos, menos 80% del
monto que está solicitando en préstamo (ya sea como monto de tarjeta de crédito o
préstamo) procede a rechazar la solicitud.
c) Si la persona que actualmente está haciendo la solicitud es hombre, tiene entre 28
años y 34 años y es soltero y gana menos del 40% del monto solicitado, se debe
negar, ya que existe un riesgo alto que no pague.
3.
Si la solicitud no fue rechazada en el paso 2, el analista de solicitudes procede a enviar
la solicitud a una persona que tiene como rol “Validador de referencias”, quien
procede a:
a) Validar vía telefónica el historial crediticio, con empresas de calificación de riesgo
como Data Crédito. Si Data Crédito emite una recomendación o calificación
negativa sobre el cliente, se procede a rechazar la solicitud.
b) En algunos casos el help-desk de Data Crédito no contesta de manera oportuna al
teléfono, lo cual incomoda un poco al Validador de referencias, quien se cansa y no
deja de llamar a dicha central de riesgos. En contra parte, procede a llamar a alguna
de las personas que el solicitante colocó como recomendaciones personales, para
suplir así este paso de validador de referencias. De lo contrario procede a rechazar
la solicitud.
4. Si la solicitud no fue rechazada en el paso de 3, el analista de solicitudes procede a
enviar la solicitud a una persona que tiene como rol “Validador de listas negras” quien
procede a:
a) Llamar vía telefónica al DAS, para conocer si la persona que está realizando la
solicitud, tiene o ha tenido problemas con la justicia. En caso afirmativo se coloca
una marca en la solicitud, para que un superior tome la decisión, de aprobar o no la
misma.
b) Entrar a la página web del departamento de estado norteamericano, para saber si la
persona o a la empresa que está haciendo la solicitud, no está en la famosa “lista
Clinton”. En caso afirmativo se niega la solicitud.
c) Si el internet Explorer o browser del rol “Validador de listas negras” tiene
problemas que le impiden acceder a internet, este se da por vencido y omite el
paso, y para no tener el cargo de consciencia de negar la solicitud por información
no confirmada, deja seguir la solicitud hasta el siguiente paso del proceso.
5. Si la solicitud no fue rechazada en el paso 4, el analista de validación de listas negras
procede a enviar la solicitud a un supervisor de crédito, quien simplemente da un visto
bueno a partir de la información validada por los demás roles en pasos anteriores. Este
rol tiene principalmente como responsabilidad:
a) Revisar las evidencias, que llevaron a los demás roles a dejar pasar la solicitud
(Reporte de la llamada al DAS, Reporte de la pagina web de la lista Clinton,
reporte de la llamada Data Crédito, validar las reglas iníciales, etc.)
b) Colocar un visto bueno, si todas las evidencias son correctas, en caso contrario
procede a rechazar la solicitud.
c) Sin embargo, es importante anotar que si la persona que está realizando el rol de
“Supervisor de crédito” está muy ocupada o no está, simplemente se salta este paso
del proceso, y si la solicitud venia del paso anterior en estado de aprobada se
aprueba.
Las deficiencias del proceso actual del análisis del riesgo crediticio realizado por el banco,
son:
1. El proceso es ejecutado por varias personas de forma manual y por lo tanto es lento
(puede llegar a tardar más de un día), situación que le resta competitividad frente a los
otros bancos del sector que cuentan con procesos automatizados.
2. El incremento de la aprobación de productos del banco, a clientes con baja capacidad
de pago, debido a la omisión de controles y validaciones dentro del proceso como
consecuencia de la intervención humana.
3. Existe un riesgo de pérdida de confidencialidad sobre la información de los clientes, al
ser un proceso que usa medios inseguros, como el teléfono y la consulta de páginas
web por parte de los asesores.
Las directivas del banco buscan mejorar el proceso reduciendo la intervención humana,
convirtiéndolo en un sistema automático, que tendría como entrada, los datos de la
solicitud del producto crediticio y en apróximadamente 5 segundos retornaría una
respuesta, aceptando o rechazando dicha solicitud. La única intervención humana que se
desea para el proceso es la del cliente, quien seguirá empleando un interface web para
solicitar productos.
El Banco desea también, disponer de un reporte en línea, que indique todas las solicitudes
que han generado los clientes, y el estado de cada una de ellas (Aceptado a rechazado),
indicando la causa, cuando se trate de solicitudes rechazadas.
El esfuerzo invertido por el banco en este proceso, se justifica debido a que la aprobación
de productos de crédito, es su principal fuente de ingresos.
2. SOLUCIÓN
La estrategia de solución para el problema mencionado en la sección anterior, fue
recomendada desde el inicio del proyecto y consistió en el uso del framework de
Arquitectura Empresarial TOGAF [1]
Un framework de arquitectura empresarial [1], es una guía metodológica para realizar el
análisis de una empresa, con el fin de conocer el estado de sus procesos, sistemas que los
soportan y estructura organizacional.
Con este objetivo, existe “The Open Group Architecture Framework” (TOGAF), un
framework de arquitectura empresarial, que propone analizar desde diferentes puntos de
vista, los procesos de la empresa. Estos puntos de vista son:
•
•
•
Procesos de Negocio
Sistemas de Información
o Arquitectura de sistemas.
o Arquitectura de datos.
o Arquitectura de aplicaciones.
Arquitectura Tecnológica.
El análisis desde estos puntos de vista, permite plantear la tecnología que debe soportar los
procesos que posee la empresa y luego emprender planes de mejoramiento, priorizados de
acuerdo a los objetivos del negocio y competencia del mercado. Una vez priorizados los
planes, las empresas pueden crear su estrategia a corto y largo plazo, planeando sus
inversiones a través del tiempo.
Como resultado de este análisis de arquitectura empresarial, el negocio obtiene
gobernabilidad, es decir, control sobre sus procesos, documentación y conocimiento de los
mismos y la capacidad de mejorarlos.
La aplicación de la Arquitectura Empresarial al análisis y validación del riesgo crediticio,
fue pertinente porque se trata de un proceso importante para el banco, ya que es su
principal fuente de ingresos.
A continuación se describe el proceso de desarrollo, seguido para implementar el sistema
de análisis y validación de riesgo crediticio y las consideraciones técnicas del mismo.
2.1. PROCESO DE DESARROLLO
El proceso de desarrollo del proyecto, se centró en la aplicación de CMMI[2][3] y
gerencia de proyectos.
2.1.1. APLICACIÓN DE CMMI (Capability Maturity Model Integration)
El equipo de desarrollo del proyecto, siguió las prácticas establecidas en las siguientes
áreas de proceso de CMMI nivel 2:
•
•
•
•
•
Planeación del proyecto
Administración de requerimientos
Aseguramiento de calidad del proceso y del producto
Administración de configuraciones
Monitoreo y control
2.1.2. GERENCIA DE PROYECTOS
Las actividades de gerencia de proyectos siguieron la propuesta del PMI (Project
Management Institute) [4], en el que se presentan las fases de un proyecto que son:
•
•
•
•
•
Inicio
Planeación
Ejecución
Control
Cierre
2.1.2.1. Inicio
Durante la fase de Inicio del proyecto se constituyó el proyecto, a través de un
documento llamado “Carta de Constitución”, en el que se estableció el objetivo del
proyecto, el nombre del gerente del proyecto, la organización del equipo de
trabajo, presupuesto, suposiciones, restricciones y se consignó la aprobación de la
junta directiva (en este caso, el docente).
El grupo de trabajo, estuvo integrado por 5 ingenieros con habilidades
complementarias y experiencia, lo que permitió realizar una asignación de roles
adecuada al perfil de cada uno y trabajar como un equipo interdisciplinario.
Los roles establecidos fueron: gerente, líderes de desarrollo, de soporte, de
procesos y de calidad. Cada uno con responsabilidades específicas.
2.1.2.2. Planeación
La planeación fue guiada por un EDT (Estructura de desglose del trabajo) y un
cronograma asociado, elaborado al comienzo del proyecto, ajustado en las primeras
semanas de trabajo.
El EDT es un documento que refleja todas las actividades a realizar durante el
proyecto, visto desde diferentes niveles de detalle. El EDT muestra el alcance del
proyecto.
Dentro de las actividades de esta fase de gerencia del proyecto, se contempló el
plan para el aseguramiento de la calidad, en el que se usó la técnica de revisión de
pares, revisión de cumplimiento de estándares (definidos al interior del equipo) y
pruebas al producto.
Por otra parte, para la administración de riesgos, se creó un plan, que involucraba
la identificación de riesgos, estrategias de mitigación y contingencia. Cada semana
se realizó seguimiento a los riesgos.
Durante esta fase se seleccionó como ciclo de vida del producto, una adaptación de
RUP [5], por las siguientes razones:
•
•
RUP contempla labores de mitigación de riesgos.
Debido a su naturaleza iterativa, nos permite manejar una planeación a corto
plazo, detectar tempranamente las fallas y corregirlas lo antes posible.
2.1.2.3. Ejecución
Durante esta fase se llevaron a cabo las tareas establecidas para implementar el
producto.
2.1.2.4. Control
El control del proyecto se estableció por medio de reuniones a nivel de grupo y con
los docentes, que cumplian el rol de junta directiva.
Las actividades a cumplir por los integrantes se presentaban durante la reunión de
revisión y seguimiento semanal. Mensualmente se realizaban 8 reuniones.
2.1.2.5. Cierre
En esta etapa, se elaboraron los informes que acompañan el producto final, reportes
de gestión, lecciones aprendidas, presentación para la junta directiva y entrega del
producto.
2.1.3. HERRAMIENTAS
Las herramientas que apoyaron el proceso de desarrollo fueron:
EBPMN: Permite modelar los diagramas en notación BPM (Business Process
Modeling). Se usó para el modelamiento de las áreas de proceso de CMMI y
procesos de negocio del sistema de análisis y validación de riesgo crediticio.
WBSChart Pro: Herramienta para crear el EDT de forma gráfica. Se usó porque
facilita la creación de este documento y se integra con Microsoft Project, lo que fue
de gran apoyo para la creación del cronograma.
DotProject: Permite registrar las horas invertidas, en cada una de las tareas por
parte de los integrantes del equipo. Esto nos permitió presentar informes de valor
ganado y del estado del proyecto.
DocuWiki: Permite crear un sitio web, cuya actualización fue realizada por cada
uno de los integrantes del equipo. La información publicada, se referia a todos los
entregables del proyecto, metodologías seguidas, reportes individuales y toda
información relativa al proyecto. Para el sistema de análisis y validación de riesgo
crediticio que nos ocupa, dicha información se encuentra registrada en la Wiki
localizada en la dirección http://xue.uniandes.edu.co/~ecos10/
2.1.4. LECCIONES APRENDIDAS
Con respecto al proceso llevado a cabo para el desarrollo de este proyecto, se
resalta como aspecto para repetir y sugerir por haber tenido resultados positivos, el
hecho de haber realizado reuniones presenciales de avance y seguimiento,
apoyadas por agendas y actas, que permitieron recibir retroalimentación entre los
integrantes del grupo, compartir conocimientos, mantener la organización del
trabajo, seguimiento al avance del mismo, revisión de compromisos cumplidos y
pendientes y favorecer el crecimiento personal y profesional del grupo.
Dentro del proceso, también vale la pena destacar que la toma de Backups del
repositorio principal del proyecto (Wiki), ayudó a superar problemas técnicos fuera
de nuestro alcance, como fueron los periodos de tiempo en que la Wiki estuvo
fuera de servicio, y por supuesto permitió también conservar copias del trabajo
realizado.
2.2. PRODUCTO
El framework de arquitectura empresarial TOGAF, fue tomado como guía para
establecer los pasos a seguir, para la implementación del sistema de análisis y
validación de riesgo crediticio, dichos pasos fueron:
• Estudio de la cadena de valor del negocio: La cadena de valor de una empresa, es
un modelo que representa los procesos que permiten percibir ingresos a la
•
•
•
•
•
•
•
compañía, los que en conjunto, son denominados macroprocesos. El proceso de
análisis y validación de riesgo crediticio, se encuentra ubicado en el macroproceso
de productos y centros de competencia, dentro de la cadena de valor del banco.
Definición del estado actual de los procesos (AS-IS): Corresponde a la
especificación del problema presentado en la sección 1 Problema, de este artículo.
Definición del estado ideal de los procesos (TO-BE): Se refiere al proceso
mejorado al que se quiere llegar. En el sistema de análisis y riesgo crediticio,
contempló la consulta de un nuevo servicio en la Registraduria Nacional del
Estado Civil y la automatización de las actividades que componen el sistema.
Establecimiento de métricas o KPI’s [6]: Luego de la definición del estado TO –
BE del proceso, se pueden definir indicadores que permitan medir el desempeño de
las actividades que lo conforman. La recolección constante de los resultados de
estas métricas, permite ajustar el proceso con el fin de mejorarlo. Por ejemplo la
cantidad de solicitudes aceptadas respecto al total de solicitudes recibidas.
Análisis de brecha entre el estado actual de los procesos y el ideal: En este paso, se
plantearon iniciativas o acciones a llevar a cabo, para ir del estado AS-IS al TO-BE
del proceso. Estas iniciativas son calificadas con relación a criterios definidos
previamente como el nivel de riesgo, el beneficio que traerá a la empresa llevar a la
realidad esa iniciativa, entre otras. Dicha calificación permite priorizar las
inciativas y así saber qué hacer primero y a continuación, para alcanzar el objetivo.
En el sistema de análisis y validación del riesgo crediticio del banco, el análisis de
brecha dio como resultado, comenzar por la automatización del proceso de negocio
en si, para luego definir y adquirir la arquitectura tecnológica que lo soporta.
Definición de requerimientos: Se continuo con la definición de los requerimientos
funcionales y no funcionales, para el sistema de análisis y validación de riesgo
crediticio. Los requerimientos funcionales fueron: ingresar solicitud de préstamo,
validar riesgo crediticio del postulante, validar historial jurídico, validar historial
crediticio, enviar respuesta al postulante y generar reporte de solicitudes. Los
requerimientos no funcionales tratados fueron: tiempo de respuesta del periodo de
validación, persistir solicitudes de préstamo, enfoque de tecnología BPM/ SOA [7],
brindar seguridad a la informaión del postulante y permtir escalabilidad horizontal.
Definición y especificación de casos de uso y de la arquitectura a utilizar: A partir
de la definición de los requerimientos, se especifican los casos de uso del proceso,
como fueron ingresar solicitud, validar riesgo crediticio del postulante (que incluye
la aceptación o rechazo de la solicitud y las acciones asociadas), validar historial
crediticio con Data Crédito, validar antecedentes penales con DAS, validar datos
con lista Clinton en DEA, validar datos con la Registraduria Nacional del Estado
Civil y Consultar reporte de las solicitudes realizadas en un periodo de tiempo.
Definición de un dialecto agnóstico: una de las vistas de TOGAF, es la arquitectura
de datos, consiste en el estudio de la información que fluye en el proceso,
conociendo las carateristicas de los datos como son su tipo y valores posibles. Este
conocimiento permite definir un dialecto, que facilite la comunicación entre
diferentes sistemas o entidades, este dialecto es realizado en formato XSD (XML
Schema Definition), que facilita que los mismos puedan evolucionar con el tiempo
sin mayores problemas para la organización y además permite la integración de
sistemas heterogéneos y la facilidad para consumir servicios ofrecidos por distintas
entidades. Recordando que el sistema de análisis y validación de riesgo crediticio,
implica la comunicación del banco con otras entidades, este dialecto es de suma
importancia para el transporte de los datos.
• Construcción de las capas de acuerdo a la arquitectura: La Arquitectura Orientada a
Servicios SOA[7], fue la recomendación a aplicar en este proyecto. SOA permite el
intercambio de información entre proveedores y consumidores, independiente del
lenguaje de programación, sistema operacional, plataforma de hardware y dialecto
de negocio, mediante una estructura de capas. La capa consumidora se encarga de
la atención al cliente, que para el sistema de análisis y validación de riesgo
crediticio, contiene componentes que permiten que el cliente o postulante,
accediendo a una página web, realice la solicitud de alguno de los productos al
banco, siendo transparente para él, lo que ocurre entre enviar la solicitud y recibir
la respuesta. Los proveedores de servicios, corresponden a las aplicaciones o
sistemas, internos o externos a la organización, que pueden encontrarse en
diferentes plataformas y realizan funciones específicas. En el sistema que nos
ocupa, se trata de los servicios ofrecidos por el DAS, DATACRÉDITO, DEA y
Registraduria. En las capas intermedias se encuentra la lógica del negocio y los
componentes necesarios para realizar adecuadamene el transporte de la
información, independientemente del modelo de datos que utilicen los proveedores
y consumidores, de forma que llegue a cada uno de ellos el mensaje correcto. En
la sección 2.2.1. Componentes del sistema, se encuentra más información al
respecto.
• Implementación y adecuación de la interfaz gráfica: La única intervención humana
que requiere el sistema de análisis y validación de riesgo crediticio, es el ingreso
por parte del cliente, de los datos requeridos en la solicitud de un producto, por
medio de una página web. De esta forma se desarrolló una interfaz para este fin, la
que recibe información del cliente y activa el proceso automatizado de análisis de
riesgo, de acuerdo a la arquitectura definida. La página web permite además, el
ingreso a la consulta del reporte solicitado.
• Pruebas que confirmarán el correcto funcionamiento y la calidad del producto:
Finalmente se realizaron pruebas para entregar al banco, un sistema que cumpliera
con los requerimientos solicitados.
2.2.1. COMPONENTES DEL SISTEMA
En la Figura 1 se muestra la vista lógica de la arquitectura y los diferentes componentes
utilizados en el sistema y cada una de sus capas son explicadas a continuación.
Para un completo entendimiento del sistema puede referirse a la siguiente página
http://xue.uniandes.edu.co/~ecos10/wiki/doku.php?id=proyectogrado:desarrollo:desarrollo
Figura 1. Componentes del sistema
Descripción de los componentes
El sistema está compuesto por 5 capas, como son: capa de clientes o
consumidora(Aplicación Web), dos middleware (ESB Enterprise Service Bus), la capa de
negocio(BPM Business Process Modeling) y la capa de proveedores(Service providers),
las cuales aseguran la mantenibilidad, escalabilidad y robustez del sistema.
Los dos componentes ESB realizan las transformaciones y traducciones necesarias, para la
correcta comunicación entre la capa cliente y la capa de negocio y entre esta misma y los
proveedores de servicio que utilizan un dialecto propietario. De esta forma se consigue la
independencia del lenguaje de programación, sistema operacional, plataforma de hardware
y dialecto de negocio, que es la principal caraterística de SOA.
A continuación se explicará el propósito y las ventajas de cada una de las capas.
Propósito:
Ventajas:
Propósito:
Ventajas:
Tabla 1. Aplicación WEB
En esta capa se encuentran las aplicaciones que interactúan con el
usuario.
1. Al tener separada la lógica del negocio de la interfaz gráfica, esta
última puede sufrir modificaciones sin mayor impacto para el sistema
2. Los usuarios tienen acceso a esta capa sin conocer dónde y cómo se
ejecuta la lógica de negocio
3. Cada cliente puede interactuar con la capa de ESB Light, utilizando
diferentes protocolos (HTTP, SOAP, JMS, ETC.), sin afectar el
resultado.
4. Permite escalabilidad horizontal
Tabla 2. ESB Light
Conectar la capa del cliente con la capa BPM, desacoplando el llamado
de la lógica de negocio y el protocolo de transporte, este permite la
transformación del dialecto de los clientes al dialecto agnóstico del BPM
1. Único punto de control para el acceso a la lógica de negocio
2. Garantiza la gobernabilidad del acceso a la información.
3. Garantiza requerimientos no funcionales como auditoria, seguridad,
trazabilidad, etc.
4. Ofrece múltiples adaptadores para conectarse por cualquier protocolo
a la capa de BPM (HTTP, SOAP, JMS, Sockets, ETC.)
5. Realiza la transformación de datos para mantener datos agnósticos
dentro del sistema.
6. Por su manejo de MDB (Message Driven Beans), garantiza la
confiabilidad robustez y tolerancia a fallos.
7. Permite escalabilidad horizontal
8. Ofrece múltiples protocolos de entrada para los diferentes tipos de
clientes (HTTP, SOAP, JMS, ETC.)
Propósito:
Ventajas:
Propósito:
Ventajas:
Tabla 3. Proceso AVRC (BPM)
Realiza la orquestación de los procesos de negocio (AVRC: análisis y
validación de riesgo crediticio), ejecutando las funcionalidades ofrecidas
por los services providers (Providers Layer)
1. Ejecuta la orquestación de los procesos de negocio que el usuario
invoca
2. Se puede manejar en un servidor separado, en una zona de acceso
restringido.
3. Permite escalabilidad horizontal
4. Realiza procesos de compensación si alguna actividad del proceso no
se ejecuta con éxito, garantizando la integridad y confiabilidad del
proceso.
5. Maneja datos agnósticos permitiendo que los servicios ofrecidos sean
compatibles con las diferentes tecnologías.
6. Mediante la definición de KPI (Key Process Indicators), durante la
ejecución de cada proceso, se recopila información para alimentar un
dashboard con información en línea de como se está comportando el
negocio.
Tabla 4. ESB
Conectar la capa de BPM con la capa de providers layer, desacoplando el
llamado de los servicios y el protocolo de transporte, este permite la
transformación del dialecto agnóstico del BPM con el dialecto propietario
de los providers.
1. Este componente es el único punto de control, para el acceso a los
servicios ofrecidos por los proveedores, que pueden ser aplicaciones
existentes de la organización o servicios externos.
2. Garantiza la gobernabilidad del acceso a la información.
3. Garantiza requerimientos no funcionales como auditoria, seguridad,
trazabilidad, etc.
4. Ofrece múltiples adaptadores para conectarse por cualquier protocolo
a la capa de providers (HTTP, SOAP, JMS, Sockets, ETC.)
5. Realiza la transformación de datos agnósticos a los datos requeridos
por los proveedores de servicios.
6. Por su manejo de MDB(Message Driven Beans), garantiza la
confiabilidad robustez y tolerancia a fallos.
7. Permite escalabilidad horizontal
8. Ofrece múltiples protocolos de entrada por si la capa de BPM así lo
requiere (HTTP, SOAP, JMS, ETC.)
Propósito:
Ventajas:
Tabla 5. Services Providers
Ofrece servicios o funcionalidades que realizan la lógica de negocio,
pueden ser aplicaciones internas o servicios externos.
1. Se reutilizan las funcionalidades existentes.
2. Debido a que la capa de ESB no es intrusiva (no se realizan
modificaciones de código para comunicarse entre diferentes
lenguajes), cada proveedor expone su funcionalidad por el protocolo
que éste prefiera.
2.2.2. HERRAMIENTAS
A continuación se listan las herramientas que apoyaron el desarrollo del producto.
Enterprise Architect 7.0: Permitió realizar todos los diagramas de UML, como fueron los
casos de uso y vistas de arquitectura.
Eclipse 3.1: IDE de desarrollo, en el que se realizó el código fuente pertinente.
Oracle SOA Suite 10.1.3.1.0: Permite ejecutar los modelos de BPEL (Busines Process
Execution Languaje corresponde al BPM en ejecución).
JDeveloper 10.1.3.3.0: Permite desarrollar los modelos en BPEL.
JBoss-4.0.5.GA: Servidor de aplicaciones para desplegar los ESB.
Apache - Tomcat: Servidor que se utiliza como contenedor de los Web Services.
Ant: Programa para compilar, crear los Web Services, empaquetar y desplegar el producto.
2.2.3. UNA MUESTRA DEL PRODUCTO
El nuevo sistema de análisis y validación de riesgo crediticio, presenta al cliente, una
agradable e intuitiva interfaz gráfica, en la que debe diligenciar sus datos y los
correspondientes al producto solicitado. Después de enviar la información y
apróximadamente 5 segundos despues, el cliente recibe en la dirección de correo que
indicó, un mensaje de notificación en el que se le informa si fue aceptada o no su solicitud.
Lo que ocurre detrás de la vista del cliente, es el tratamiento dado a la información
enviada, para llevar a cabo la lógica del negocio, que contiene las reglas y validaciones
definidas por el banco, incluyendo consultas a entidades externas como Data Crédito,
DEA, DAS y Registraduría Nacional del Estado Civil, dependiendo de las cuales se acepta
o rechaza la solicitud del cliente o postulante.
En el demo que acompaña este artículo, se presenta el producto en funcionamiento, con
sus formularios de captura de información y la consulta estadística. Así mismo, es posible
apreciar el modelo BPEL y un ejemplo del flujo de la información que pasó a través de él.
3. CONCLUSIONES
Con relación a los procesos de desarrollo, la definición de los mismos al inicio de un
proyecto, siguiendo las prácticas de CMMI, permitió establecer la forma de trabajar desde
el principio, definiendo reglas y estándares, así como realizar mejoramiento continuo de
los procesos, mediante la evaluación de métricas determinadas, que ayudaron también a
una planeación de los recursos mas acertada, todo lo cual aporta un nivel superior de
calidad en el desarrollo del proyecto que se ve reflejado en el producto final y en el
cumplimiento de las metas establecidas.
Gracias a los procesos de desarrollo seguidos, se comprobó el cumplimiento del
cronograma planeado, a un menor costo en horas de trabajo, obteniendo un total de 786
horas trabajadas.
Por otra parte con relación al producto final del proyecto, las deficiencias del sistema de
análisis y validación de riesgo crediticio del banco, fueron superadas, al llevar el tiempo de
respuesta a una solicitud de un producto, de un día o más, a apróximadamente 5 segundos.
Otro beneficio obtenido por el banco con la implementación del sistema, es asegurar la
confidencialidad de la información del cliente, ya que las consultas a otras entidades, en
relación a sus antecedentes crediticios y penales, son realizadas automáticamente y no
conocidas por un asesor del banco. Un beneficio más, corresponde al fiel cumplimiento de
los controles y validaciones determinadas por el banco, al ser de forma automática,
controles que anteriormente al ser realizados de forma manual, en varias ocasiones eran
omitidos. Finalmente con el reporte de las solicitudes aceptadas y rechazadas, la gerencia
del banco puede tomar decisiones al respecto de sus políticas de credito.
4. REFERENCIAS
Para la culminación exitosa de este proyecto, se utilizaron como referencia principal, los
contenidos presentados por los profesores, en el transcurso de la Especialización en
Construcción de Software promoción 2007, destacando el material y conocimiento
aportado por los ingenieros Ruby Casallas, Jorge Arias y Alberto Cueto.
Se anotan a continuación otras referencias que pueden ser consultadas en relación con los
temas tratados.
[1] The Open Group. The Open Group Architecture Framework Version 8.1.1, Enterprise
Edition. [en línea]. (2006, Agosto). [Consultado 3 de mayo de 2008]. Disponible en
http://www.opengroup.org/architecture/togaf8-doc/arch/
[2]
Carnegie Mellon Software Engineering Institute: CMMI for Development Version
1.2. Pittsburgh agosto 2006.
[3] Colaboradores de Wikipedia. CMMI. En Wikipedia, La enciclopedia libre. [en línea].
(2008).
[Consultado
3
de
mayo
de
2008].
Disponible
en
http://es.wikipedia.org/w/index.php?title=CMMI&oldid=16739840.
[4]
Project Management Institute: Guía delos fundamentos de la dirección de proyectos
Guía del PMBOOK. Tercera Edición. 2004.
[5]
IBM. Rational Unified Process. [en línea]. [Consultado 3 de mayo de 2008].
Disponible en http://www-306.ibm.com/software/co/rational/rup.shtml
[6] Fred Bayles. Cómo determinar los indicadores clave de rendimiento (KPI) correctos
para su empresa. En Microsoft. [en línea]. (2008). [Consultado 3 de mayo de 2008].
Disponible
en
http://www.microsoft.com/mexico/empresas/businessvalue/businesskpis.mspx
[7] Service Oriented Architects Team. Arquitectura de referencia SOA. En: SOA Agenda.
[en línea]. (2007, Agosto) [Consultado 3 de mayo de 2008]. Disponible en
http://soaagenda.com/journal/articulos/arquitectura-de-referencia-soa/
Descargar