UNIVERSIDAD CENTRAL DEL ECUADOR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD CENTRAL DEL ECUADOR"

Transcripción

1 PORTADA UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA ANÁLISIS, DISEÑO Y DESARROLLO DE UNA HERRAMIENTA DE ADMINISTRACIÒN DE MANTENIMIENTO Y REPARACIÓN DE EQUIPOS INFORMÁTICOS, COMPUTERIZED MAINTENANCE MANAGEMENT SYSTEM, CMMS TRABAJO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO INFORMÁTICO AUTOR: ÁNGEL GABRIEL IBUJÉS VILLACÍS TUTOR: ING. CÉSAR AUGUSTO MORALES MEJÍA, MSc. QUITO ECUADOR

2 DEDICATORIA A Dios y mediante Él a mis Padres, que con su guía y bendiciones he logrado cumplir con una de mis metas más queridas y objetivos trazados en mi vida. A mi querida familia, a quién dedico este trabajo por la ejemplar enseñanza del esfuerzo y la dedicación de cada uno de ellos. A mis Papacitos, a quienes debo corresponder al cariño recibido durante toda mi vida, a la lucha abnegada y ejemplar de todos los días de su existencia, a la motivación recibida para convertir grandes sueños en grandes realidades. A mis hijos "Alexis Daniel y Doménika Alejandra", por el tiempo durante el cual he tenido que ausentarme por razones de trabajo y estudio, sacrificando el crecimiento entrañable de familia y al esfuerzo realizado por parte de ellos en sus estudios. Al Ingeniero César Morales por sus conocimientos puestos a disposición mía y la motivación recibida a lo largo de la realización del presente proyecto. Y, a todas las personas a quienes he estimado y que han sido un pilar fundamental para a alcanzar este objetivo. ii

3 AGRADECIMIENTO A la Escuela de Ciencias de la Facultad de Ingeniería Ciencias Físicas y Matemática, que me recibió como su estudiante y de quien recibí acreditados conocimientos de Ingeniería Informática y Matemática. A cada uno de mis Maestros que a su debido tiempo me impartieron sus sabias enseñanzas en las aulas universitarias A mi querida Institución el Instituto Tecnológico Consejo Provincial de Pichincha en la cual presto mis servicios como Técnico Informático, a quien debo agradecer por la oportunidad brindada y contribuir al mejoramiento institucional. iii

4 AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, Ángel Gabriel Ibujés Villacís en calidad del autor del trabajo de investigación o tesis realizada sobre ANÁLISIS Y DESARROLLO DE UNA HERRAMIENTA DE ADMINISTRACIÓN DE MANTENIMIENTO Y REPARACIÓN DE EQUIPOS INFORMÁTICOS, COMPUTERIZED MAINTENANCE MANAGEMENT SYSTEM, por la presente autorizo a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso de todos los contenidos que me pertenecen o de parte de los que contiene esta obra, con fines estrictamente académicos o de investigación. Los derechos que como autor me corresponden, con la excepción de la presente autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los artículos 5, 6, 8 y 19 y demás pertenecientes de la Ley de Propiedad Intelectual y su Reglamento. Quito, a 26 de Febrero del Ángel Gabriel Ibujés Villacís CC iv

5 CERTIFICACIÓN DEL TUTOR v

6 vi

7 RESULTADO DEL TRABAJO DE GRADUACIÓN vii

8 CONTENIDO i DEDICATORIA ii AGRADECIMIENTO iii AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL iv CERTIFICACIÓN DEL TUTOR v RESULTADO DEL TRABAJO DE GRADUACIÓN vii CONTENIDO viii LISTA DE TABLAS xvi LISTA DE FIGURAS xvii RESUMEN xx ABSTRACT xxi CERTIFICADO DE TRADUCCIÓN xxii COPIA DEL TÍTULO xxiii INTRODUCCIÓN 1 CAPITULO I 2 1 PRESENTACIÓN DEL PROBLEMA Planteamiento del Problema. 2 Justificación. 2 Objetivos. 3 Objetivo General 3 Objetivos Específicos. 3 Alcance. 3 Limitaciones. 5 Riesgos. 5 Análisis de herramientas para desarrollo de páginas web. 6 Sistema Operativo. 6 Lenguaje de Programación. 8 CS4. Adobe Creative Suite. Dreamweber. 9 Sistema de Gestión de Base de Datos. 9 viii

9 Servidores Web. 13 Plataforma de desarrollo Wampserver 16 Uso del Servidor Wamp. 17 Módulos de Apache 17 EL Encriptador MD5 de Apache 17 Sendmail 18 Navegador Web. 18 Requisitos de Hardware para el desarrollo del sistema. 18 CAPÍTULO REVISIÓN BIBLIOGRÁFICA Antecedentes. 19 Fundamentación Teórica. 20 El Desarrollo del Software de Mantenimiento. 20 La Administración del Mantenimiento. 23 EL CMMS (Computerized Maintenance Management System) Generalidades Categorías de Aplicación de CMMS Estructura Informativa de un CMMS Estructura Básica de un CMMS Estructura General de Sistemas CMMS Rating de los CMMS Helpdesk 38 El Mantenimiento de Equipos Informáticos Costos Directos Costos Indirectos Operaciones y Tipos de Mantenimiento Mantenimiento Conservativo Mantenimiento Correctivo Mantenimiento Preventivo Mantenimiento de Actualización UML (Unified Modeling Languaje) 42 ix

10 Casos de Uso Modelo de Entidad-Relación Bases de Datos Servidores Estructura de una Aplicación Web Sistemas Web. 47 CAPITULO METODOLOGÍAS DE DESARROLLO Selección de la metodología para desarrollo el sistema. 48 Metodología de desarrollo RUP. 49 Flujo de trabajo de procesos. 50 Modelado del Negocio Incidencias Incidencias en Laboratorios. 51 Incidencias en Oficinas Administrativas Indicadores de Gestión del Mantenimiento Mantenimiento Preventivo. 54 Mantenimiento Correctivo. 55 Requisitos Requisitos Funcionales Roles de Usuario Análisis y Diseño Gestión del Sistema Gestión de usuarios Ingreso al sistema Registrarse en el sistema y acreditación de roles. 60 Acreditación de roles a usuario. 60 Olvido de password. 60 Gestión de inventario. 61 Equipos Base. 61 Partes de Equipo. 61 x

11 Gestión de soporte. 61 De Incidencias. 61 De Soporte. 61 Gestión de mantenimiento planificado PROTOTIPOS Interfaz gráfica de gestión de usuario. 62 Prototipo de ingreso de usuarios al sistema. 63 Prototipo para registrarse como cliente del sistema. 64 Prototipo de Acreditación de roles a cliente. 64 Prototipo para Olvido de Password. 65 Gestión de Inventario. 65 Prototipo de Equipo Base. 65 Prototipo para inventario de partes de equipos. 66 Gestión de Soporte. 67 Prototipo de tratamiento de Incidencias. 67 Prototipo de tratamiento de Soporte. 67 Mantenimiento Planificado. 68 Prototipo de Control de Mantenimiento. 68 Prototipo para gestionar Mantenimiento Planificado CASOS DE USO, DIAGRAMAS UML Diagramas UML, Caso de Uso Gestión de Usuario. 69 UML Ingreso de usuarios al sistema. 69 UML Registrarse en el sistema. 69 UML Acreditación de roles de usuario. 70 UML Olvido de Password. 70 Diagramas UML, Caso de Uso Gestión de Inventario. 70 UML Equipos Base 71 UML Partes de Equipo, 71 Diagramas UML Caso de Uso de Gestión de Soporte. 72 UML Tratamiento de incidencias 72 UML Tratamiento de soporte, 72 xi

12 Diagramas UML Gestión de Mantenimiento Planificado. 73 UML de Control de Mantenimiento Planificado 73 UML Gestionar Mantenimiento Planificado DESCRIPCIÓN DE LOS CASOS DE USO Descripción de caso de uso Gestión de usuario. 74 Ingreso al sistema. 74 Registrarse en el sistema. 74 Acreditación de usuarios. 75 Olvido de Password 75 Descripción de caso de uso de Gestión de Inventario. 75 Equipo base 75 Inventario de partes de equipos. 76 Descripción de caso de usos de Gestión de Incidencias. 76 Tratamiento de incidencias. 76 Tratamiento de soporte 77 Descripción Gestión de Mantenimiento Planificado DIAGRAMAS DE SECUENCIA Diagrama de secuencia de Gestión de Usuarios. 79 Ingreso al sistema. 79 Registrarse en el sistema. 80 Acreditación de usuarios, 81 Olvido de password. 82 Diagrama de secuencia de Gestión de Inventario. 82 Equipos base. 82 Partes de equipo. 83 Diagrama de secuencia de Gestión de Incidencias. 84 Tratamiento de incidencias. 84 Tratamiento de soporte. 84 Diagrama de secuencia de Control de Mantenimiento Planificado Diagrama de clases Diagrama de la base de datos. 86 xii

13 Script de la base de datos Implementación Listado del directorio de archivos php Pruebas Tablas de administración de códigos Test Report Webserver Load Performance Strees Test Despliegue Manual Técnico Flujos de trabajo de soporte. 89 Gestión de cambios y configuraciones. 89 Gestión del proyecto Administrar riesgos Seguridad de datos Medidas de protección del servidor Activación voluntaria de usuarios Mantenimiento de bases de datos Entorno Herramientas Adicionales Utilizadas. 90 CAPITULO CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES. 93 RECOMENDACIONES. 93 GLOSARIO DE TÉRMINOS. 94 BIBLIOGRAFÍA 97 ANEXO A 98 1 Report Webserver Load Performance Strees Test 98 ANEXO B Diagrama de clases Diagrama de la base de datos Script de la base de datos Diccionario de datos 113 xiii

14 5. Tabla de Administración de códigos Exportación de la base de datos Importación de la base de datos 119 ANEXO C MANUAL DE USUARIO Objetivo Identificación de Usuario con el Sistema USUARIO ADMINISTRADOR DEL SISTEMA. 123 Soporte Técnico Incidencias Reportadas Soportes solicitados Inventarios Ingresar un nuevo equipo al inventario Ingresar partes de equipos Mantenimiento Control de Mantenimiento Planificado Gestionar Mantenimiento Planificado Administración Codificación de Tipo de Equipo Codificación de Estados de Incidencias Codificación de Estado de Equipo Codificación de Dependencia o Unidad Codificación de Organización Administración de usuarios (Administradores, Técnicos y Usuarios de Equipos) Reportes Incidencias Reporte general de incidencias Reporte de Equipos Inventario General USUARIO TÉCNICO DE MANTENIMIENTO. 140 xiv

15 Soporte Técnico. 140 Mantenimiento Insertar Mantenimiento Control de Mantenimiento USUARIO DE EQUIPOS. 143 Insertar una Incidencia 143 Reporte de incidencias MANUAL TÉCNICO Plataforma de desarrrollo WampServer 144 Instalación del Software 144 Activación de los módulos de Apache. 147 Activación de las extensiones de php. 149 Instalación de sendmail. 152 Configuración. 152 Prueba de envío de correo electrónico mediante sendmail. 153 Instalación del sistema. 154 Crear la Base de Datos cmms. 154 Importar la base de datos. 157 Instalación del software CMMS.CPP 160 Manual de Organización del sistema de archivos php ANEXO D Encuesta, Resultados y Conclusiones 163 xv

16 LISTA DE TABLAS Tabla 1 Cuadro Comparativo Linux vs Windows. 6 Tabla 2 Ventajas de uso de Linux vs Windows 7 Tabla 3 Niveles de Puntuación 8 Tabla 4 Cuadro comparativo de lenguajes de programación en el servidor 8 Tabla 5 Cuadro comparativo de Gestores de base de datos más conocidos 13 Tabla 6 Servidores Web más conocidos. 14 Tabla 7 Rating CMMS 33 Tabla 8 Líneas y Flechas para diagramar comportamientos 43 Tabla 9 Características Metodologías RUP Y XP 49 Tabla 10 Roles de Clientes: Administrador, Técnico y Usuario 57 Tabla 11 datosgenerales 114 Tabla 12 Acceso 114 Tabla 13 equipo 114 Tabla 14 Estado del equipo 114 Tabla 15 Tabla de Stock 115 Tabla 16 Tipo de equipo 115 Tabla 17 Unidad 115 Tabla 18 Procedencia de equipos 115 Tabla 19 helpdesk 116 Tabla 20 Estado de evento 116 Tabla 21 Mantenimiento 116 Tabla 22 Organización 117 Tabla 23 Administración de códigos 117 Tabla 24 Módulos de Apache que deben estar activados 149 Tabla 25 Extensiones de php 151 Tabla 26 Archivos php comunes de Administrador, Técnico y Usuario 160 Tabla 27 Archivos php de Administrador del Sistema 161 Tabla 28 Archivos php de Técnico 162 Tabla 29 Archivos php de usuario 162 xvi

17 LISTA DE FIGURAS Figura 1 CS4 Dreamweber 9 Figura 2 Arquitectura de servidores de Wikimedia 14 Figura 3 Funcionamiento de WAMPSERVER 16 Figura 4 Permite Instalar aplicaciones para uso en la red 17 Figura 5 Diagrama de información básica de CMMS 31 Figura 6 Diagrama de la estructura general de un CMMS 32 Figura 7 CMMS MAINTENANCE CONNECTION 34 Figura 8 CMMS emaint 35 Figura 9 CMMS infor 35 Figura 10 CMMS FasTrak 35 Figura 11 CMMS MICROMAIN 36 Figura 12 CMMS ASSET point 36 Figura 13 CMMS MPULSE 36 Figura 14 CMMS FaciliWorks 37 Figura 15 CMMS Maintimizer 37 Figura 16 CMMS ARSENAULT 37 Figura 17 Arquitectura tradicional de 3 capas 46 Figura 18 Desarrollo de una incidencia 52 Figura 19 Diagrama de Contexto y los Procesos de Gestión de Incidentes y Mantenimiento 59 Figura 20 Plantilla básica para componentes 62 Figura 21 Plantilla de reportes maestro-detalle para incidencias e inventario 63 Figura 22 Ingresar al Sistema CMMS.CPP 63 Figura 23 Información requerida por el usuario 64 Figura 24 Lista de usuarios registrados en el sistema 64 Figura 25 Credenciales de usuario 65 Figura 26 Prototipo de pantalla para cambio de contraseña 65 Figura 27 Prototipo de pantalla para equipo base 66 Figura 28 Prototipo de pantalla de ingreso de partes de equipo 66 Figura 29 Interfaz gráfica para notificar incidencia 67 Figura 30 Pantalla para Administrador para gestionar soporte 67 Figura 31 Prototipo de pantalla de control de mantenimiento 68 Figura 32 Gestionar mantenimiento planificado 68 Figura 33 UML Ingreso de usuarios al sistema 69 Figura 34 UML Registrarse en el sistema 69 Figura 35 UML Acreditación de roles a usuarios 70 Figura 36 UML olvido de password 70 Figura 37 UML Tratamiento de equipo base 71 Figura 38 UML tratamiento de partes de equipo 71 Figura 39 UML Tratamiento de incidencias 72 Figura 40 UML Tratamiento de soporte 72 Figura 41 UML Control de mantenimiento planificado 73 Figura 42 Gestionar orden de mantenimiento 73 Figura 43 Diagrama de secuencia de ingreso al sistema 79 Figura 44 Diagrama de secuencia para registrarse en el sistema 80 Figura 45 Diagrama de secuencia de acreditación de usuarios 81 xvii

18 Figura 46 Diagrama de secuencia de olvido de password 82 Figura 47 Diagrama de secuencia de inventario de equipo base 83 Figura 48 Diagrama de secuencia de inventario de partes de equipo 83 Figura 49 Diagrama de gestión de tratamiento de incidencia 84 Figura 50 Diagrama de secuencia de gestión de soporte 85 Figura 51 Diagrama de secuencia de control de mantenimiento 85 Figura 52 Directorio de archivos php 86 Figura 53 Directos de archivos php continuación 87 Figura 54 Directorio de archivos php continuación Figura 55 STARUML 91 Figura 56 Evolus Pencil 91 Figura 57 YEd Graph Editor 92 Figura 58 Diagrama de clases 103 Figura 59 Diagrama relacional de la base de datos 104 Figura 60 Exportación de la base de datos. Paso Figura 61 Exportación de la base de datos. Paso Figura 62 Exportación de la base de datos. Paso Figura 63 Importación de la base de datos. 119 Figura 64 Pantalla de Inicio CMMS.CPP 121 Figura 65 Obtener un nuevo password 121 Figura 66 Pantalla para registro de nuevo usuario 122 Figura 67 Menú Principal de Administrador 123 Figura 68 Menú de sopporte técnico 123 Figura 69 Reporte de incidencias 124 Figura 70 Gestionar incidencia 125 Figura 71 Asignación de técnico para atender la incidencia 126 Figura 72 Menú principal de gestión de inventarios 127 Figura 73 Información de equipo base 127 Figura 74 Ingreso de un nuevo equipo 128 Figura 75 Pantalla inicial de partes de equipo 129 Figura 76 Pantalla de gestión de partes de equipo 130 Figura 77 Control de mantenimiento planificado 130 Figura 78 Gestionar mantenimiento planificado 131 Figura 79 Menú de administración de códigos 131 Figura 80 Configuración de tipos de equipo 131 Figura 81 Definición de tipos de equipo 132 Figura 82 Definición de estados de incidencia 132 Figura 83 Definición de estados de equipo 133 Figura 84 Modificar estados de equipo 133 Figura 85 Definición de unidad o dependencia 133 Figura 86 Insertar unidad o dependencia 134 Figura 87 Datos de la institución 134 Figura 88 Pantalla de administración de usuarios 134 Figura 89 Credenciales de usuario 135 Figura 90 Menú de reportes 136 Figura 91 Reporte de incidencias 136 Figura 92 Reporte general de incidencias 137 Figura 93 Reporte de equipos 137 Figura 94 Reporte de inventario general 139 Figura 95 Menú principal de técnico 140 xviii

19 Figura 96 Reporte de incidencias del Administrador 140 Figura 97 Modificar una incidencia 141 Figura 98 Insertar una incidencia 141 Figura 99 Planificación de mantenimiento 142 Figura 100 Control de mantenimiento 142 Figura 101 Insertar una incidencia 143 Figura 102 Reporte de incidentes de usuario de equipos 143 Figura 103 Dirección de descarga wampserver 144 xix

20 RESUMEN ANÁLISIS, DISEÑO Y DESARROLLO DE UNA HERRAMIENTA DE ADMINISTRACIÓN DE MANTENIMIENTO Y REPARACIÓN DE EQUIPOS INFORMÁTICOS, COMPUTERIZED MAINTENANCE MANAGEMENT SYSTEM El desarrollo de la presente tesis corresponde a la necesidad de construir un software que dé soluciones integrales a los actores, procedimientos y medios que intervienen en el uso de equipos informáticos, como tal es necesario que se dote de herramientas que den facilidad al mantenimiento de los equipos informáticos dentro del Instituto Tecnológico Consejo Provincial de Pichincha, en la ciudad de Quito. Los beneficios que aportan la implantación y el uso de una herramienta que administre el servicio técnico CMMS para el área de mantenimiento y atención al cliente a través de los incidentes que él reporte nos ayudará a monitorear la ubicación de los recursos, los requerimientos, las incidencias, el estado y disponibilidad de los equipos de una manera descentralizada y accesible desde cualquier lugar, únicamente realizando la conexión vía internet con el servidor de la aplicación mediante un equipo electrónico como computadora, teléfono móvil, tablet, etc.. En el contenido se puede encontrar diagramas, tablas, puntualizaciones de tipo de usuarios del sistema así como los manuales de usuario y técnico para tener una perspectiva más clara del funcionamiento. DESCRIPTORES: CMMS / SERVIDORES WEB / APLICACIONES WEB / RUP / UML / PHP / MANTENIMIENTO / BASES DE DATOS xx

21 ABSTRACT ANALYSIS, DESIGN AND DEVELOPMENT OF A MAINTENANCE MANAGEMENT TOOL AND REPAIR COMPUTER EQUIMENT. The development of this thesis reflects the need to build comprehensive software solutions to the actors, procedures and resources involved in the use of computer equipment as such is required to be provided tools that will ease the maintenance of computers in Consejo Provincial de Pichincha Institute. The benefits of the implementation and use of a CMMS tool to manage the service area maintenance and customer service by reporting incidents that he will help us to monitor the location of resources, requirements, incidents, the status and availability of equipment in a centralized and accessible way anywhere, only making the connection by Internet to the server application through a computer, mobile phone, tablet, etc. The content can be found diagrams, figures and tables of the system and user manuals and technical to have a broader perspective of the functioning. DESCRIPTORS: CMMS/WEB SERVICES / WEB APPLICATIONS / RUP / UML / PHP / MAINTENANCE / DATABASE xxi

22 CERTIFICADO DE TRADUCCIÓN Yo, Mery Marlene Tapia Tapia certifico que he revisado el resumen de la tesis del señor Ángel Gabriel Ibujés Villacís con el tema ANÁLISIS, DISEÑO Y DESARROLLO DE UNA HERRAMIENTA DE ADMINISTRACIÓN DE MANTENIMIENTO Y REPARACIÓN DE EQUIPOS INFORMÁTICOS, COMPUTERIZED MAINTENACE MANAGEMENT SYSTEM, CMMS. Adjunto el título y la certificación del registro que constata mi conocimiento en el Idioma Inglés. Es todo lo que puedo certificar en honor a la verdad. El señor Ángel Gabriel Ibujés Villacís puede hacer uso de este certificado como bien le convenga. Atentamente xxii

23 COPIA DEL TÍTULO xxiii

24 INTRODUCCIÓN El avance tecnológico que impulsa la investigación provee la creación de elementos que dominan muchos aspectos de actualidad y que siguen dando buenos resultados a la industria informática. Diversos aspectos del conocimiento dígase sobre las comunicaciones, salud, sistemas de transporte, navegación, física, química, astronomía, ciencias sociales, negocios, etc. se han visto favorecidos por la aplicación de software especializado que proveen de funcionalidad. La ingeniería de software ha logrado construir potenciales soluciones para las diversas áreas del conocimiento. Si bien estas aplicaciones se utilizan en diversas áreas de la empresa actual en equipos informáticos, al departamento de mantenimiento se le aplica la responsabilidad de la protección, asistencia y conservación. Por esta razón el Instituto Tecnológico Consejo Provincial de Pichincha, de acuerdo a los antecedentes tomados en cuenta debe beneficiarse de un sistema denominado CMMS- Computerized Maintenance Management System, plataforma tecnológica que ayudará a: Administrar vía web las incidencias reportadas por los usuarios en los equipos de computación, sean estos el personal administrativo, el personal docente, y estudiantes. Administrar el mantenimiento y reparación con la finalidad de solucionar los distintos inconvenientes. Mantener a los usuarios permanentemente comunicados con los técnicos mediante un helpdesk y obtener consultas del estado de la solución al trabajo solicitado La tecnología informática está transformando la comunicación, el crecimiento multiplicativo de las nuevas herramientas que se ejecutan en la nube y el acceso a internet están redefiniendo el trabajo abriendo nuevas formas de integración para el desarrollo. 1

25 CAPITULO I 1 PRESENTACIÓN DEL PROBLEMA. 1.1 Planteamiento del Problema. El Departamento Técnico del Instituto Tecnológico Consejo Provincial de Pichincha no dispone de una herramienta que permita administrar la información que generan las actividades que despliega, el registro de actividades diarias es realizado manualmente y por lo tanto nos encontramos con los siguientes inconvenientes: 1. No se conoce a ciencia cierta la totalidad de incidentes que puedan ocurrir en los equipos y las soluciones desplegadas al tener factores concluyentes como: un parque informático extenso, la cantidad de usuarios y la diversidad de software; no es prudente llegar a cada uno de los equipos sin la ayuda de un sistema que aborde la problemática. 2. La falta de un sistema centralizado que permita a los técnicos tener una información clasificada y de fácil acceso a la hora de documentar sus actividades realizadas: mantenimiento, reparación, reutilización, actualización, mejoramiento, instalación de software, hardware, etc. 3. Los directivos no tienen una línea de comunicación precisa, por la sencilla razón de que los técnicos no tienen la información debidamente tratada. 4. No se puede realizar un seguimiento de las actividades que desarrollan los técnicos. 5. No existen registros de intervención de los equipos según algún parámetro clasificador de incidencias. 6. El inventario se realiza mediante hojas de Excel, y al ocasionarse cambios, la desactualización de esa información es inmediata. 7. El usuario no dispone de un medio de comunicación inmediato con que le permita notificar su problema. 8. No hay un mecanismo automatizado que permita entregar información de una manera ágil y oportuna vía web a los interesados. 1.2 Justificación. 1. La aplicación del sistema generará la información necesaria que permita obtener el seguimiento y establecer mejores resultados de la gestión del departamento de mantenimiento, de no aplicarse el manejo de la información continuaría siendo obsoleto. 2

26 2. La utilización del sistema propuesto dará a los técnicos las debidas facilidades al servicio de mantenimiento mediante el almacenamiento de la información que hayan alimentado a sus bases de datos. 3. La aplicación del sistema generaría una iniciativa para que otras dependencias den solución a similares problemas Objetivos. Objetivo General Proporcionar a través del Sistema de Administración de Mantenimiento de Equipos Informáticos CMMS.CPP una metodología estructurada, organizada, de seguimiento, de fácil actualización, de servicio eficiente para beneficio de los técnicos informáticos, de los usuarios, de los equipos de computación y optimizar la gestión del departamento Objetivos Específicos. Proporcionar a los técnicos la capacidad de estructurar fácilmente informes precisos de la información del seguimiento de las incidencias y las soluciones desplegadas, mantener una información muy confiable de la estructuración interna de los equipos, inventario, ubicación y responsabilidad del uso por parte de los usuarios, y. Dotar a los usuarios de una herramienta web petitoria de reparación y consulta del estado de reparación de su equipo. 1.4 Alcance. El sistema informático CMMS.CPP es un sistema de administración de mantenimiento y reparación de equipos informáticos, en el cual se definen los usuarios: Administrador, Técnico y Usuario de Equipos. 1. El rol del usuario Administrador comprende los siguientes módulos: Soporte, Inventario, Mantenimiento, Administración y Reportes. 3

27 Los componentes del módulo Soporte son: Solicitud de soporte Incidencias reportadas Los componentes del módulo Inventario son: Inventario General. Descripción del equipo. Partes. Los componentes del módulo Mantenimiento son: Control de mantenimiento. Detalle. Los componentes del módulo Administración son: Tipo de equipo. Incidencia. Estado de equipo. Ubicación. Datos de la Institución. Usuarios. Los componentes del módulo Reportes son: Incidencias. Equipos. Inventario General. Mantenimiento. 2. El rol del usuario Técnico comprende los siguientes módulos: Soporte, Mantenimiento y Reportes. Los componentes del módulo Soporte son: Incidencias reportadas. Soportes solicitados. Reportes. 4

28 Los componentes del módulo Mantenimiento son: Control de mantenimiento. Detalle. Los componentes del módulo Reportes son: Reporte de Incidencias Reporte de Equipos Inventario General Mantenimiento 3. El rol del usuario de equipos comprende los siguientes módulos: Incidencias. Los componentes del módulo Incidencias son: Incidencias reportadas. Soportes solicitados. 1.5 Limitaciones. El sistema no realizará un seguimiento de ubicación por curso de los estudiantes, se considera únicamente la necesidad de la incidencia reportada por el usuario, no se requiere la identidad de nombre y curso. Para el caso de Administrativos este personal es plenamente identificado como responsable del equipo según el departamento. El sistema no efectuará un historial del traslado de los equipos, trabajará en base a la ubicación actual del equipo. El sistema no considera un historial de desvalorización de los equipos con la finalidad de efectuar el cruce de información contable. El Inventario no se realiza utilizando el dispositivo de lectura óptica de código de barras. El técnico informático es a la vez Administrador y Técnico de Mantenimiento de los equipos. 1.6 Riesgos. Se consideran los siguientes riesgos de alto grado: La suspensión de la dirección IP pública de Internet, a la cual está direccionado el sistema informático se puede mitigar este riesgo contratando otra IP pública o contratando un hosting pagado. 5

29 1.7 La suspensión del servicio de internet. La posibilidad de que el Técnico informático por motivos probables tenga que movilizarse a laborar en otra Institución, se puede mitigar este riesgo con la transferencia de conocimientos a otro técnico cualificado. Análisis de herramientas para desarrollo de páginas web Sistema Operativo. Previo a la selección del Sistema Operativo que utilizaríamos, examinaríamos el cuadro comparativo mostrado en la Tabla 1 y la Tabla 2 de los dos más utilizados en el mercado, con la finalidad de obtener los argumentos necesarios para la elección del sistema operativo. ASPECTOS GNU/LINUX WINDOWS Filosofía El sistema es libre, cualquiera lo Pertenece a Microsoft, única puede usar, modificar y distribuir compañía que lo puede modificar. Precio Gratis, tantas licencias como se desee Según las versiones cientos de euros, cada licencia. Desarrollo Miles de voluntarios en todo el mundo, cualquiera puede participar, pertenece a la comunidad Lo desarrolla Microsoft, que vende algunos datos técnicos relevantes y oculta otros. Código fuente Abierto a todos Secreto empresarial Estabilidad Muy estable, es difícil que se quede colgado. Los servidores que lo usan pueden funcionar meses sin parar. Seguridad Extremadamente seguro, tiene varios sistemas de protección. No existen virus para Linux Facilidad de uso En muchas tareas, poca día a día mejora este aspecto Controladores de hardware Desarrollados por voluntarios; algunos dispositivos no funcionan en absoluto porque sus fabricantes ocultan los detalles técnicos Difusión Poco extendido en hogares y oficinas, muy extendido en servidores Disponibilidad de programas Existen programas casi para todas las facetas, pero no hay tanta variedad como los programas para Windows Precio de los programas Existen programas de pago, pero lo más habitual es que sean libres Comunicación con otros sistemas operativos Lee y escribe en sistemas de archivo de Windows, Macintosh, etc. Por red se comunica con cualquier otro sistema. Tabla 1 Cuadro Comparativo Linux vs Windows. Fuente: Internet 1 Poco estable, es común verse obligado a reiniciar el sistema. Los servidores no admiten más allá de un par de semanas sin reiniciar. Muy poco seguro, existen miles de virus que atacan sistemas Windows. Cuando funciona, es sencillo de manejar Los fabricantes de dispositivos siempre venden con controladores para Windows, todos deben funcionar en pocos momentos Copa todo el mercado, salvo el de servidores Miles y miles de programas de todo tipo que se instalan con facilidad La mayor parte de los programas son de pago Sólo lee y escribe sus propios sistemas de archivos, y presenta incompatibilidades entre algunas de sus versiones. 1 6

30 ASPECTOS GNU/LINUX WINDOWS GUI (Graphic User Interface) Menos difundido de GNU, cada vez más creciente Entorno visual más difundido de Microsoft Uso de computadores Reciente No es reciente Compatibilidad Linux, cierta compatibilidad Microsoft con Microsoft dependiendo de las aplicaciones Difusión Menos difundido Más difundido, por la afinidad que en el tiempo ha logrado Preferencia del público Creciente, a nivel absoluto con menos índices de Se mantiene los mismos niveles de aceptación. En oficinas y hogar aceptación Complejidad de manejo Mayor Fácil Aplicaciones Creciente, pero no alcanza los niveles de Microsoft Existen muchas y especializadas y versiones en serie Soporte Permanente, pero medible por la cantidad de usuarios Permanente si el software es licenciado Tabla 2 Ventajas de uso de Linux vs Windows Fuente: Autor Autor: Tesista El sistema operativo seleccionado es Windows, por las siguientes consideraciones: Fácil de instalarse y no requiere mayores conocimientos. Muchas aplicaciones de Microsoft buscan mantener un perfecto acoplamiento al sistema Operativo de Windows, el afán de mantenerse en la preferencia de desarrolladores de páginas web ha motivado la construcción de herramientas de desarrollo para que éste pueda elegir de entre una multitud. El licenciamiento del uso de Windows ya no es problema, en la actualidad al adquirir un computador, viene incluido el valor de la licencia. Los principales fabricantes de hardware incluyen los drivers que son fácilmente de instalar, además de que la red de internet ofrece muchos sitios para proveerse de ellos. La ejecución de la aplicación web no requiere de uno en particular, se puede realizar desde cualquier sistema operativo y cualquier navegador web, y, Por mejor conocimiento y manejo Windows y previniendo la continuidad del uso de este sistema operativo dentro de la Institución. A continuación haremos un estudio del software necesario con la finalidad de seleccionar la más favorable para realizar nuestra aplicación. Daremos una clasificación al diferente software analizado con la finalidad de seleccionar nuestras necesidades ajustadas al software estudiado, de acuerdo a la Tabla 3. 7

31 NIVEL SIGNIFICANCIA 0 Muy bajo, No, Malo 1 Bajo, Regular 2 Aceptable 3 Alto, Bueno 4 Muy alto, Si, Excelente Tabla 3 Niveles de Puntuación Fuente: Tesista Autor: Tesista Lenguaje de Programación. Los lenguajes de programación más utilizados Tabla 4 para el desarrollo de páginas web son asp.net, java y Php, mostraremos sus características y los puntuaremos de acuerdo a la Tabla 3 con la finalidad de obtener el más favorable y utilizarlo en el desarrollo de la programación en el servidor web. CARACTERÍSTICAS ASP.NET JAVA PHP Programación Similitud con otros lenguajes de programación Aceptación por facilidad de programación Mantenimiento En el Servidor Aceptación como herramienta open source de desarrollo Mayor consumo de Recursos Bases de datos Soporte para otras base de datos Tabla 4 Cuadro comparativo de lenguajes de programación en el servidor Fuente: Tesista Autor: Tesista El lenguaje seleccionado es PHP, por las siguientes consideraciones: La comunidad de usuarios de PHP es muy extensa, encontramos tutoriales, documentación, ejemplos, se comparten muchos conocimientos se puede ir perfeccionando. Es fácil de aprender, la sintaxis del lenguaje es muy parecida a la de otros lenguajes, de ahí que se necesitan tener conocimientos previos del lenguaje, JavaScript o el lenguaje de marcas, HTML conviven sin inconveniente alguno. El rendimiento de PHP realmente es bueno, el equipo hardware no requiere de muchos recursos. El bajo costo de acceder para mantener un hosting local es verdaderamente una ventaja para usar PHP. Está disponible para la mayoría de los sistemas operativos, en consecuencia su portabilidad es excede a los otros lenguajes de programación. 8

32 Tiene la capacidad de conectarse a una variedad de bases de datos de manera robusta. La preferencia y dominio de la programación en este lenguaje CS4. Adobe Creative Suite. Dreamweber. Crear una aplicación web de páginas dinámicas con código html es realmente una tarea muy compleja, ver Figura 1 Es un framework que permite desarrollar páginas web dinámicas sin mucha complejidad, Adobe es la empresa propietaria, ha tenido una amplia aceptación entre los desarrolladores por sus ventajas grandes al momento de programar, pues es ilustrativo y no requiere profundos conocimientos, desde luego es indispensable conocer el lenguaje PHP y Java Script. Características. 1 Es un editor visual de páginas web que cuenta con una amplia aceptación en los desarrolladores por su capacidad de manejar simultáneamente la programación en PHP, Java Script, Firefox y otras herramientas de Adobe Creative Site CCS. 2 Las funciones de visualización permite manejar una interfaz paralela de la vista de código la cual permite acceder al código fuente html, vista en vivo simulando cómo se verá a través del navegador, y la vista de diseño que nos permite desarrollar la aplicación, las tres vistas manejadas simultáneamente le dan al desarrollador una amplia visión de la aplicación que se está desarrollando. Figura 1 CS4 Dreamweber Fuente: Internet Sistema de Gestión de Base de Datos. El SGBD es una aplicación que permite a los usuarios gestionar el almacenamiento, modificación y la extracción de información en una base de datos, incluye herramientas que le permiten el 9

33 acceso, la creación, modificación, actualización, borrado y el análisis de datos, los sistemas de bases constituyen un conjunto de varios archivos denominados tablas de la bases de datos, estos archivos están integrados y guardan relaciones entre ellos, las características de los SGBD son las siguientes: Gestión, seguridad accesibilidad a los datos. 1. Recursos Esta característica se mide por el costo en requerimientos necesario desde su instalación hasta su funcionamiento tanto en hardware o software. 1. Mayor Velocidad Es la rapidez con que efectúa el procesamiento de las transacciones. 2. Multiplataforma Es una combinación de hardware y software construida con la finalidad de buscar independencia de software de procesamiento de datos y captar la mayor cantidad de usuarios, esto ha permitido que estas plataformas se estén continuamente perfeccionando. 3. Soportes de lenguajes de programación. Esta característica nos permite observar sobre qué lenguaje de programación podemos utilizar en el desarrollo, actualización, mantenimiento y buscar una independencia en los datos, programas y procesos. 4. ACID. Propiedad de que la transacción de ha realizado completamente Atomicidad. Propiedad de que la transacción de ha realizado completamente Consistencia. Se ejecutan únicamente transacciones que no van a romper las reglas de integridad de la bases de datos Aislamiento. 10

34 Se ejecutan dos transacciones sin que entre ellas se afecten cuando actúen sobre la misma información. Durabilidad. Una vez realizada la transacción sobre la información, esta permanece aun cuando falle el sistema 5. Seguridad Backups Se realiza las copias de seguridad o respaldos de las bases de datos en el caso de pérdida, daño, inconsistencia, etc. que puedan surgir ante algún ataque informático, virus, catástrofes, robos y poder reponer la base de datos al sistema sin mayores inconvenientes. SSL Es un protocolo que administra la seguridad de las transacciones que se realizan a través de Internet, se basa en el cifrado de claves que garantizan la seguridad de los datos que se envían Encriptación Es el procedimiento que se utiliza con el fin de proteger la información legible de bases de datos, contraseñas, archivos que viaja por el internet mediante algoritmos, de esta manera se protege de uso incorrectos de personas inescrupulosas. 6. Accesibilidad a los datos Los SGBD tienen incorporados funciones que le permiten al usuario informes y consultas, las interfaces son muy útiles, pues no tienen que estarse programando, estas ya vienen incluidas en el SGBD. 7. Controlar la redundancia de los datos El SGBD permite controlar la redundancia en los datos dentro de las tablas, al tener bien diseñada la base de datos cualquier actualización o modificación alterará a todo el entorno de datos involucrado y no se permitirá actualizaciones fallidas. 11

35 8. Mantenimiento El mantenimiento de las bases de datos nos permitirá seguir teniendo la información en un nivel óptimo de rendimiento y estabilidad, la información que ya no sea necesaria deberá ser retirada, liberando del disco espacio no necesario, y para ello los gestores de bases de datos tienen sus propias herramientas. Las operaciones de mantenimiento de las aplicaciones están sujetas a cambios, los gestores de bases de datos permiten separar la descripción de los datos de las aplicaciones, por lo tanto se simplifica el mantenimiento de las aplicaciones que acceden a la base de datos. 9. Software libre. El seleccionar la licencia de la base de datos corresponde la necesidad y condición de adaptar las aplicaciones con herramientas libres o propietario. Los gestores de bases de datos más utilizadas son PostGreSql, MySql, Oracle, mostraremos sus características en Tabla 5 y su calificación de acuerdo a la Tabla 3 con la finalidad de seleccionar la más favorable y utilizarlo en el desarrollo del sistema. CARACTERÍSTICA POSTGRESQL 2 ver. 9 MYSQL 3 ver. 5 ORACLE 4 ver. 11g EMPRESA PostgreSQL Global Sun MicroSystem Oracle Corporation Development Group Gestión Menor consumo de recursos Mayor velocidad Multiplataforma Soporte de lenguajes de programación ACID Seguridad Backups SSL Encriptación Accesibilidad a los datos Funciones incorporadas Control de redundancia de datos Mantenimiento mysql.es.downloadastro.com 4 12

36 Software Libre TOTAL Tabla 5 Cuadro comparativo de Gestores de base de datos más conocidos Fuente: Tesista Autor: Tesista El SGBD seleccionado es MySql por las siguientes consideraciones: Para su uso puede hacer uso de plataformas de desarrollo como: WAMP (Windows + Apache + Mysql + Php). XAMP (Cualquier Sistema Operativo + Apache + Mysql + Php). LAMP (Linux + Apache + Mysql + Php). MAMP (Macintosh + Apache + Mysql + Php). El menor consumo de recursos. Por la accesibilidad a los datos desde distintos lenguajes de programación Servidores Web. Un servidor web es un programa que se ejecuta continuamente en un computador, un usuario o cliente de internet solicita la ejecución de una aplicación alojada en el servidor mediante el direccionamiento de la url, el servidor envía el código correspondiente de la aplicación a la dirección desde dónde llamó el cliente y es ahí donde el navegador ejecuta el código recibido presentando lo solicitado a través de páginas web. Por lo general se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI 5, al protocolo HTTP se le asigna el puerto TCP 80. Las empresas se han visto favorecidas por los avances en la conectividad y la disponibilidad de banda ancha, actualmente es común que los servidores los establezcan dentro de la misma empresa, sin tener la necesidad de recurrir al hosting de proveedores externos y podremos realizar nuestras propias pruebas del desarrollo via localhost, acceder y proteger nuestros datos, impedir la publicidad, entre otros, veamos una arquitectura de servidores de la Fundación Wikimedia, Figura 2 5 OSI, Modelo de Interconexión de Sistemas Abiertos (ISO/IEC ) 13

37 Figura 2 Arquitectura de servidores de Wikimedia Se han desarrollados diferentes servidores web, siendo los más conocidos los siguientes Tabla 6: Apache, IIS, Tomcat, mostraremos sus características y su calificación de acuerdo a la Tabla 3 con la finalidad de seleccionar el más favorable y utilizarlo en del desarrollo del sistema. CARACTERÍSTICA APACHE IIS TOMCAT Total Software Libre Conexiones permanentes Módulos Soporte virtual Autenticación CGI S Envío de archivos Páginas de error personalizas Conexiones seguras SSL PHP Base de datos Sitios web dinámicos ftp Líneas de código Código fuente c Java Tabla 6 Servidores Web más conocidos. Fuente: Internet 6 6 Autor: ekathy.blogspot.com/ 14

38 El Servidor web seleccionado es Apache por las siguientes consideraciones: Es un servidor web HTTP de código abierto, escrito en el lenguaje C, de distribución libre y el más popular, pues ha logrado captar el 50 por ciento de la oferta de servidores web, la comunidad Apache Software Foundation es un grupo que exclusivamente lo desarrolla, sin embargo proveen de suficiente información para que los desarrolladores tengan las herramientas que le permitam realizar mejoras al software. La principal caracteristica de Apache es que funciona en varias plataformas así Windows, Mac, Linux, provee de una estructura planificada de directorios, informe de errores, comprobación de escritura para URL, proveen de diferente información para que los desarrolladores tengan la herramienta que les permitan realizar mejoras en el servidor, manuales online, tiene un lenguaje integrado para programación script, tiene soporte para host virtuales, se pueden conectar host que estén en otras areas de trabajo mediante redes wan, y su popularidad se demuestra a través de los foros Apache. Del análisis realizado a las diferentes estrategias de solución al problema de implementación de un sistema CMMS en el que intervienen varias plataformas del tipo servidor web, servidor de aplicación, servidor de base de datos, servidor de correo se ha podido seleccionar la mejor estrategia de solución basada en la utilización de Windows como sistema operativo y el software libre con la definición de un servidor web basado en Apache y como manejador de bases de datos la utilización de Mysql esencialmente por su alto nivel de rendimiento y confiabilidad, adicionalmente a esto hemos analizado como parte de la solución de nuestro problema la implementación de nuestro propio servidor de correo integrado a nuestro sistema, y se ha utilizado el Sendmail y como parte fundamental de la solución se ha escogido plantear el CMMS bajo el lenguaje de programación PHP, lenguaje totalmente orientado a soluciones web que permiten acceder a la información a través de cualquier browser que trabaje con los protocolos http. Amerita que seleccionemos la plataforma de WAMP que integra todo en un solo paquete denominado frameset WAMPSERVER acrónimo que proviene de Windows 7, Apache, MySQL y Php. 15

39 1.7.6 Plataforma de desarrollo Wampserver La plataforma de Wampserver es un entorno de desarrollo con el que se pueden crear aplicaciones web para enviar páginas estáticas o gestionar información mediante las páginas dinámicas. Permite desarrollar la aplicación sobre un servidor local Apache, los programadores la utilizan como servidor de pruebas para ensayar de forma segura y confiable con la finalidad de previsualizar y probar el código de la aplicación mientras se está desarrollando, posteriormente cuando la aplicación está lista se procede a subir a un hosting de Internet, Figura 3 7 Figura 3 Funcionamiento de WAMPSERVER El proceso de instalación si lo realizamos por separado puede inducirnos a incurrir en algunos errores, Wamp permite manejar la instalación de toda la plataforma de forma segura además que ofrece un panel de control desde dónde se puede realizar tareas de administración y mantenimiento. Ofrece también facilidades para poder modificar alguna configuración necesaria. Debemos indicar también que Wamp es gratuito y tiene el consentimiento de comunidades que desarrollan mejoras, literatura diversa, foros y mucha información en general. Si bien podemos trabajar con php dentro de Wamp podemos utilizar el frameset de CS4 Adobe Dreamweber. 7 Fuente: Internet 16

40 1.7.7 Uso del Servidor Wamp. Si ya tenemos instalado nuestro servidor WAMP, acceder a él es una tarea sencilla. Si la aplicación está instalado en nuestra red interna en un equipo y tiene la dirección o disponemos de una IP Pública, nos enlazamos desde cualquier otro equipo y en cualquier lugar únicamente si nos dirigimos en el navegador mediante la dirección de la red interna o mediante la ip publica y logramos ingresar a la aplicación. Observe la Figura 4 Figura 4 Permite Instalar aplicaciones para uso en la red Fuente: Veremos a continuación la clasificación de los componenetes de Wampserver 2.2 con las acotaciones necesarias Módulos de Apache Los módulos es una forma de agrupar o modularizar ciertos comportamientos en el Servidor, una de las principales razones de emplear módulos es que no todas las instalaciones son iguales, pues las instalación no requieren de las mismas funcionalidades, si todas las funcionalidades de Apache fueran incluidas en una sola versión de Apache lo harían sumamente pesado EL Encriptador MD5 de Apache Del inglés Message-Digest Algorithm 5, algoritmo de encriptación de información, diseñado por Ronald Rivest 8 del MIT 9 y permite encriptarla volviéndola segura a la información de manera que pueda enviarse Massachusetts Institute of Technology 17

41 Sendmail El propósito principal de Sendmail es el de transferir correos de forma segura entre hosts, usualmente usando el protocolo SMTP. Sin embargo, sendmail es altamente configurable, permitiendo el control sobre casi cada aspecto del manejo de correos, incluyendo el protocolo utilizado. Muchos administradores de sistemas seleccionan sendmail como su MTA debido a su poder de escalabilidad Navegador Web. Para la ejecución del sistema se requiere de cualquier navegador web sea Internet Explorer, Mozilla Firefox, Opera, Androide en un computador sea de escritorio o sea un dispositivo portátil notebook, teléfono o tablet con conexión a internet Requisitos de Hardware para el desarrollo del sistema. Computador disco duro 250 GB. Memoria RAM 4 GB. Procesador Intel Pentium Core Duo 3.10 GHZ. 18

42 CAPÍTULO 2 2 REVISIÓN BIBLIOGRÁFICA. 2.1 Antecedentes. Según el documento Normas de Control Interno para las Entidades, Organismos el Sector Público y de las Personas Jurídicas de Derecho Privado que dispongan de recursos públicos de la Contraloría General del Estado, (ESTADO, Contraloría General del, 2009), el subtítulo Mantenimiento y Control de la Infraestructura Tecnológica, (ESTADO, Contraloría General del, 2009, pág. 78) dice "La Unidad de Tecnología de Información de cada organización definirá y regulará los procedimientos que garanticen el mantenimiento y uso de la infraestructura tecnológica de las entidades." (ESTADO, Contraloría General del, 2009, pág. 78). El numeral 6, manifiesta "Se elaborará un plan de mantenimiento preventivo y/o correctivo de la infraestructura tecnológica sustentada en revisiones periódicas y monitoreo en función de las necesidades organizacionales (principalmente en las aplicaciones críticas de la organización), estrategias de actualización de hardware y software, riesgos, evaluación de vulnerabilidades y requerimientos de seguridad", (ESTADO, Contraloría General del, 2009, pág. 78), El Numeral 7 manifiesta, Se mantendrá el control de los bienes informáticos a través de un inventario actualizado con el detalle de las características y responsables a cargo, conciliado con los registros contables." (ESTADO, Contraloría General del, 2009, pág. 79), El Numeral 8 manifiesta, "El mantenimiento de los bienes que se encuentren en garantía será proporcionado por el proveedor, sin costo adicional para la entidad." (ESTADO, Contraloría General del, 2009, pág. 79), El subtítulo Administración de soporte de tecnología de información, "La Unidad de Tecnología de Información definirá, aprobará y difundirá procedimientos de operación que faciliten una adecuada administración del soporte tecnológico y garanticen la seguridad, integridad, confiabilidad y disponibilidad de los recursos y datos, tanto como la oportunidad de los servicios tecnológicos que se ofrecen.", (ESTADO, Contraloría General del, 2009, pág. 86). El Numeral 8 manifiesta, Administración de los incidentes reportados, requerimientos de servicio y solicitudes de información y de cambios que demandan los usuarios, a través de los 19

43 mecanismos efectivos y oportunos como mesas de ayuda o de servicios, entre otros." (ESTADO, Contraloría General del, 2009, pág. 81) El Numeral 9 manifiesta, "Mantenimiento de un repositorio de diagramas y configuraciones de hardware y software actualizado que garantice su integridad, disponibilidad y faciliten una rápida resolución de los problemas de producción." (ESTADO, Contraloría General del, 2009, pág. 81). El Numeral 10, manifiesta Administración adecuada de la información, librerías de software, respaldo y recuperación de datos.", (ESTADO, Contraloría General del, 2009, pág. 81). Al no existir antecedentes de alguna implementación sea adquirida o desarrollada en la institución de un sistema de características propias de un asistente de administración de mantenimiento, se ha planteado al vicerrectorado de la institución la realización del presente proyecto y como tal sea tomado como trabajo de tesis de grado. El departamento como tal quiere emprender dentro de su proceso el fortalecimiento a través de un sistema de información que le permita llevar la gestión completa de las actividades, con todas las ventajas que conlleva. 2.2 Fundamentación Teórica. El desarrollo del proyecto precisa de un marco teórico y explicaciones básicas que aborde el desarrollo de una herramienta Web de Administración del Mantenimiento, trataremos abordar desde la problemática del desarrollo de software de mantenimiento y su viabilidad, hasta los conocimientos necesarios para lograr comprender la construcción de un CMMS para equipos informáticos y los actores correspondientes El Desarrollo del Software de Mantenimiento. El software existente de administración de mantenimiento CMMS está orientado en su mayoría al ámbito industrial, no tiene una orientación hacia el mantenimiento de equipos informáticos y además no provee una relación fortalecida con el cliente mediante un helpdesk. El software de mantenimiento CMMS no se ajusta a los requerimientos de los equipos de computación, por lo general estos tienen menos desgaste que los equipos mecánicos y las operaciones de mantenimiento suelen ocupar menos mano de obra, menos tiempo y hasta el costo es más reducido. 20

44 Entonces no se ha desarrollado un sistema con la investigación adecuada, conviene realizar entonces un análisis para que las organizaciones a la hora de tomar una decisión de adquirir un CMMS lo haga de la manera más óptima. De cualquier manera las decisiones que deban tomar los analistas pasan siempre primero por un análisis de requerimientos de información de los usuarios y sistemas. Partiendo por las consideraciones de si es más conveniente desarrollar, comprar o arrendar software comercial para los sistemas nuevos. 1. Consideraciones de desarrollar software personalizado: Beneficios. Respuestas propias a las necesidades locales del negocio. La creación de su propio software podría dar una imagen positiva para hacer frente a la competencia. La empresa dispondrá de personal interno para mantenimiento y mejoramiento de la herramienta creada por sus propios empleados y el código fuente de sus aplicaciones. Satisfacción única de poder desarrollar sus propias herramientas. Inconvenientes. El software creado a la medida por lo general tiene un costo inicial mayor que un software comercial no alineado a sus procedimientos o el de un proveedor de servicios de aplicación. La necesidad y riesgo de realizar contratos a personal no capacitado para el desarrollo del software personalizado. La capacitación continua que deberá dar la empresa a los desarrolladores para buscar posteriores mejoras o escalabilidad de sus sistemas. 2. Si se comprara paquetes comerciales. Beneficios. Estos paquetes se han ido mejorando mediante la interacción de los usuarios con los fabricantes del software a través de lanzamientos de versiones mejoradas. Por la cantidad de usuarios que adquieren, las empresas deben demostrar ante el cliente pruebas de confiabilidad. 21

45 Otras funcionalidades complementarias de sus herramientas básicas a sus sistemas comerciales algo más especializados, o sean miembro de alguna familia de productos. El costo inicial de este tipo de software es más bajo que el software a la medida o el que se provee a través de un proveedor de servicios de aplicaciones. La imagen del sistema generado por otras empresas que también lo utilizan, influye en la decisión de la empresa al momento de proveerse del software comercial. Inconvenientes. No existiría la personalización adecuada ni la implantación de acuerdo a las necesidades propias de la organización. La empresa debe sujetarse a los alcance de las características actuales del sistema. El desconocimiento de los alcances y grado de adaptabilidad a sus sistemas. El no tener el código fuente que le permita avanzar en el mejoramiento. Estar sujetos a los cambios u omisiones de los fabricantes. Tienen una personalización limitada de adaptación a los sistemas y procedimientos de la empresa. Se sostiene que luego de algún tiempo de uso, los fabricantes de software comercial podrían abandonar el soporte, obligando a la empresa a adquirir nuevas versiones u otros sistemas que reemplacen a los adquiridos. 3. Al considerar contratar los servicios de un proveedor de servicio de aplicaciones. Beneficios. Las organizaciones no requieren contratar o capacitar empleados para usos de los sistemas. Los empleados utilizan su tiempo e tareas que no son de tecnologías de desarrollo y la empresa no requieren de recursos tecnológicos para el desarrollo. Pérdida del control de la seguridad, confidencialidad de los datos, tecnologías, programaciones y estrategias. Depender de terceros con la imposibilidad de innovar el software, y conseguir mejoramientos, escalabilidad, etc. Inconvenientes. Pérdida de la confidencialidad y hasta seguridad en el tratamiento de la información. 22

46 La necesidad de contratar seguros y garantías no necesarias. La necesidad de establecer puentes de comunicación entre personal afín de la administración de la información y la empresa externa que de servicio de procesamiento de datos. Estar ligada a personas que pueden no conocer la realidad ajustada a la situación de la empresa. Crear un rubro importante para la administración del procesamiento de la información que debe ser analizada por las personas y tratada por los propios usuarios. La pérdida de la autonomía de la administración de la empresa La Administración del Mantenimiento. Las empresas públicas a través de las políticas de gobierno están abasteciendo de importantes recursos tecnológicos, inversiones orientadas al mejoramiento de la calidad y obtener un mejor resultado en la formación académica de sus estudiantes. Como tal, es de suponer que las empresas protejan las inversiones a través de acciones que involucren mejores prácticas de mantenimiento de sus recursos existentes y poder administrarlos racionalmente. La noción del mejoramiento del mantenimiento de equipos se conformaba únicamente a cuidar que estos no se dañen mediante un control y pronósticos no adecuados, no reales y no sistemáticos que terminaban alejando el buen rendimiento de los equipos. La mayoría de los sistemas de mantenimiento eran aplicaciones diseñadas para generar órdenes de trabajo emergentes, la administración de activos, horas hombres, materiales y costos fueron de importancia secundaria y la capacidad analítica era en la mayoría de los sistemas muy limitada. Ahora, el mantenimiento es parte de las operaciones de igual valía que el mismo funcionamiento de ellos, las empresas cuentan con departamentos de mantenimiento conformados por técnicos que buscan ayudar a la empresa cuidar la inversión y que permanentemente estén en funcionamiento. 23

47 2.2.3 EL CMMS (Computerized Maintenance Management System) Generalidades El CMMS concibe la idea de manejar de manera óptima las incidencias del uso de equipos informáticos, el mantenimiento controlado y el desarrollo de la comunicación entre directivos, técnicos de mantenimiento y usuarios. Un CMMS es una estrategia que debe ser bien recibida por los departamentos de mantenimiento de equipos informáticos, debe adoptarse como una solución inteligente para el desempeño de los técnicos, que puedan facilitar respuestas adecuadas al seguimiento del mantenimiento, reparación, soporte y asesoría a los usuarios, esto permitirá un mejor desempeño del departamento. Mediante la masificación del uso de internet, la creciente mejora en las capacidades de desarrollo de las herramientas para crear software cada vez más comunicativo y la necesidad de que los usuarios puedan tener un camino abierto con los técnicos para que puedan abastecer sus requerimientos de asesoría ha hecho posible que se implante una herramienta que dé solución a ese contexto y esa herramienta se llama CMMS. El uso efectivo de sistemas computarizados para la administración y gestión del mantenimiento es fundamental para el mejoramiento de una empresa. Sin embargo un CMMS se convierte en una herramienta que siendo mal utilizada por los técnicos generaría mucha dependencias y estancaría la búsqueda de soluciones inmediatas al realizar un seguimiento pormenorizado de las actividades de mantenimiento, por esta razón los CMMS deben ser bien analizados antes de procederse a comprarse o bien a empezar a desarrollarse como un aplicativo para la empresa. Un aspecto importante es que el CMMS debe estar a la mano en cualquier lugar dónde los técnicos están realizando las tareas de mantenimiento para así actualizar inmediatamente sus registros Categorías de Aplicación de CMMS En su artículo "La cultura de la confiabilidad" (LEVIT, Joel, 2013) describe "50 preguntas para ayudarle en la búsqueda de su software para cmms", cuestionario que servirá para evaluar algún sistema CMMS que se quiera adquirir, el cliente deberá analizar si se ajusta al tipo de uso de los 24

48 equipos, la forma y procedimientos que se den a los sistemas de producción, entonces hemos seleccionado los siguientes de acuerdo a: Orden de Trabajo, Almacén, Reportes e Historial de Mantenimiento, Sistema de Mantenimiento Predictivo y Generales Orden de Trabajo 1. Haga una orden de trabajo fácil de utilizar que permita la conversión futura a códigos de barras, terminales portátiles, y a otros avances tecnológicos. 2. Clasifique todo el trabajo por una cierta clase de código de razón de la reparación: Mantenimiento Predictivo PM (Predictive Maintenance por sus siglas en inglés), correctivo, interrupción, decisión de gerencia, etc. 3. Será más fácil que una sola persona revise las órdenes de trabajo incluidas antes de la autorización para iniciar el trabajo. Algunos sistemas tienen un campo que tiene que ser comprobado por un supervisor o un encargado para liberar la orden de trabajo al siguiente paso del proceso. 4. Proporcione la capacidad de estructurar fácilmente informes precisos (inmediatamente) para contestar a las preguntas de los directivos. Esto se llama un escritor de informes. 5. Permita que la producción descubra qué sucedió (qué estado) a petición del trabajo sin poder realizar cambios. 6. Calcule la acumulación de trabajo y exhibirla por tema. 7. Ambas órdenes de trabajo abiertas y cerradas se pueden exhibir o imprimir muy fácilmente. Mantenga las órdenes de trabajo disponibles por lo menos 5 años, y preferiblemente desde la puesta en operación del equipo hasta su retiro. 8. Facilite programación del trabajo con estándares de trabajo por tarea, capacidad de clasificar y de recurrir a las órdenes de trabajo abiertas por localización del trabajo, línea, y de otras maneras. Almacén. 1. Facilita el análisis imprimiendo todas las partes mayores a $500. Facilita el análisis del A-F (de mayor a menor importancia) imprimiendo el costo unitario del producto (en orden descendente) multiplicándolo por el uso anual. 2. Parte del almacenaje del Sistema tiene una función de búsqueda que ayuda al mecánico o encargado del almacén para encontrar las partes o piezas menos solicitadas. 3. Genera un catálogo de partes por tipo o por proveedor, con consumo anual para facilitar la negociación combinada del contrato. 4. Recomiende los máximos y mínimos del inventario, lugares de entrega, cantidades. 25

49 Reportes e Historial del Mantenimiento 1. Mantenga la historia del mantenimiento que es suficientemente detallada, para saber que sucedió en años posteriores. 2. Proporcione el ciclo completo de la información para seguir la petición del servicio - edición de la orden de trabajo de mantenimiento-trabajo completo-cliente satisfecho. Incluya el tiempo transcurrido y otros factores de análisis. 3. Proporcione informes para presupuestos, análisis del personal, evaluación de programa, desempeño. 4. Proporcione información para la planeación, programación y asignación del trabajo. Tenga la capacidad para almacenar y recuperar los planes de trabajo, copiar viejos planes de trabajo, y modificar planes existentes cuando ingrese nueva información. 5. Pueda aislar todo el trabajo realizado (clase, arreglo, analizar, seleccionar, o enlistar) por orden de trabajo, mecánico, activo, edificio, proceso, producto, división, piso, sitio y tipo de equipo o activo. 6. Proporcione la capacidad de estructurar fácilmente informes precisos (inmediatamente) para contestar a las preguntas de los directivos. Esto se llama un escritor de informes. 7. Tenga la capacidad de generar historial del equipo/activo desde su puesta en operación (instalación, construcción, o conexión) al presente con todas las reparaciones mayores y resúmenes de las menores. 8. Los reportes del sistema se diseñan alrededor de los principios de Pareto, donde el sistema ayuda a identificar los pocos factores importantes que usted maneja y le ayuda a manejar las pocas cosas importantes contra muchas triviales. 9. El sistema proporciona informes sobre contratista contra trabajo interno. El sistema puede seguir el trabajo del contratista con tanto detalle como en el trabajo interno. 10. Proporcione informes que cargan el costo de mantenimiento al departamento o centro de costos. 11. Tiene informes con tiempo entre fallas (MTBF Mean Time Between Failures) que muestra con qué frecuencia la unidad ha fallado, cuántos días (u horas de la máquina) transcurrieron entre las fallas, y la duración de cada reparación (MTTR). 12. Alerta sobre reparaciones constantes cuando un técnico necesita cierta ayuda. 26

50 Sistema de Mantenimiento Predictivo 1. Permita que los mecánicos preparen reportes fácilmente de las deficiencias encontradas en viajes de inspección del PM. El sistema entonces genera y sigue automáticamente una orden de trabajo prevista del mantenimiento. 2. Produce automáticamente órdenes de trabajo del P.M. en el día correcto, lectura correcta del medidor, etc. El sistema PM puede clasificar órdenes de trabajo por la localización para reducir al mínimo el tiempo del recorrido. 3. Pueda exhibir la cantidad de trabajo del P.M. por un período futuro, tal como un año por al mínimo el recorrido. 4. Permite la captura de datos de subsistemas predictivos de mantenimiento. Esto puede incluir tendencias, días para recordar, lineamientos, comparación a las lecturas anteriores. 5. Destaca situaciones donde es más costosa la actividad del P.M. que la interrupción. 6. Tiene informes simples que relacionen el P.M. horas/material con horas/material correctivo con la emergencia horas/material. Esto demostrará la eficacia del programa del P.M. Estas proporciones se convierten en pruebas para la mejora. Información Común General. 1. El sistema pueda manejar 3-4 veces más activos que los que nunca imagino tener. Aun las compañías medianas y más pequeñas van a la caza de la adquisición. Un fabricante pequeño exitoso pudo triplicar (o más) en tamaño durante la noche. 2. El sistema tiene un sistema de localización lógico para localizar activos y donde se hace el trabajo. 3. El sistema sigue la garantía para los componentes, y señala el trabajo en garantía por medio de una bandera para recuperar los fondos. 4. Fácil de utilizar y aprender para los principiantes, y rápido de utilizar para los expertos. 5. El sistema se integra o se puede integrar a software de compras, ingeniería, nómina/contabilidad. 6. El sistema maneja fácilmente una secuencia P.M. tal como una ruta de lubricante, ruta de cambio de filtro. 7. El sistema opera en hardware estándar (no hardware especial incompatible con todo lo demás). El sistema es compatible con las redes de área local existentes (si es un producto de la PC). 8. El vendedor del sistema tiene la capacidad financiera para terminar el contrato (y permanecer en el negocio por varios años después de la instalación). 27

51 9. El vendedor tiene personal de soporte para el software que usted puede contactar fácilmente, vía un número 800. Cuando llama, el personal conoce el producto y el mantenimiento de fábricas. 10. El vendedor proporciona adecuaciones particulares por un costo adicional. Tienen actualizaciones en el transcurso. Los programadores son empleados del vendedor o trabajadores bajo contrato. 11. El vendedor tiene una organización local de instalación. 12. El vendedor tiene la experiencia en el manejo de instalación de proyectos del tamaño de su empresa; tienen experiencia con la puesta en operación de proyectos de este tamaño. Gary Brown(2013) La cultura de la confiabilidad, consultado el día 8 de diciembre del 2013 de la World Wide Web: El impacto del CMMS en el futuro de un negocio cobra vida al considerar que la gestión del mantenimiento generalmente representa entre 40% y 50% de los presupuestos operativos; hay enormes ahorros a partir de una mayor eficiencia y reducción de desperdicios. (1) Esta realidad ha quedado plenamente plasmada en evaluaciones efectuadas después de implementar y usar un CMMS. Mi experiencia es que la confiabilidad del equipo puede aumentar de un 35% a un 50%; un mejor manejo del flujo de trabajo conlleva a mayores ahorros entre el 5% y 15% de los costos generales de mantenimiento; los ahorros en costos a partir de optimización de inventarios y compras pueden alcanzar hasta el 20% del costo total del inventario; y una ganancia del 20% en tiempo activo del equipo redunda en una mayor productividad y mejor asignación de recurso. "Un CMMS fortalece la gestión de los equipos" "La necesidad de capturar y mantener información histórica, precisa y significativa acerca de los equipos hace que las compañías inviertan en el CMMS. Esta base de datos interactiva de información es el medio continuo que se convierte en la vida misma de la función de mantenimiento. En estos tiempos de mayor competitividad global, las organizaciones hoy en día están en un constante estado de cambio. Entre las tendencias claves detrás de este cambio se incluye la tecnología en expansión vertiginosa, una mayor demanda por competencias y capacidades tanto individuales como organizacionales, cada vez menores tiempos de entrega y cambios en los requerimientos de personal calificado. 28

52 El CMMS es el vehículo ideal para cumplir con estas necesidades y permite la planificación, medición, evaluación, operación y práctica del mantenimiento, y proporciona información acerca de la condición de los equipos críticos." El departamento de mantenimiento y el rol que desempeñan los técnicos de mantenimiento en las empresas deben también mejorar: el alcance sus operaciones, ya no debe ser un servicio que únicamente repare daños y nada más, ya no pueden seguir existiendo como islas cerradas, aisladas y secundarias de las aplicaciones principales de la empresa. Tienen que funcionar como un eje principal, no como componente periférico de la empresa. Para logra este nuevo rol, tendrán que asociar arquitecturas abiertas que permitan incorporar acciones de filtración, almacenaje, consultoría, inventarios, emitir criterios de trabajo, mejoramiento de uso de instalaciones, cambios, etc. Actualmente se está dando la importancia debida haciéndolo constar como un elemento más dentro de las denominadas unidades de tecnología de la información y a éstas estar dentro del organigrama institucional como un organismo que coordine todo el procesamiento de datos. Utilizando la tecnología informática, los sistemas podrán ofrecer nuevas perspectivas sobre desempeño tales como: Tendencias de desempeño del ciclo de vida de equipos. Desempeño comparativo de ciclo de vida de activos. Dejar conocer lo bueno y lo malo (benchmarking). Identificación de factores clave optimizando el costo de equipos, unidades y negocios. Productividad de trabajos y de equipos. Condición de los componentes de equipo. Información de materiales, tendencias de movimiento y niveles de seguridad para repuestos. Monitoreo, control y administración de desperdicios tóxicos. Planeación, programación, ejecución y evaluación de trabajo. 29

53 Estructura Informativa de un CMMS 1. Información de datos de equipos y su historial. En la estructura de un CMMS, es importante tener la información de: datos técnicos, distribución y ubicación de equipos, ubicación de fallas, el historial de los trabajos de reparaciones realizados a los equipos. 2. Información de Mantenimiento Preventivo. Un CMMS contendrá parámetros que serán planificados y que servirán de entrada a los módulos de mantenimiento preventivo, estos pueden ser: el recurso humano que involucrado, los equipos que se intervendrán, las operaciones que se desarrollarán, la frecuencia con que se ejecutará, las herramientas que se utilizarán y el estimado de repuestos que deberán cambiarse y los tiempos de inicio, suspensión, continuación y finalización del trabajo. 3. Inventarios La información de Inventarios brindará al CMMS el registro de todo el inventario distribuido a los diferentes usuarios, esta información debe contener partes, características del equipo, ubicación, series, estado de funcionamiento, números de serie de partes, etc. 4. Recursos Un CMMS deberá tener registrado a los técnicos que desarrollan tareas propias de mantenimiento, así como especialidad, horario de trabajo, preparación, responsabilidades, horario de trabajo. 30

54 Estructura Básica de un CMMS. La Figura 5 muestra la Información Básica de un CMMS Figura 5 Diagrama de información básica de CMMS Fuente: pág18 Autor: Oscar Wolfang Junuman Garrido 31

55 Estructura General de Sistemas CMMS. En la Figura 6 se muestra la estructura de un CMMS Figura 6 Diagrama de la estructura general de un CMMS Fuente: pág19 Autor: Oscar Wolfang Junuman Garrido Los sistemas informáticos no solucionan los problemas por su propia cuenta. Es más, si se desarrollan o implantan independientemente de las políticas, procedimientos, procesos y organizaciones de la empresa, fácilmente pueden incrementar los problemas. El mejoramiento empresarial en estos tiempos demanda una fusión de tecnología informática e ingeniería de negocio, herramientas nuevas, procesos de negocios eficientes y eficaces, y una estructura organizacional sana. 32

56 10. DPSI Maint 9. MPulse 8. Hippo CMMS 7. Manager Plus 6. Maintenance Pro 5. Net Facilities 4. MicroMain 3. FaciliWorks 2. Maintenance Pro 1. emaint CMMS Rating de los CMMS. La Tabla 7 Rating CMMS mostramos la clasificación de los 10 toptens CMMS 10 del 2015 de acuerdo a: 4. Gestión de Seguimiento (Tracking Management) 5. Gestión de activos (Asset Management) 6. Gestión de órdenes de trabajo (Work Order Management) 7. Características (Features) 8. Configuraciones admitidas (Supported Configuration), 9. Ayuda y Soporte Help & Support Tabla 7 Rating CMMS Rating Tracking Management Assets Inventory Work Orders Repair Costs Labor Recent Purchases Add-On Module Asset Management Track Warranties Attach Documents Enter Meter Readings Barcode Capabilities Work Order Management Submit Work Order Requests Edit Work Orders Create Work Orderds Assign Work Orders Preventive Maintenance Maintain Maintenance Schedules Upkeep & Condition Monitoring Features Ease of Use Score 95% 80% 90% 85% 80% 90% 95% 85% Not available Not availabl e Number of Users Notification Permission Settings Customize Reports Add-On Module Mobile Capabilities Audit Trail

57 Web_Based Application Voice Recognition Add-On Module Supported Configurations Windows 8 Not availab le Windows 7 Windows Vista Windows XP Mac OS X Help & Support Help & Support Score Telephone Live Chat Online Resources Online User Guides Fuente: Internet Autor: Renee Shipley 11 Según (TAYLOR, 2014) 12 los sistemas CMMS más recomendados son al 4 de junio del 2014 los siguientes: 1. Maintenance Connection.- El mantenimiento es un sistema de software basado en Web para la gestión del mantenimiento. Está dirigido a las organizaciones en la gestión general de las instalaciones, salud, manufactura, gobierno, servicios públicos, almacenes, desarrollo energético, agencias de viajes, y otras industrias especializadas, Figura 7 Figura 7 CMMS MAINTENANCE CONNECTION Fuente: Autor: Taylor Short 2. EMaint X3.- Es un sistema asequible, fácil de usar y ofrece gestión de activos y control de inventarios, monitoreo de condiciones y herramientas de programación, Figura

58 Figura 8 CMMS emaint Fuente: Autor: Taylor Short 3. Infor EAM.- Una solución de gestión de activos de gran alcance, Infor EAM aumenta la eficiencia de la cadena operativa y la oferta, optimiza el proceso de fabricación e incluso mejora la sostenibilidad del medio ambiente. Personalizable y es ideal para una amplia gama de industrias, Figura 9 Figura 9 CMMS infor Fuente: Autor: Taylor Short 4. FTMaintenance por Fastrak Software SoftWorks.- Se centra en la automatización de las tareas importantes para salvar a las compañías tiempo y dinero, así como mejorar la precisión de los datos en tiempo real. El sistema es escalable y personalizable ofrece complementos, Figura 10 Figura 10 CMMS FasTrak Fuente: Autor: Taylor Short 35

59 5. MicroMain.- Un sistema CMMS fácil de usar, MicroMain ayuda a las empresas a simplificar y racionalizar cada paso de sus operaciones de mantenimiento preventivo, la automatización de orden de compra y seguimiento de proveedores y vendedores, Figura 11. Figura 11 CMMS MICROMAIN Fuente: Autor: Taylor Short 6. AssetPoint.- Con treinta años de experiencia en gestión de mantenimiento, TabWare por AssetPoint es una solución CMMS/EAM (Gestión de activos empresariales) robusta con la aprobación de la orden de trabajo móvil, programación avanzada, mantenimiento preventivo, e incluso la capacidad de inteligencia de negocios, Figura 12. Figura 12 CMMS ASSET point Fuente: Autor: Taylor Short 7. Mpulse.- Tanto si eres un pequeño taller o gran organización. Mpulse tiene el sistema CMMS para adaptarse a sus necesidades. Elija entre cuatro ediciones que ofrecen la gestión de órdenes de trabajo, seguimiento, planificación y presentación de informes, Figura 13 Figura 13 CMMS MPULSE Fuente: Autor: Taylor Short 36

60 8. CyberMetrics FaciliWorks CMMS.- Es una Gestión de Activos Empresariales, herramienta utilizada por más de usuarios a nivel internacional y de gestión de mantenimiento. CyberMetrics ofrece tanto en las instalaciones y en la nube un hosting para su sistema CMMS Figura 14 Figura 14 CMMS FaciliWorks Fuente: Autor: Taylor Short 9. Software MaintiMizer. Este CMMS está disponible en tres ediciones diferentes, que ofrecen sus módulos avanzados para el seguimiento de las órdenes de trabajo, inventarios, proveedores y órdenes de compra, mantenimiento preventivo, y tarjetas de tiempo, Figura 15. Figura 15 CMMS Maintimizer Fuente: Autor: Taylor Short 10. Software Dossier.- CMMS de mantenimiento de la flota por Arsenal Associates proporciona un sistema de gestión de flotas robustas para que los usuarios puedan realizar un seguimiento con precisión todos los vehículos y equipos, al importar datos de forma rápida y el seguimiento de historiales de mantenimiento, Figura 16 Figura 16 CMMS ARSENAULT Fuente: Autor: Taylor Short 37

61 2.2.4 Helpdesk Las redefinición de nuevas formas de comunicación y trabajo que impone el uso de las Tecnologías de la sociedad de la información actual mediante la masificación del uso de del Internet, está produciendo un cambio en las relaciones de comunicación entre el cliente y los proveedores de bienes y/o servicios, la tradicional comunicación tenía que necesariamente movilizar a las personas llevando la información en medios magnéticos portátiles, traslado de equipos, el uso de teléfonos para comunicar incidentes era común. Las nuevas aplicaciones informáticas han reducido la presencia de los clientes en la sala de espera de las empresas, salvo en ciertos casos dónde siempre es necesaria la presencia del técnico o del cliente en el lugar dónde se registra el incidente o la reparación del equipo. El personal que trabaja en los Helpdesk además de estar organizados, requiere tener suficientes conocimientos para dar la guía, asesoramiento o reparación al problema en que se encuentra, el cliente demanda eficiencia y eficacia en el soporte que recibe. Lo que se requiere es que el cliente esté satisfecho con el servicio que recibe. El Helpdesk ha desplazado al uso de tecnologías pasadas, las empresas dan el soporte que necesita el cliente mediante una comunicación vía web, este soporte requiere que el usuario tenga pistas sobre el incidente producido, tenga más precisión en detallar el problema. De esta manera la persona que está en lado del helpdesk sabrá el alcance de la solución y en caso contrario documentar el problema para que un técnico visite para dar la solución in situ El Mantenimiento de Equipos Informáticos. A la gestión del mantenimiento hay que darle la importancia correspondiente, realizar mantenimiento quiere decir estar dispuesto a cuidar la inversión, la fiabilidad, calidad, disponibilidad, mantenibilidad, continuidad, seguridad, transparencia, costo y tiempo, la aplicación de estos conceptos lograrán resultados muy importantes que traerán enormes beneficios a las empresas. El mantenimiento de equipos informáticos es un servicio que agrupa una serie de actividades cuya ejecución permite alcanzar un mayor grado de confiabilidad en los equipos, alcanzando un rendimiento óptimo y eficaz a la hora de su funcionamiento, de esta manera podemos prevenir o detectar fallas que pueda presentarse. 38

62 Los equipos e instalaciones se encuentran en condiciones de funcionamiento reales y fiables, únicamente si aplicamos tareas de mantenimiento podremos mitigar o evitar las consecuencias de los fallos de los equipos, generando más seguridad en el tratamiento de la información, funcionamiento, encomendar más información y esperar un desempeño adecuado a la hora de procesar datos. A la hora de realizar el mantenimiento debemos tomar en cuenta los costos de mantenimiento, los cuales se clasifican en: Costos Directos Se define como el valor de bienes y servicios que son necesarios para desarrollar un trabajo de mantenimiento. Está compuesto por costos de suministros y costos de mano de obra 1. Costos de suministros. A la tarea de realizar mantenimiento debemos añadir los costos de suministros, y que no necesariamente son repuestos, pueden ser la actualización, compra o recambio de insumos por ejemplo de herramientas necesarias para las labores de mantenimiento. 2. Costos de mano de obra. Aquí se pueden ubicar el salario que es devengado por los técnicos del departamento, igualmente los costos que se harían al dar equipos a empresas al no existir la capacidad del departamento Costos Indirectos. Los costos que indirectamente intervienen en una operación de mantenimiento, los cuales pueden ser supervisión, almacén, instalaciones, préstamo de herramientas, accesorios, administración Operaciones y Tipos de Mantenimiento Mantenimiento Conservativo Está orientado a la conservación, durabilidad y productividad; factores meteorológicos ambientales, eléctricos, sobrecarga de trabajo inciden en el rendimiento de los equipos. El objetivo es compensar el deterioro sufrido por estos factores inevitables. 39

63 Mantenimiento Correctivo 1. Mantenimiento correctivo inmediato Este tipo de mantenimiento permite actuar inmediatamente al percibir la avería con la finalidad de prevenir que los daños se incrementen. Imprevisiblemente se presenta una avería, en el menor tiempo posible debe intervenirse, para que la instalación o el equipo siga funcionando normalmente sin generar perjuicio a la producción, tal es el caso de ciertos computadores que presentan un calentamiento en su fuente de poder, o como también incidentes de software. Este correctivo se aplica a sistemas que dan servicio a otros equipos, entonces su reparación es imperativa. Por lo tanto los procesos no pueden ser interrumpidos y se debe actuar de inmediato. El personal que debe realizar este tipo de mantenimiento debe ser calificado, tener conocimiento de los equipos y actuar con solvencia, de ser el caso se debe conformar grupos de emergencia para actuar. 2. Mantenimiento correctivo diferido En este tipo de mantenimiento prevé cuando actuar antes de que produzca un daño, cuando actuar luego de que los equipos fueron sometidos a sobrecarga de trabajo, sometimiento a ejecución temporal de software casual, o a pruebas de software. Para lo cual ya se programa los insumos necesarios por ejemplo: repuestos, recursos económicos, recursos humanos, manuales, software de instalación y tiempo etc. Para efectuar este mantenimiento se deberá tener un listado de actividades que vamos a efectuar y se programar de acuerdo a la demanda de equipos, reemplazo con otros equipos que puedan sustituir a los necesarios, o en el caso de suspensión temporal, por ejemplo vacaciones y fines de semana Mantenimiento Preventivo Este tipo de mantenimiento está destinado a aislar en un futuro inmediato fallas y averías en los componentes de software y hardware y así mantener trabajando el equipo informático permanentemente. Se pueden clasificar en el mantenimiento preventivo en: Programado, Predictivo y de Oportunidad 40

64 1. Mantenimiento preventivo programado. Se establece un plan para realizar visitas periódicas para inspeccionar el funcionamiento, realizar ajustes, limpieza, lubricación, se debe observar la carga de trabajo al que están sometidos los equipos, observar recomendaciones de fabricantes, el entorno ambiental, la disponibilidad de técnicos, el sometimiento de carga de trabajo. Al realizar este mantenimiento estamos protegiendo a los equipos de futuros fallas, aumentar la vida útil de los equipos, evitar gastos innecesarios, en definitiva los equipos siempre estarán en óptimas condiciones de rendimiento e instalación 2. Predictivo No siempre todos los equipos a los que se realiza el mantenimiento programado tienen una misma carga de funcionamiento, se realiza observaciones más detalladas por ejemplo de horas de trabajo a los equipos que están más exigidos, pues estos muestran más desgaste, esto permite minimizar más el error de funcionamiento y obtener indicadores comparables con el resto de equipos. 3. Oportunidad El mantenimiento de oportunidad se refiere a que en temporadas ciertos los equipos están sometidos a irregulares, variadas, o no son necesarios, entonces esos períodos de tiempo son utilizados para efectuar el mantenimiento, buscando estén listos para el nuevo período de funcionamiento Mantenimiento de Actualización La actualización o repotenciación se realiza cuando los equipos ya tienen un tiempo de uso considerable. Se busca componentes compatibles que mejoren las condiciones y el desempeño, sin embargo esta compatibilidad tiene un límite que puede ser la dada por el fabricante o determinada por el uso de software actualizado. Podremos concluir que estas acciones no tendrá mucho sostén por lo que pronto habrá que renovar con la adquisición de nuevos equipos. 41

65 2.2.7 UML (Unified Modeling Languaje) Según (SCHMULLER, Joseph, 2001), El Lenguaje Unificado de Modelado es una de las herramientas más emocionantes en el mundo actual del desarrollo de sistema. Esto se debe a que permite a los creadores de sistemas generar diseños que capturen sus ideas en una forma convencional y fácil de comprender para comunicarla con otras. La industria del desarrollo de software ha tenido en el UML un estándar para el desarrollo de aplicaciones complicadas, su gran capacidad de despliegue a la hora de analizar y diseñar. El utilizar UML para modelar sistemas ha permitido desarrollar sistemas más robustos, pues su uso genera la documentación necesaria ante alguna variabilidad del sistema construido, y es la documentación que siempre debe acompañar al sistema y que no deben prescindir los desarrolladores. El principio fundamental de UML se fundamenta en los casos de uso: Casos de Uso Un caso de uso es la visión que los desarrolladores tienen de lo que requiere el usuario. Se requiere tener definido los requerimientos del sistema de manera que pueda limitarse el comportamiento de las relaciones entre los diferentes actores y entidades. En él se muestran las iteraciones entre los procesos y los actores en respuesta a la reacción que provoca la aplicación de la relación sobre ellos. Los componentes de los diagramas de casos de uso son el caso de uso, los actores y las conexiones correspondientes denominadas relaciones. Cada caso de uso constituye un comportamiento tomado de las relaciones que existen entre los distintos procesos que requieren interactuar para transmitir requerimientos propios y para mantener el flujo que puedan tener los otros casos de uso en el modelo UML. (KENDAL, 2011, pág. 36) Las relaciones activas se denominan como relaciones de comportamiento y se emplean principalmente en los diagramas de casos de uso.. Las relaciones de comportamiento son las siguientes: Comunica, Incluye, Extiende y Generaliza y se las gráficas como se muestra en la Tabla 8 42

66 Relación Símbolo Significado Comunica Un actor se conecta a un caso de uso usando una línea sin puntas de flecha Incluye <<incluir>> Un caso de uso contiene un comportamiento que es más común que otro caso de uso. La flecha apunta al caso de uso común. Extiende <<extender>> Un caso de uso diferente maneja las excepciones del caso de uso básico. La flecha apunta desde el caso de uso extendido hacia el básico Generaliza Una cosa de UML es más general que otra cosa, La flecha apunta a la cosa general Tabla 8 Líneas y Flechas para diagramar comportamientos El UML permite definir muchas variables de control del desarrollo del sistema y para eso ha tenido que modelar algunos diagramas entre los más importantes: Diagramas de clases, casos de uso y diagramas de secuencias. 1. Diagrama de clases. Aquí se definen los objetos denominados clases, los atributos y métodos y las relaciones que tienen las clases con otras clases. 2. Diagrama de casos de uso. El modelamiento de los casos de uso determina la utilización de un proceso dentro del sistema, dónde están juntos el actor que inicia (una persona, un componente de hardware, u otro proceso) y el caso de uso resultante. Las precondiciones y las post-condiciones determinan el antes del caso de uso y el después del caso de uso. 3. Diagrama de secuencia. Se utilizan para mostrar el seguimiento del actor (persona, proceso) a través de los diferentes casos de uso que se defina en el sistema, los objetos tras cumplir o no cumplir determinados requisitos para avanzar a otro caso de uso. 43

67 Los diagramas de secuencia describen la dinámica del sistema. Mediante la identificación de los acontecimientos y los actores involucrados, se puede realizar la representación de los casos de uso y los actores a lo largo del tiempo mediante la emisión de mensajes que emiten los actores, pudiendo ser estos personas o sistemas Modelo de Entidad-Relación El modelo Entidad-Relación es la percepción de un mundo real que consiste en un conjunto de objetos básicos llamados entidades y de unas relaciones entre esos objetos. Se utiliza para esquematizar la estructura lógica general de lo que será la base de datos. Es bastante empleado en la documentación correspondiente al requerimiento de una base de datos 13. Entidad.- Es un objeto que existe y puede distinguirse de otros objetos. Una entidad está representada por un conjunto de atributos. (OSORIO, 2008, pág. 25) Un atributo es una función que mapea un conjunto de entidades dentro de un dominio, para lo cual cada entidad se describe por medio de un conjunto de parejas (atributo, valor del dato), una por cada atributo del conjunto de entidades. (OSORIO, 2008, pág. 25) Por cada atributo existe un rango de valores permitidos conocidos como dominio del atributo. (OSORIO, 2008, pág. 25) Un conjunto de entidades.-es una agrupación de entidades del mismo tipo. (OSORIO, 2008, pág. 25) Dependiendo del nivel de abstracción, el despliegue de profundidad que quieran representar nuestros datos, y las características de las entidades, éstas se clasifican en relaciones de: Uno a uno, uno a muchos y muchos a muchos. 13 wewba#v=onepage&q=el%20modelo%20entidad%20relacion&f=false 44

68 Bases de Datos. Una base de datos es una colección de archivos de información que mantienen algún tipo de relación mediante algún criterio que le permita mantenerla clasificada y con la finalidad de compartirla entre mucho usuarios en sus diferentes aplicaciones. La gestión de la base de datos se lo realiza a través del (DBMS, Database Management System), el cual permite realizar las diferentes transacciones de creación, modificación, actualización de la base de datos, la recuperación de datos y la generación de reportes y pantallas. (KENDAL, 2011, pág. 403), manifiesta como objetivos de efectividad, el uso de las bases de datos a los siguientes: 1. Asegurar que los datos se puedan compartir entre los usuarios para una diversidad de aplicaciones. 2. Mantener datos que sean exactos y consistentes. 3. Asegurar que todos los datos requeridos por las aplicaciones actuales y futuras se podrán acceder con facilidad. 4. Permitir a la base de datos evolucionar conforme aumenten las necesidades de los usuarios. 5. Permitir a los usuarios construir su vista personal de los datos sin preocuparse por la forma en que los datos se encuentren almacenados físicamente. El uso de las bases de datos se ha masificado en gran medida y cada vez se ha ido perfeccionando el acceso, actualmente una base de datos puede ser gestionada en la nube; los usuarios mediante sus aplicaciones logran ejecutar su base de datos independientemente, para eso se requiere de una máquina virtual; o pueden comprar el acceso a un servicio de base de datos, gestionada por un proveedor de bases de datos en la nube, por ejemplo: proveedores de tecnología, etc. Las bases de datos bien diseñadas, alimentadas, seguras y con el mantenimiento correspondiente permite a corto plazo motivar el desarrollo de nuevas aplicaciones seguras para la empresa, lo que le permitiría mantener una mayor amplitud de conocimientos con facilidad y confiabilidad que le permitirá obtener mayor alcance a sus servicios. Definiremos a continuación las bases de datos relacionales, a este tipo de bases de datos se ha añadido diversidad de software adyacente para su tratamiento, además de ser las más aceptadas 45

69 en el tratamiento de la información, ya sea por su facilidad de modelar problemas reales y administrar datos dinámicamente Servidores Es una máquina con características avanzadas propias a nivel de hardware capaz de proveer de muchas funciones específicas a otras máquinas denominadas clientes, por lo tanto la configuración del servidor debe ser exigente y muy robusta ya que la transferencia de datos requiere de memoria virtual para facilitar los procesos de envío y recepción de información. Ante la gran cantidad de software existente, la virtualización se ha convertido en un negocio para las grandes empresas permitiendo el compartimiento de la información con cada usuario y en cualquier parte del mundo. Existen distintos tipos de servidores según el servicio que estos prestan, así servidores de correo electrónico, servidores de chat, FTP (File Transfer Protocol), servidores de noticias, servidores de fax, proxys, telnet y servidores web Estructura de una Aplicación Web Una aplicación web formalmente está compuesta de tres capas: la primera denominada capa de vista formada por el navegador o vista de usuario, la segunda capa de modelo compuesta por un motor y alguna tecnología de desarrollo de web dinámicas como PHP, Java ASP, centralizada en un servidor de aplicaciones y la tercera capa denominada capa de base de datos, Figura 17, con lo cual obtenemos las siguientes ventajas:, Figura 17 Arquitectura tradicional de 3 capas Fuente: 46

70 Centralización de los aspectos de seguridad. No se replica la lógica en cada uno de los clientes, esto permite que las modificaciones y las mejoras sean aprovechadas por todo el conjunto de usuarios que hacen uso de la aplicación. Se dan mayor sencillez de uso a los usuarios Sistemas Web. Conocemos como sistemas web a las aplicaciones de software que se hallan alojadas en servidores de internet (hosting) o en servidores web a los que se puede llegar mediante internet o una intranet mediante un navegador. Las aplicaciones web se escriben a través de un lenguaje de programación en un servidor web, estas deben contener elementos que permita la comunicación activa entre el usuario y la información. Las aplicaciones web trabajan con bases de datos que permiten procesar y mostrar información de forma dinámica con el usuario y tienen funcionalidades muy potentes. Hay muchos beneficios que resaltar si solamente tomamos en cuenta que el usuario puede llegar a la información o recibir la información del servidor mediante el sistema web, el usuario accederá a los datos de modo interactivo gracias a la respuesta que generará el código de la aplicación web, podemos señalar las siguientes ventajas: 1. Los usuarios de los sistemas web permanentemente irán aumentando gracias a la existencia de un mecanismo de comunicación. 2. Los usuarios tendrán siempre una vía de comunicación a la información permanentemente, ya que podrán realizar según sus actividades el trabajo desde cualquier lugar, por ejemplo el hogar. 3. Constituyen un mecanismo de difusión o de posicionamiento en el Internet que le permitirá tener posibilidades de crecimiento. 4. La familiarización con la interfaz estandarizada de los procesos en la empresa. 5. La posibilidad de que los usuarios puedan acceder las 24 horas a la información. Tenemos muchos sistemas web en la actualidad, muchos para los más diversos requerimientos y nivel de conocimiento del usuario, Enciclopedias, Sistemas de Facturación, Medicina, Arquitectura, Ingeniería, Investigación, Arte, Comercio Electrónico, etc. 47

71 CAPITULO 3 3 METODOLOGÍAS DE DESARROLLO. 3.1 Selección de la metodología para desarrollo el sistema. La metodología es un conjunto de procedimientos, técnicas, herramientas y un soporte documental que ayuda a los desarrolladores a realizar un nuevo software 14 Para el desarrollo del sistema CMMS.CPP se identificó algunas metodologías de desarrollo que mejor se adapte al sistema y encontramos principalmente dos de mucha difusión a la cual las tomamos en cuenta: metodologías ágiles y tradicionales. Tabla 9 Metodología ágil, con el modelo Programación extrema XP. Metodología tradicional con el modelo RUP (Rational Unified Process). Mostraremos las características en el siguiente cuadro comparativo: CARACTERÍSTICA RUP XP Tamaño del grupo Para grupos pequeños hasta cuatro personas Para grupos grandes más de 5 personas Obtención de requisitos Casos de uso Historia del usuario Carga de trabajo Mayor Menor Relación con el cliente Se presentan artefactos, es muy formal No tiene formalismos Documentación Mucha Poca Duración del proyecto Largo Corto Detección de errores En forma temprana A largo plazo Reutilización el código Si Si Simplicidad en el diseño No Si Centrado en la arquitectura Si No Soporte técnico continuo Menor Mayor Diseño simple No Si Desarrollo Iteractivo Iteractivo Evaluación del estado del proyecto Largo Corto

72 Accesibilidad al código fuente por parte del cliente Poca Mucha Tabla 9 Características Metodologías RUP Y XP De las dos metodologías analizadas mostradas seleccionamos RUP (Rational Unified Process) por las siguientes consideraciones: Tiene como objetivo asegurar la producción de software de calidad. Se divide el proyecto en equipos. Un aspecto importante es dividir el sistema en casos de uso. Se describen los roles de cada uno de los actores, las personas que inician el proceso, las precondiciones y las post-condiciones en cada uno de los casos de uso. 3.2 Metodología de desarrollo RUP. La ingeniería de software establece para su desarrollo la utilización de una disciplina que le permita conseguir software de alta calidad denominada RUP (Rational Unified Process) y conjuntamente con el UML (Unified Modeling Languaje), constituyen un marco de desarrollo de software, con distintas capacidades para enfocar un proyecto de desarrollo que se adapte a las organizaciones. El RUP define su acción mediante el ciclo de vida dónde caracteriza su modo iterativo e incremental, desde luego no es un sistema sino un conjunto de buenas prácticas que conlleva un conjunto de metodologías aplicables a situaciones particulares en el desarrollo de software. RUP enfatiza el desarrollo de software en principios de buenas prácticas, establece de manera temprana una buena arquitectura que sea sostenible, o sea que no se vea afectada seriamente ante cambios posteriores durante las fases de construcción y el mantenimiento, además que permiten desarrollar bajo un determinado plan controlado el avance, la calidad del software y las personas involucradas en cada una de las iteraciones. En el desarrollo actual de proyectos de software resulta que debemos hacer hincapié en la utilización de metodologías, es casi imposible no usarlas por la cantidad de variables o indicadores que necesariamente deben ser incluidas al momento de la elaboración ordenada de las aplicaciones. Y el uso de metodologías y estándares nos permite mantener siempre un nivel de competividad. 49

73 Conocer cómo se relacionan las metodologías y estándares con el objetivo de elaborar aplicaciones de manera eficiente y con el menor número de defectos, constituye un reto a la hora de desarrollar un sistema de calidad, pues teniendo una base de conocimiento robusto podemos obtener los mejores resultados a la hora de evaluar cada uno de los pasos en la elaboración y por lo tanto la calidad del producto. Encontramos dentro de esta metodología RUP disciplinas en las cuales se encuentran artefactos con lo cual crearemos guías para poder documentar e implementar de manera fácil y eficiente, se fundamenta en la aplicación de 6 principios claves: Flujo de trabajo de procesos. Modelado del Negocio. El Sistema de Educación del Ecuador en su régimen Sierra y Oriente determina que el año lectivo se divida en dos quimestres: de septiembre a enero y febrero a julio. Los cinco laboratorios de computación de la Institución laboran desde las 07:00 hasta las 13 de lunes a viernes y si bien todavía no se ha constituido el Departamento de Tecnologías de la Información, las actividades que el técnico las realiza van dirigidas a los distintos usuarios: administrativos, docentes y estudiantes: Atención a incidencias. Soporte técnico a los usuarios quienes requieren de alguna solución a sus dificultades en el uso, el mal funcionamiento o ausencia del hardware y/o software, conexiones de cables de red, direccionamiento de Internet, etc. Asesoría. Asesoría, en manejo de sistemas operativos y software para la enseñanza en caso de que los docentes los usuarios lo requieran. Administración. La administración del hardware, incluye pc s, impresoras, ruteadores, switches, protección de equipos. Mantenimiento Preventivo. 50

74 Preparación de equipos: reinstalación de software. Mantenimiento Correctivo. Antivirus, antispams para los equipos de los laboratorios y oficinas administrativas. Logística. Incluye preparación de equipos, coordinación, logística y abastecimiento de equipos para la realización de eventos internos o externos de la Institución. Adecuaciones eléctricas y de cableado de red. Se realiza este tipo de actividad al analizarse la posibilidad de reubicar equipos o dispositivos de red que puedan ser compartidos para ampliar el servicio de internet, sean estos switchs, hubs, impresoras, ruteadores, etc. Administración lógico de ruteadores y funcionamiento de la red Incidencias Incidencias en Laboratorios. Este mantenimiento se realiza en base a las visitas que se realiza a los laboratorios en dónde se puede obtener información a través de los estudiantes, o ante el pedido verbal o escrito del docente que haya detectado la incidencia en el lugar. Para proceder a realizar la debida reparación: Identificación del equipo Valoración de la incidencia. Si el problema no puede ser solucionado en el lugar se traslada el equipo a la oficina de mantenimiento, si el problema es solucionado en el mismo lugar el equipo continúa dando servicio al usuario. 51

75 Incidencias en Oficinas Administrativas. Las actividades se registran en un documento de Word y sirve para verificar la constancia del trabajo realizado, aquí se anota la incidencia o el requerimiento técnico, la solución, la firma del usuario administrativo, la fecha y hora, por lo que sería de ayuda poder utilizar esta información coordinando con un sistema informático, como observamos en Figura 18. Desarrollo de una incidencia Figura 18 Desarrollo de una incidencia Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista 52

76 Indicadores de Gestión del Mantenimiento. A la gestión del mantenimiento hay que darle la importancia correspondiente, realizar mantenimiento quiere decir estar dispuesto a vigilar los siguientes indicadores de gestión: Cuidar la inversión, la Fiabilidad, Disponibilidad, Mantenibilidad, Calidad, Seguridad, Costo y Tiempo de entrega. 1. Cuidar la inversión. Es la responsabilidad de mantener durante un tiempo de vida más prolongado mediante el buen uso, de lo contrario se deberán realizar inversiones innecesarias. 2. Fiabilidad. Es la capacidad de que los equipos se puedan desplegar su trabajo satisfactoriamente sin falla, en un tiempo estimado de uso. 3. Disponibilidad. Se denomina a la cantidad de equipos que se encuentran habilitados diariamente, de ahí que frente a la cantidad de usuarios es de suponer que siempre van a existir novedades, especialmente en los laboratorios 4. Mantenibilidad. Es la característica que determina que un equipo o sistema pueda ser reparado en un tiempo determinado. 5. Calidad. Se refiere a la condición óptima del equipo para su uso. 6. Seguridad. Se refiere a que los equipos puedan tener una debida vigilancia de su integridad, protegida de violaciones de seguridades. 7. Tiempo de entrega. 53

77 Se refiere a las condiciones acordadas para la entrega de una solución a algún requerimiento o incidencia. De ahí que es importante llevar un control exacto sobre estos datos y sobre el manejo de mantenimiento para realizar un adecuado seguimiento Mantenimiento Preventivo. Como se sobreentiende los equipos son sometidos hasta 25 horas diarias de uso, y en vista de la situación se realiza el mantenimiento preventivo en los meses de septiembre, diciembre, enero y junio o julio, o también en situaciones determinadas en las cuales se suspenden las labores académicas en los laboratorios. Este mantenimiento se realiza según la disponibilidad de los laboratorios, o sea al finalizar el año lectivo cuando los estudiantes están en período de exámenes. Al finalizar el año lectivo y al previo inicio de clases del año lectivo se realiza el mantenimiento preventivo en los laboratorios de computación. Al inicio del año lectivo se realiza un cronograma de intervención preventiva a los equipos de computación en los distintos laboratorios y equipos de la administración de la institución, diseñado en Project de Office de Microsoft. Generalmente las actividades que se realizan sobre el hardware son: Sopleteo interno del gabinete, ventiladores de fuente de poder y procesadores. Lubricación de ejes de ventiladores de fuente de poder y procesadores. Limpieza de contactos de memorias. Una vez ensamblado el equipo hay que tener en cuentas las siguientes observaciones importantes y corregir si es necesario: Aumento de temperatura en procesadores, disco duro, memorias, fuente de poder. Hay que tomar en cuenta que luego al encender el equipo las hélices de los ventiladores giren a una velocidad adecuada. Instalación de actualizaciones del software. 54

78 Actualización de antivirus. Retiro de software no necesario del disco duro Mantenimiento Correctivo. Al fallar repentinamente un equipo en producción se efectúa un desbalance en la distribución de equipos y estudiantes, situación que no está planificada, y que debe ser solucionada. En este caso puede suspenderse cualquier actividad de mantenimiento preventivo o priorizar cualquier otra acción de reparación que se esté realizando paralelamente, hasta solucionar el problema. Debe considerarse en caso de ser necesario la consulta debida para proceder a analizar abastecimiento como: existencia de repuestos, materiales, herramientas, manuales, software repositivo y datos que sean necesarios para la solución del problema. Se realizan las acciones que sean necesarias para que los equipos vuelvan a producción y en mejores condiciones después de pasar por este mantenimiento. En caso muy necesario, considerando la presencia de estudiantes en los laboratorios y público en las oficinas administrativas, los equipos son retirados a la oficina de mantenimiento por seguridad e integridad. El uso continuado de los equipos por diferentes usuarios esquematizan un escenario dónde se producen diferentes dificultades, por ejemplo: Contagio del software residente en el equipo con virus. Ocultación, ubicación y pérdida de información del usuario. Pérdida de conectividad de Internet. Daños producidos en conectores y comportamiento anormal de mouse y teclados. Pérdida de conexión con servidores de impresión. Desinstalación de software. Corrección, reinstalación, modificación de parámetros de configuración, asesoría en el manejo del software. Daños en unidades lectoras ópticas y USB de memorias. 55

79 Daños en cables de alimentación eléctrica. Inestabilidad de funcionamiento de software. Supresión de software no adecuado de uso de estudiantes. Por lo expuesto percibimos ahora los requisitos necesarios que debe cumplir el sistema Requisitos Requisitos Funcionales. 1. Gestión de Usuarios. Ingreso al sistema. Registrarse en el sistema. Acreditación de roles. Olvido de password. 2. Gestión de Inventario. Equipos Base. Partes de Equipo. 3. Gestión de Incidencias. Registrar Incidencia. Gestionar Incidencia. 4. Gestión de Mantenimiento Planificado. Control de Mantenimiento Planificado. Gestionar Mantenimiento Planificado. 56

80 Usuario Técnico Administrador Roles de Usuario. El sistema debe permitir asignar, modificar, suspender perfiles o roles de acuerdo los perfiles definidos en la Tabla 10. Rol Descripción Nivel de Acceso Todos los módulos Administrador de Sistema Persona encargada de dar solución a los incidentes y mantenimiento programado. Reportar incidentes que puedan requerir los usuarios o por observaciones suyas. Persona que hace uso del sistema de incidencias Administrar Acceso de Usuarios y perfiles Gestión de Inventarios. Administrar equipos. Establecer definiciones de: estados, tipos de equipo, dependencias. Gestión de Incidencias Definir los mantenimientos programados de equipos Módulos: Soporte y mantenimiento Reportar incidentes Solucionar incidentes Ejecutar operaciones de mantenimiento programado. Incidencias Reportar incidencias Tabla 10 Roles de Clientes: Administrador, Técnico y Usuario Fuente: Tesista Análisis y Diseño. En un diagrama de contexto mostramos el flujo de datos y las iteraciones entre los diferentes elementos como agentes internos o externos que intervienen en el sistema que necesitamos modelar, no se requiere realizar una descripción minuciosa de la estructura de cada uno de los procesos que intervienen. En el diagrama de contexto mostraremos el flujo que tienen los procesos como agentes de ingreso y salida del sistema y sus respectivas estaciones de almacenamiento, con ellos definimos el alcance del sistema modelado. 57

81 Generalmente se acompañan con diagramas de secuencia y de actividades para completarlo, se lo conoce como diagrama de nivel CERO y reflejan las relaciones entre las personas, el software, el hardware, los elementos de control, etc. que serán parte del funcionamiento del sistema. 58

82 La Figura 19 muestra el diagrama de contexto del sistema a desarrollarse, podemos observar en esta parte los siguientes procesos principales: Gestión de usuarios, gestión de soporte, gestión de inventario, gestión de incidentes y gestión de mantenimiento controlado. Figura 19 Diagrama de Contexto y los Procesos de Gestión de Incidentes y Mantenimiento Fuente: Tesista Autor: Tesista 59

83 Gestión del Sistema Gestión de usuarios Ingreso al sistema. El sistema debe permitir ingresar a los usuarios ya registrados independientemente del lugar dónde se encuentren, con cualquier navegador de internet Registrarse en el sistema y acreditación de roles. Para registrar usuarios en el sistema requerimos de un proveedor de internet con el cual el usuario pueda comunicarse mediante la dirección IP (Internet Protocol) y ya una vez registrado hacer uso del sistema mediante el enlace que se muestra en el cuerpo del mensaje del correo que el sistema envía. El usuario que requiera participar en la notificación de incidentes deberá registrase en el sistema, llenando la plantilla de datos correspondiente. El Cliente Administrador dará de alta al usuario para que le permita interactuar con el sistema Acreditación de roles a usuario. El rol dentro del sistema determina el tipo de operaciones que el usuario podrá ejecutar. El cliente Administrador deberá determinar los roles para el usuario y de acuerdo a los señalados en la Tabla 10. El sistema deberá permitir al Cliente Administrador cambiar en cualquier momentos los roles de acuerdo a las circunstancias, como puede ser la prestación de servicios de un estudiante (Cliente Usuario) como Técnico. El sistema deberá permitir al administrador desactivar el acceso a algún usuario por alguna razón que éste considere Olvido de password. El sistema deberá dar la oportunidad a los diferentes Clientes que haya perdido u olvidado el password obtener uno nuevo para acceder al sistema. 60

84 Gestión de inventario. El responsable del funcionamiento de los equipos es el administrador y los técnicos. El sistema debe permitir gestionar: ingresar, modificar, borrar, trasladar y reportar el inventario de los equipo, notificando a las autoridades y al servicio de almacén. El sistema debe permitir ingresar el detalle de los equipos según las dependencias que el administrador haya definido Equipos Base. El Cliente Administrador deberá tener alguna referencia codificada de las dependencias con la finalidad de registrar los equipos. El sistema deberá proveer de un listado de maestro de equipos base. El Cliente Administrador deberá contar con el registro de los equipos base en el sistema. De los equipos base se detallan sus componentes o partes Partes de Equipo. Los detalles o partes del equipo denominado base se registran aquí Gestión de soporte De Incidencias. Para la gestión de incidentes requerimos la presencia de los sistemas de registro de usuarios, inventario y soporte. Las notificaciones de incidentes son generadas por el Administrador del sistema, el Técnico y los Usuarios. Las notificaciones de las incidencias deben llegar a los correos electrónicos como una manera de comprobar el accionar del técnico De Soporte. 61

85 La corrección de la incidencia para debe ser realizada por el técnico luego de que haya recibido la disposición del administrador al sistema en su rol correspondiente debiendo llegar a su correo electrónico. Además la incidencia se registrará en el correo del usuario que notificó a su correo electrónico con el nombre del técnico que haya realizado el trabajo Gestión de mantenimiento planificado. La gestión de mantenimiento debe permitir tener la información de manera sencilla y efectiva, al mismo tiempo de tener cómo registrar equipos para ejecutar el mantenimiento y las observaciones correspondientes PROTOTIPOS Interfaz gráfica de gestión de usuario. La construcción de prototipos básicos de interface gráficas de usuario permite tener la visión que el responsable del desarrollo del sistema requiere para facilitar el uso y la eficiencia tanto como sea posible para elaborar los casos de uso, y permitir dar al usuario la visión de la funcionalidad del sistema. Para el diseño de la GUI se necesita de elementos como botones de acción, campos de texto, casillas de verificación, botones de opción y los menús desplegables. Se ha elaborado los prototipos de interfaz correspondientes a los diferentes perfiles de usuario que el sistema manejará. Se ha considerado utilizar la Figura 20 dónde se muestra la plantilla base para distribuir los diferentes componentes del sistema. Cabecera Contenido Pie de Página Figura 20 Plantilla básica para componentes Fuente: Desarrollo de sistema informático Autor: Tesista. 62

86 Para gestionar los datos de incidencias o de inventarios se ha tomado en cuenta el tipo de reporte maestro-detalle, en esta plantilla se muestran los registros que están vinculados con el registro seleccionado de una tabla maestro. La muestra la plantilla base para gestionar incidencias e inventario, Figura 21 Cabecera Registro seleccionado Registros vinculados con el registro seleccionado Pie de Página Figura 21 Plantilla de reportes maestro-detalle para incidencias e inventario Fuente: Tesista Autor: Tesista Prototipo de ingreso de usuarios al sistema. La Figura 22 muestra el prototipo de la pantalla de ingreso al sistema de clientes: ADMINISTRADOR, TÉCNICO Y USUARIO dónde se considera lo siguiente: Usuario y Password.- En estos cuadros de texto el usuario se identificará con el sistema luego de seleccionar el botón Ingresar, desde luego si el usuario ya se registró, y el Administrador le dio la acreditación correspondiente. Figura 22 Ingresar al Sistema CMMS.CPP Fuente: Sistema Informático CMMS.CPP Autor: Tesista 63

87 Prototipo para registrarse como cliente del sistema. Para ser un usuario del sistema se requiere que registre sus datos en la Figura 23, el sistema le solicita llenar los campos de identificación de la persona que requiere comunicarse con el sistema: Los datos requeridos son Nombres, Apellidos, Dirección, Cargo, Unidad a la que pertenece, el correo electrónico y el password de ingreso al sistema CMMS.CPP. Figura 23 Información requerida por el usuario Fuente: Sistema Informático CMMS.CPP Autor: Tesista Prototipo de Acreditación de roles a cliente. La Figura 24 muestra el prototipo de una lista de usuarios registrados en el sistema, aquí mostramos cédula, nombres, apellidos, cargo, correo, dependencia y el alta que nos servirá para modificar o actualizar los credenciales a los usuarios según lo diseñado en la Figura 25 Figura 24 Lista de usuarios registrados en el sistema Fuente: Sistema Informático CMMS.CPP Autor: Tesista 64

88 Figura 25 Credenciales de usuario Fuente: Sistema Informático CMMS.CPP Autor: Tesista Prototipo para Olvido de Password. En la Figura 26 se muestra el prototipo de la pantalla que se utilizará para solicitar al sistema un nuevo password de ingreso al sistema. El rol del usuario no se ve modificado al cambiar el password, el nuevo password le llegará al correo electrónico que haya sido registrado en el sistema. Figura 26 Prototipo de pantalla para cambio de contraseña Fuente: Sistema Informático CMMS.CPP Autor: Tesista Gestión de Inventario Prototipo de Equipo Base. En la Figura 27 se muestra el prototipo de la interfaz para ingresar la descripción del equipo base, se requiere llenar los siguientes campos: Código del Equipo, Funcionario Responsable, Tipo de 65

89 Equipo, Fecha de Alta, Fecha de Baja, Fecha, Garantía, Procedencia, Detalle, Estado de Equipo, Ubicación, Avalúo, Proveedor. Figura 27 Prototipo de pantalla para equipo base Fuente: Sistema Informático CMMS.CPP Autor: Tesista Prototipo para inventario de partes de equipos. En la Figura 28 se muestra el prototipo de la interfaz para ingresar la descripción del equipo base, se requiere llenar los siguientes campos: Código del Equipo, Tipo de equipo, Funcionario Responsable, Descripción del Equipo, Cantidad, Fecha, Garantía, Verificador, Serie, Estado del equipo. Figura 28 Prototipo de pantalla de ingreso de partes de equipo Fuente: Sistema Informático CMMS.CPP Autor: Tesista 66

90 Gestión de Soporte Prototipo de tratamiento de Incidencias. La notificación de incidentes es similar en los tres roles (Administrador, Técnico y Usuario), la pantalla muestra los siguientes campos: Nombre de funcionario, Correo electrónico, Equipo, Reporte del estado de la incidencia, la fecha de la incidencia, si la incidencia ya fue atendida se muestra en el campo atendido, el estado (Atendido, reportado, en trámite), la Figura 29 muestra lo dicho, el botón cerrar y el botón nuevo para generar una nueva notificación de incidencia. Figura 29 Interfaz gráfica para notificar incidencia Fuente: Sistema Informático CMMS.CPP Autor: Tesista Prototipo de tratamiento de Soporte. En la Figura 30 se muestra el prototipo de la pantalla que servirá al ADMINISTRADOR para recibir incidentes, y procederlos a gestionar, en la etiqueta de responsable de soporte el podrá asignar un técnico para esta incidencia. Figura 30 Pantalla para Administrador para gestionar soporte Fuente: Sistema Informático CMMS.CPP Autor: Tesista 67

91 Mantenimiento Planificado Prototipo de Control de Mantenimiento. El Administrador requiere de una pantalla para observar las actividades de mantenimiento, y presentará la información de Código de equipo, Usuario Solicitante, Fecha planificada, Detalle y las observaciones respectivas, ver la Figura 31 Figura 31 Prototipo de pantalla de control de mantenimiento Fuente: Sistema Informático CMMS.CPP Autor: Tesista Prototipo para gestionar Mantenimiento Planificado. Figura 32 Gestionar mantenimiento planificado Fuente: Sistema Informático CMMS Autor. Tesista El Administrador ingresa la información que identifica al equipo, ver la Figura 32 68

92 CASOS DE USO, DIAGRAMAS UML Diagramas UML, Caso de Uso Gestión de Usuario UML Ingreso de usuarios al sistema. Observe la Figura 33 Figura 33 UML Ingreso de usuarios al sistema Fuente: Sistema Informático CMMS Autor. Tesista UML Registrarse en el sistema. Vea la Figura 34. Figura 34 UML Registrarse en el sistema Fuente: Desarrollo de sistema CMMS Autor: El Tesista 69

93 UML Acreditación de roles de usuario. Observe la Figura 35 Figura 35 UML Acreditación de roles a usuarios Fuente: Desarrollo de sistema CMMS Autor: El Tesista UML Olvido de Password. El usuario acreditado en el sistema solicita, Figura 36 Figura 36 UML olvido de password Fuente: Desarrollo de sistema CMMS Autor: El Tesista Diagramas UML, Caso de Uso Gestión de Inventario. 70

94 UML Equipos Base Observe la Figura UML Partes de Equipo, Observe la Figura 38 Figura 37 UML Tratamiento de equipo base Fuente: Desarrollo de sistema CMMS Autor: El Tesista Figura 38 UML tratamiento de partes de equipo Fuente: Desarrollo de sistema CMMS Autor: El Tesista 71

95 Diagramas UML Caso de Uso de Gestión de Soporte UML Tratamiento de incidencias Observe la Figura 39 Figura 39 UML Tratamiento de incidencias Fuente: Desarrollo de sistema CMMS Autor: El Tesista UML Tratamiento de soporte, Observe la Figura 40 Figura 40 UML Tratamiento de soporte Fuente: Desarrollo de sistema CMMS Autor: El Tesista 72

96 Diagramas UML Gestión de Mantenimiento Planificado UML de Control de Mantenimiento Planificado Observe la Figura 41 Figura 41 UML Control de mantenimiento planificado Fuente: Desarrollo de sistema CMMS Autor: El Tesista UML Gestionar Mantenimiento Planificado. Observe la Figura 42 Figura 42 Gestionar orden de mantenimiento Fuente: Desarrollo de sistema CMMS Autor: El Tesista 73

97 DESCRIPCIÓN DE LOS CASOS DE USO Descripción de caso de uso Gestión de usuario Ingreso al sistema. CASO DE USO Ingreso al Sistema Descripción: Caso de uso para ingresar al Sistema Actor(es)/Descripción Usuario y Sistema Iniciado por : Actor Terminado por: Actor Precondiciones: Actor registrado en el sistema Post condiciones El usuario A, T ó U ingresa al sistema con su rol correspondiente Flujos de Eventos Flujo Principal El usuario escribe la dirección del servidor en un navegador de internet El sistema le presenta la pantalla de ingreso El actor ingresa los datos solicitados El sistema le presenta el mensaje Acceso Permitido Flujo Alterno 1 Si no ingreso los datos correctos el sistema le presenta el mensaje Acceso No Permitido Registrarse en el sistema. CASO DE USO Registrarse en el Sistema Descripción: Caso de uso para ingresar al Sistema Actor(es)/Descripción Usuario de Equipos y Sistema Iniciado por : Actor Terminado por: Sistema Precondiciones: Actor espera que el Administrador le Acredite como usuario El usuario recibe en su correo electrónico los datos para ingresar al sistema, desde dónde puede ingresar al sistema Post condiciones Usuario registrado Flujos de Eventos Flujo Principal Conexión de internet Dirección de servidor y dominio Hacer clic en registrarse e ingresar los datos Flujo Alterno 1 Error username ya registrado, error por formato de incorrecta Botón cancelar 74

98 Acreditación de usuarios. CASO DE USO Acreditación al Sistema Descripción: Caso de uso acreditar al usuario Actor(es)/Descripción Usuario de Equipos, Sistema, Administrador. Iniciado por : Actor Terminado por: Administrador Pre condiciones: El administrado accede a la pantalla y localiza al usuario que solicita activar su cuenta dentro del sistema. Post condiciones El usuario ya puede gestionar el sistema de acuerdo al rol definido por el administrador. Flujos de Eventos Flujo Principal 1. El usuario registra sus datos en la pantalla de ingreso al sistema. 2. Gestiona sus requerimientos en el sistema. Flujo Alterno 1 Borrar ingreso de usuario Olvido de Password CASO DE USO Olvidó password Descripción: El usuario olvidó password de ingreso al sistema. Actor(es)/Descripción Cliente (Administrador, Técnico, Usuario) Iniciado por : Actor Terminado por: Sistema Pre condiciones: Usuario ya registrado. Post-condiciones Actor con nuevo password. Flujos de Eventos Flujo Principal 1. El usuario ejecuta la llamada al sistema mediante el navegador de internet. 2. El sistema le presenta la pantalla y hace clic en olvidó password. 3. El actor ingresa la dirección de correo electrónico. 4. El sistema envía el nuevo password a la dirección de correo del actor. Flujo Alterno 1 Usuario no registrado Descripción de caso de uso de Gestión de Inventario Equipo base CASO DE USO Gestión de inventario de equipos base. Descripción: Caso de uso para ingresar equipos base al inventario. Actor(es)/Descripción Administrador. Iniciado por : Administrador Terminado por: Sistema Pre condiciones: Debe contar con el inventario que va a ingresar Post-condiciones. El sistema cuenta con el inventario de equipos al cual se va a referir los usuarios para notificar las 75

99 incidencias. Flujos de Eventos Flujo Principal 1. El actor accede al menú principal y selecciona opción inventarios. 2. Selecciona descripción de equipo. 3. Ingresa la información en los campos correspondientes. 4. Hace clic en botón grabar para guardar lo realizado. Flujo alterno 1 1. Actor: Hace clic en cancelar para no guardar. 2. Actor: Puede seleccionar un registro ya ingresado, insertar una copia de un equipo ya ingresado y proceder a editar con la nueva información Inventario de partes de equipos. CASO DE USO Gestión de inventario de partes de equipos Descripción: Caso de uso para ingresar partes de equipos. Actor(es)/Descripción Administrador. Iniciado por : Administrador Terminado por: Sistema Pre condiciones: Debe contar con el inventario que va a ingresar. Post condiciones. El sistema cuenta con el inventario de equipos al cual se va a referir los usuarios para notificar las incidencias. Flujos de Eventos Flujo Principal 5. El actor accede al menú principal y selecciona opción inventarios. 6. Selecciona un equipo al cual lo va a detallar con sus partes. 7. Ingresa la información en los campos correspondientes. 8. Hace clic en botón grabar para guardar lo realizado. Flujo alterno 1 3. Actor: Hace clic en cancelar para no guardar. 4. Actor: Puede seleccionar un registro ya ingresado, insertar una copia de un equipo ya ingresado y proceder a editar con la nueva información Descripción de caso de usos de Gestión de Incidencias Tratamiento de incidencias. 76

100 CASO DE USO Gestión de registrar incidencias Descripción: Caso de uso para registrar incidencias. Actor(es)/Descripción. Usuario (Administrador, Técnico, Usuario de Eqipos). Administrador.- Puede modificar las notificaciones de incidencias. Técnico.- Puede modificar las notificaciones. Usuario de Equipos.- No puede modificar las notificaciones. Iniciado por : Actor. Terminado por: Sistema. Pre condiciones: Debe ser actor registrado. Seleccionar equipo. Registrar incidente. Post-condiciones. El sistema mantiene los incidentes guardados por los actores A, T y U. Flujos de Eventos Flujo Principal 1. El Actor (Administrador, Técnico) selecciona Soporte en el menú de usuario (Administrador, Técnico). 2. El actor Usuario selecciona incidencia en el menú de (Usuario de Equipos, Técnico) 3. Ingresa la información en los campos correspondientes. 4. Hace clic en botón grabar para guardar lo realizado.. Flujo alterno Actor: Hace clic en cancelar para no guardar. 2. Actor: Puede seleccionar salir para abandonar el sistema Tratamiento de soporte CASO DE USO Gestionar soporte por Administrador. Descripción: Caso de uso gestionar incidencias. Actor(es)/Descripción. Administrador. Delega la responsabilidad al Técnico dar solución a la incidencia reportada Técnico. Da solución a la incidencia Usuario de Equipos.- Recibe solución a la incidencia Iniciado por : Administrador Terminado por: Técnico Pre condiciones: El administrador tiene en el sistema las incidencias reportadas por los usuarios. Post condiciones. El técnico tiene en su correo la disposición del Administrador para que dé solución a la incidencia. Flujos de Eventos Flujo Principal 1. El Actor selecciona la incidencia reportada por el cliente y la modifica para seleccionar al técnico que dé solución a la incidencia. 2. El sistema envía la notificación al correo del Usuario de Equipos que notificó la incidencia información de quien le va a dar solución al incidente. 3. El Administrador hace clic en botón grabar para guardar lo realizado. Flujo alterno 1 77

101 4. Actor: Hace clic en cancelar para no guardar. 5. Actor: Puede seleccionar salir para abandonar el sistema Descripción Gestión de Mantenimiento Planificado CASO DE USO Descripción: Actor(es)/Descripción. Iniciado por : Pre condiciones: Administrador, Técnico o Usuario de Equipos. Gestión de Mantenimiento Caso de uso gestionar incidencias. El usuario: Administrador, Técnico y Usuario de Equipos solicita mantenimiento del equipo. Administrador. Delega la orden de trabajo para el técnico. El Técnico ejecuta la orden de trabajo. Terminado por: Técnico. El administrador califica y planifica la orden de mantenimiento. Post condiciones El técnico ejecuta el mantenimiento. Flujos de Eventos Flujo Principal 1. El Actor Administrador registra la orden de trabajo con fecha y cliente solicitante. 2. El Actor Administrador hace clic en botón grabar para guardar lo realizado. Flujo alterno 1 3. Actor: Hace clic en cancelar para no guardar. 4. Actor: Puede seleccionar regresar para abandonar el sistema de mantenimiento. 78

102 DIAGRAMAS DE SECUENCIA Diagrama de secuencia de Gestión de Usuarios Ingreso al sistema. El usuario digita su username y el password para ingresar al sistema, no se le permitirá el acceso mientras no digite correctamente, Figura 43 Figura 43 Diagrama de secuencia de ingreso al sistema Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista 79

103 Registrarse en el sistema. Observe la Figura 44 Figura 44 Diagrama de secuencia para registrarse en el sistema Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista 80

104 Acreditación de usuarios, Observe la Figura 45 Figura 45 Diagrama de secuencia de acreditación de usuarios Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista 81

105 Olvido de password. Si es el caso de que olvidó el password solicitará uno nuevo este será enviado al correo electrónico, desde dónde también podrá ejecutar el sistema, ver la Figura 46 Figura 46 Diagrama de secuencia de olvido de password Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista Diagrama de secuencia de Gestión de Inventario Equipos base. El Administrador es la persona encargada de gestionar el inventario: ingreso, modificación, actualización, entregar reportes, solicitar adquisiciones, reportes de bajas; para esto utiliza el módulo de Inventarios del sistema, Figura 47 82

106 Figura 47 Diagrama de secuencia de inventario de equipo base Partes de equipo. Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista El Administrador es la persona encargada de gestionar el inventario de las partes de los equipos, para eso selecciona el equipo base a detallar e ingresa la información en partes de equipo del módulo de inventario de equipos, Figura 48 Figura 48 Diagrama de secuencia de inventario de partes de equipo Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista 83

107 Diagrama de secuencia de Gestión de Incidencias Tratamiento de incidencias. El técnico ejecuta la reparación y actualiza el registro de la incidencia en el sistema, simultáneamente se envía un mensaje al correo del usuario o al sistema para que él consulte el estado de su pedido, lo explicado se muestra en la Figura 49. Figura 49 Diagrama de gestión de tratamiento de incidencia Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista Tratamiento de soporte. El sistema debe prever que el administrador genere el reporte de la incidencia encontrada o solicitada en algún equipo, o a través de la comunicación directa con el usuario del equipo. Una vez registrado el incidente en el sistema, consulta la distribución del trabajo que el técnico esté realizando y procede generar una orden de trabajo con el mensaje para que el técnico dé solución, Figura 50 84

108 Figura 50 Diagrama de secuencia de gestión de soporte Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista Diagrama de secuencia de Control de Mantenimiento Planificado. Observe la Figura 51 Figura 51 Diagrama de secuencia de control de mantenimiento Fuente: Desarrollo de Sistema informático CMMS Autor: El Tesista 85

109 Diagrama de clases. Ver Anexo B Diagrama de la base de datos. Ver Anexo A Script de la base de datos. Ver Anexo B Implementación Listado del directorio de archivos php Observe la Figura 52, Figura 53 y, Figura 54 Figura 52 Directorio de archivos php Fuente: Sistema informático CMMS Autor: El Tesista 86

110 Figura 53 Directos de archivos php continuación Fuente: Sistema informático CMMS Autor: El Tesista 87

111 Figura 54 Directorio de archivos php continuación... Fuente: Sistema informático CMMS Autor: El Tesista Pruebas Tablas de administración de códigos. Ver Anexo B Test Report Webserver Load Performance Strees Test. Ver Anexo A Despliegue. El resultado que espera es lograr una infraestructura basado en internet que logren cambiar la ubicación in situ de la información y ubicarla de manera tal que se la pueda acceder desde cualquier parte, con las aplicaciones necesarias. La instalación del sistema será responsabilidad de Técnicos con conocimientos que respalden las acciones necesarias a fin de que la solución que ofrece la plataforma sea efectiva. 88

112 Manual Técnico. Ver Anexo B Flujos de trabajo de soporte. Gestión de cambios y configuraciones. Los cambios que deban efectuarse se realizarán en los archivos fuente, dónde consta el objetivo, deberá borrarse la base de datos y reinstalarse la aplicación según el manual de instalación. Exportación de la base de datos. Para exportar la base de datos se procede a hacer uso de phmyadmin de Wampserver. Ver Anexo B 5.6 Importación de la base de datos. Para importar la base de datos se procede a hacer uso de phmyadmin de Wampserver. Ver Anexo B Gestión del proyecto Administrar riesgos. Administrar soluciones a fallos de servidor. Virus. Caídas de sistema. Reinstalaciones del sistema por fallos graves de equipo. Cambio de IP s de servidor Wamp Seguridad de datos. Únicamente el administrador tiene acceso al servidor Wamp, desde dónde puede realizar consultas o reparaciones de las tablas de datos del sistema, y es de su responsabilidad el delegar el uso a otros administradores, por eso es preferible no definir más de uno. Al registrarse un nuevo usuario el rol que por defecto se asigna es el de usuario de equipos de computación, y si se requiere un rol de más jerarquía debe solicitarse al administrador el cambio de rol correspondiente. 89

113 En caso de haber fuga de seguridades de alto nivel o seguridades de administrador, suspender la ejecución del servidor desconectando el equipo de la red y tomar el control mediante el localhost, y; 1. Cambiar el correo que está definido el sistema de sendmail. 2. Cambiar las claves de acceso al sistema. 3. Cambiar el rol de los usuarios a un nivel más bajo. 4. Configurar el nuevo correo electrónico para que sea el que reciba y envíe información de entrada y salida Medidas de protección del servidor. Mantener el equipo donde está instalado el servidor Wamp en un sitio inaccesible a otros usuarios, se recomienda hacer uso exclusivo del equipo para la plataforma tecnológica, bien protegido de accidentes. Se recomienda contratar un hosting pagado con la finalidad de que la aplicación esté al alcance de cualquier usuario y de manera directa del administrador, las 24 horas Activación voluntaria de usuarios. El administrador voluntariamente podrá desactivar o activar el uso del sistema a un usuario que no demuestre la consideración y cultura necesaria, pudiendo notificar a las autoridades de la institución el inconveniente Mantenimiento de bases de datos. Para realizar tareas de mantenimiento de la base de datos se necesitará del administrador, quien previamente deberá obtener un respaldo de la bases de datos Se requieren conocimientos del manejo de servidores Wamp, Redes, Internet, del sistema, el modelado del negocio del presente sistema, componentes PC s Entorno Herramientas Adicionales Utilizadas. 90

114 STARUML. Ver Figura 55 Figura 55 STARUML Fuente: Internet Es una herramienta de modelado de software de código abierto que soporta UML, permite desarrollar diagramas de clases, caso de uso, diagrama de secuencias, diagramas de colaboración, diagramas de actividad, componentes. Los requerimientos para su funcionamiento son básicos, suficiente es Windows desde XP en adelante, desde 256 Mb de memoria RAM, y 150 Mb de disco duro. Evolus Pencil. Esta herramienta, Figura 56 gratuita se distribuye bajo GLP es utilizada para la creación de prototipos de interfaz gráfica de usuario GUI, de código abierto sirva para maquetar en plataformas de escritorio, permite a los desarrolladores diseñar rápida y fácilmente documentos de propuesta para usuarios, permite desarrollar todas las imágenes en un solo archivo ejecutable que se puede exportarlo como PNG, DBF, HTML. Se puede ejecutar en Windows XP/Vista/7, Linux (Fedora, Ubuntu y Arch). Figura 56 Evolus Pencil Fuente: Internet 91

115 yed Graphic Editor. "Es una aplicación multiplataforma escrito en Java que se ejecuta en de Windows, Linux, Mac OS, y otras plataformas que apoyan la JVM, yed se puede utilizar para dibujar diferentes tipos de diagramas, incluyendo diagramas de flujo, diagramas de red, diagramas UML, BPMN diagramas, mapas mentales, organigramas y diagramas de entidad-relación.yed también permite el uso de vectores de encargo y gráficos de trama como elementos del diagrama, Figura 57 Permite obtener varios formatos de salida y los resultados se pueden guardar en formato PNG, JPGS,SVG,PDF ó SWG, permite organizar automáticamente los elementos del diagrama usando una variedad de diseño gráfico e algoritmos. Figura 57 YEd Graph Editor Fuente: Internet 92

116 CAPITULO 4 4 CONCLUSIONES Y RECOMENDACIONES 4.1 CONCLUSIONES. A la finalización del presente sistema, se puede observar que es posible que mediante un CMMS podamos ejercer mejor control de los inventarios, incidencias e intervenciones en los equipos, con una herramienta o software a la medida y que mantiene la independencia que muchas veces el cliente termina perdiendo al adquirir un software de arrendamiento, o un software comercial, además de ser propio tanto la documentación como el desarrollo. La utilización de un CMMS es una herramienta corporativa que permite el ingreso de solicitudes de asistencia técnica por cualquier empleado de la organización, de forma oportuna, permitiendo administrar inmediatamente la solución en el plazo inmediato El CMMS se va convirtiendo en un sistema centralizado, automático y a medida que se va utilizando va adquiriendo mayor madurez, y el usuario terminará acoplando a un sistema online en el que permanentemente esté en contacto con los técnicos. 4.2 RECOMENDACIONES. Al tener siempre disponible el CMMS, el inventario de la organización estará permanentemente actualizado con información real de los equipos en producción y la intervención técnicas que se desarrollen en base a las incidencias que los usuarios notifiquen. Se recomienda tener permanente un ingeniero que vigile el buen funcionamiento del equipo dónde está alojada la aplicación CMMS, la supervisión y el control. Con la objetividad del caso es necesaria la construcción de la página web de la Institución, pues centralizando la información la comunidad educativa podrá acceder a consultas de contexto, publicaciones, cronogramas, comunicaciones, etc. y con el funcionamiento de la plataforma tecnológica CMMS.CPP la institución habrá dado un paso importante. 93

117 GLOSARIO DE TÉRMINOS. Ocultar el Código HTML Con la finalidad de ocultar el código HTML al usuario o a cualquier individuo que requiera ilegalmente copiarlo, procedemos a realizar lo siguiente 15 : <body oncontextmenu= return false onkeydown= return false > Esta instrucción inhabilitará el boton derecho del ratón y el teclado si es que así requerimos, nuestro caso es el de inhabilitar el botón derecho del ratón y que el teclado quede activo, para esto dentro del <body> de las páginas HTML configuramos de la siguiente manera: <body oncontextmenu= return false onkeydown= return true > Framework para aplicaciones web. Un framework es un marco para el desarrollo completo de una aplicación web, no están ligados necesariamente a un lenguaje, define una estructura para una aplicación completa. Las ventajas que se obtiene al utilizar un framework son 16 : El programador no necesita plantearse una estructura global de la aplicación, sino que el framework le proporciona un esqueleto que hay que rellenar. Facilita la colaboración cualquiera que haya tenido que pelearse con el código fuente de otro programador (o incluso con el propio, pasado algún tiempo) sabrá lo difícil que es entenderlo y modificarlo; por tanto, todo lo que sea definir y estandarizar va a ahorra tiempo y trabajo a los desarrollos colaborativos. Es más fácil encontrar herramientas (utilidades, librerías adaptadas al framework concreto para facilitar el desarrollo. DNS

118 No es más que una dirección que facilita la comunicación con un servidor, es una base de datos distribuida y jerárquica que almacena la información de los nombres de los dominios. SMTP 17. El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto 18. Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. Funciona con comandos de textos enviados al servidor SMTP (al puerto 25 manera predeterminada) 19. El protocolo POP3 20. El protocolo POP (Protocolo de oficina de correos), permite recoger electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados como su nombre. El uso de puertos 21. Diversos programas TCP/IP pueden ejecutarse simultáneamente en Internet (por ejemplo, pueden abrirse diferentes navegadores de manera simultánea o navegar por páginas html mientras se descarga de un FTP): Cada uno de estos programas funciona con un protocolo. A veces el equipo debe poder distinguir las diferentes fuentes de datos. Por lo tanto, para facilitar este proceso, a cada una de las aplicaciones puede serle asignada una dirección única en el equipo, codificada 16 bits; un puerto (por consiguiente, la combinación de dirección IP + puerto es una dirección única en el mundo denominada socket). De esta manera. La dirección IP sirve para identificar de manera única un equipo en la red mientras que el número de puerto especifica la aplicación a la que se dirigen los datos

119 Así, cuando el equipo recibe información que va dirigida a un puerto datos se envían a la aplicación relacionada.si se trata de una solicitud enviada a la aplicación la aplicación se denomina aplicación servidor. Si se trata de una respuesta, entonces hablamos de una aplicación cliente. Secure Sockets Layer 22. Es un protocolo que administra la seguridad de las transacciones que se realizan a través del Internet..se basa en el cifrado de clave pública que garantizan l seguridad de los datos que se envían a través del Internet. Artefacto. Es la información especializada que obtenemos a través de un proceso de desarrollo de software, generalmente la construimos utilizando el lenguaje UML. Estos artefactos se especifican en forma de diagramas y junto a la documentación del sistema constituyen los artefactos que el modelador construye para el desarrollo del software. 22 es.kioskea.net/contents/141-criptografia-secure-soc 96

120 BIBLIOGRAFÍA Wikipedia. (28 de Noviembre de 2013). Obtenido de ESTADO, Contraloría General del. (16 de Noviembre de 2009). Contraloría General del Estado. Recuperado el 27 de Diciembre de 2013, de 2009%205%20Normas%20de%20Control%20Interno.pdf KENDAL, K. Y. (2011). Análisis de Sistemas. MEXICO: SHAUM. LEVIT, Joel. (2013). La Cultura de la Confiabilidad, 50 Preguntas para ayudarle en la búsqueda de su Software para CMMS. Recuperado el 8 de Diciembre de 2013, de Confiabilidad.net: OSORIO, F. (2008). Bases de Datos Relacionales Teoría y Práctica. En F. L. Rivera, Bases de Datos Relacionales Teoría y Práctica (págs ). Medellín, Colombia: Fondo Editorial ITM. SCHMULLER, Joseph. (2001). Aprendiendo UML en 24 horas. Naucalpan de Juárez, Edo. de México: Prentice Hall. TAYLOR, S. (5 de Junio de 2014). Software Advice. Recuperado el 8 de Junio de 2014, de 97

121 ANEXO A 1 Report Webserver Load Performance Strees Test 03/05/ :41:10 Project and Scenario Comments, Operator Test Setup Test Type: CLICKS (run test until 5 clicks per user) User Simulation: 5 simultaneous users - 10 seconds between clicks (Random) Logging Period: Log every 10 seconds URLs URL Sequencing: URLs: Users always click the same URL (to spreads load evenly on all URLs, set number of users to a multiple of the number of URLs!) Click here Browser Settings Browser Simulation: Browser Simulation: User Agent: Mozilla/5.0 (compatible; Webserver Stress Tool 8; Windows) HTTP Request Timeout: 120 s Options Logging: Timer: Local IPs: Automatic Write detailed log(s) not enabled URL#1: POST localhost/hd/rindex.php POSTDATA=prueba de servidor Click Delay=5 Client System System Windows 7/2008 R2 V6.1 (Build 7600), CPU Proc. Lev. 686 (Rev. 9477) at 2400 MHz, 98

122 Memory 993 MB available RAM of 3069 MB total physical RAM, 2667 MB available pagefile Test Software Webserver Stress Tool: Enterprise Edition (Freeware) Test Type: CLICKS (run test until 5 clicks per user) User Simulation: 5 simultaneous users - 10 seconds between clicks (Random) Summary Log ** Test Logfile by Webserver Stress Tool Enterprise Edition (Freeware) ** Paessler AG, Test run on 03/05/ :41:10 ** Project and Scenario Comments, Operator ** Results of period #1 (from 1 sec to 11 sec ): **************************************************************** Completed Clicks: 16 with 0 Errors (=0,00%) Average Click Time for 5 Users: 17 ms Successful clicks per Second: 1,56 (equals 5.619,87 Clicks per Hour) Results of complete test **************************************************************** ** Results per URL for complete test ** URL#1 (GABRIEL IBUJÉS): Average Click Time 17 ms, 16 Clicks, 0 Errors 99

123 Total Number of Clicks: 16 (0 Errors) Average Click Time of all URLs: 17 ms!! Glossary:!! Click: A simulated mouse click of a user sending a request (one of the URLs from the URL list) to the server and immediately requesting any necessary redirects, frames and images (if enabled).!! Request: A HTTP request sent to the server regardless of an answer.!! Hit: A completed HTTP request (i.e. sent to the server and answered completely). Hits can be the PAGE request of a "click" or its frames, images etc.!! Time for DNS: Time to resolve a URL's domain name using the client system's current DNS server.!! Time to connect: Time to set up a connection to the server.!! Time to first byte (TFB): Time between initiating a request and receiving the first byte of data from the server.!! Click Time: The time a user had to wait until his "click" was finished (including redirections/frames/images etc.).!! User Bandwidth: The bandwidth a user was able to achieve.!! Sent Requests: Number of requests sent to the server during a period.!! Received Requests: Number of answers received from the server during a period. URLs to Test URL# Name Click Delay [s] URL POST data (or Username Password 1 GABRIEL IBUJÉS 5 localhost/hd/rindex.php prueba de servidor ADMINISTRADOR b5c015 Results per User User No. Clicks Hits Errors Avg. Click Time [ms] Bytes kbit/s Cookies , , , , ,88 Results per URL 100

124 Available System Memory [MB] Server Bandwidth [kbit/s] Time [ms] Avg. User Bandwidth [kbit/s] Transferred Data [kbit/s] Local CPU Load [%] URL No. Name Clicks Errors Errors [%] Time Spent [ms] Avg. Click Time [ms] 1 GABRIEL IBUJÉS , Protocol Times for all URLs 5 6 Time Since Start of Test [s] gfedcb Click Time gfedcb Time to First Byte gfedcb Time to Connect gfedcb Time for DNS gfedcb Time for local socket Test Ty pe: CLICKS (run test until 5 clicks per user) User Simulation: 5 simultaneous users - 10 seconds between clicks (Random) Server and User Bandwidth Time Since Start of Test [s] gfedcb Server Bandwidth [kbit/s] gfedcb Avg. User Bandwidth [kbit/s] Test Ty pe: CLICKS (run test until 5 clicks per user) User Simulation: 5 simultaneous users - 10 seconds between clicks (Random) Transferred Data & System Memory & CPU Load 100% 90% 80% 70% 60% , % 40% 30% 20% 10% 0% Time since start of test [s] 9 10 gfedcb System Memory [MB] gfedcb Network Traffic [kbit/s] gfedcb Local CPU Load [%] Test Ty pe: CLICKS (run test until 5 clicks per user) User Simulation: 5 simultaneous users - 10 seconds between clicks (Random) 101

125 Click Time [ms] Open Requests Sent/Received Requests/s Bandwidth [kbit/s] Hits/s - Clicks/s Open Requests & Transferred Data 3 209, Time since start of test [s] gfedcb Open Requests gfedcb Sent Requests per second gfedcb Received Requests per second gfedcb Network Traffic [kbit/s] Test Ty pe: CLICKS (run test until 5 clicks per user) User Simulation: 5 simultaneous users - 10 seconds between clicks (Random) Click Time, Hits/s, Users/s (all URLs) Time Since Start of Test [s] ,5 1,4 1,3 1,2 1,1 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 gfedcb Click Time [ms] gfedcb Clicks per Second gfedcb Hits per Second Test Ty pe: CLICKS (run test until 5 clicks per user) User Simulation: 5 simultaneous users - 10 seconds between clicks (Random) 102

126 ANEXO B 1. Diagrama de clases. Figura 58 Diagrama de clases Fuente: Sistema informático CMMS Autor: El Tesista 103

127 2. Diagrama de la base de datos. Figura 59 Diagrama relacional de la base de datos Fuente: Sistema informático CMMS Autor: El Tesista 104

128 3. Script de la base de datos. -- MySQL Script generated by MySQL Workbench -- 02/09/15 00:40:23 -- Model: New Model Version: MySQL Workbench Forward Engineering SET UNIQUE_CHECKS=0; SET FOREIGN_KEY_CHECKS=0; SET SQL_MODE='TRADITIONAL,ALLOW_INVALID_DATES'; Schema DISENORELACIONALCMMS Schema DISENORELACIONALCMMS CREATE SCHEMA IF NOT EXISTS `DISENORELACIONALCMMS` DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci ; USE `DISENORELACIONALCMMS` ; Table `DISENORELACIONALCMMS`.`Procedencia` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Procedencia` ( `clave_procedencia` INT NOT NULL, `procedencia` VARCHAR(45) NULL, PRIMARY KEY (`clave_procedencia`)) ENGINE = InnoDB; 105

129 Table `DISENORELACIONALCMMS`.`Tipo_equipo` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Tipo_equipo` ( `tipo_equipo` INT NOT NULL, `nombre` VARCHAR(40) NULL, PRIMARY KEY (`tipo_equipo`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Datos Generales` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Datos Generales` ( `clave_nombres` INT NOT NULL, `cedula` VARCHAR(45) NULL, `nombres` VARCHAR(45) NULL, `apellidos` VARCHAR(45) NULL, `direccion` VARCHAR(45) NULL, `cargo` VARCHAR(45) NULL, `clave_unidad` VARCHAR(45) NULL, `ciudad` VARCHAR(45) NULL, `password` VARCHAR(45) NULL, `user_name` VARCHAR(45) NULL, `rol_helpdesk` VARCHAR(45) NULL, `activado` INT NULL, PRIMARY KEY (`clave_nombres`)) ENGINE = InnoDB;

130 -- Table `DISENORELACIONALCMMS`.`Mantenimiento` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Mantenimiento` ( `clave` INT NOT NULL, `clave_equipo` INT NULL, `fecha_planificado` DATE NULL, `detalle` VARCHAR(500) NULL, `observaciones` VARCHAR(500) NULL, `fecha_realizado` DATE NULL, `clave_usuario` INT NULL, `Datos Generales_clave_nombres` INT NOT NULL, PRIMARY KEY (`clave`, `Datos Generales_clave_nombres`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Equipo` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Equipo` ( `clave_equipo` INT NOT NULL, `clave_tipo` INT NULL, `fecha_alta` DATE NULL, `fecha_baja` DATE NULL, `clave_responsable` INT NULL, `detalle` VARCHAR(500) NULL, `clave_estado` INT NULL, `clave_ubicacion` INT NULL, `codigo` VARCHAR(10) NULL, `garantia` DATE NULL, 107

131 `proveedor` VARCHAR(50) NULL, `Procedencia_clave_procedencia` INT NOT NULL, `tipo_equipo_tipo_equipo` INT NOT NULL, `Datos Generales_clave_nombres` INT NOT NULL, `Mantenimiento_clave` INT NOT NULL, `Mantenimiento_Datos Generales_clave_nombres` INT NOT NULL, PRIMARY KEY (`clave_equipo`, `Procedencia_clave_procedencia`, `tipo_equipo_tipo_equipo`, `Datos Generales_clave_nombres`, `Mantenimiento_clave`, `Mantenimiento_Datos Generales_clave_nombres`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Acceso` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Acceso` ( `clave` INT NOT NULL, `nivel` VARCHAR(45) NULL, `Datos Generales_clave_nombres` INT NOT NULL, PRIMARY KEY (`clave`, `Datos Generales_clave_nombres`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Unidad` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Unidad` ( `clave_unidad` INT NOT NULL, `unidad` VARCHAR(80) NULL, `proceso` VARCHAR(80) NULL, `datosgenerales_clave_nombres` INT NULL, 108

132 `Equipo_clave_equipo` INT NOT NULL, `Equipo_Procedencia_clave_procedencia` INT NOT NULL, `Equipo_tipo_equipo_tipo_equipo` INT NOT NULL, `Equipo_Datos Generales_clave_nombres` INT NOT NULL, PRIMARY KEY (`clave_unidad`, `Equipo_clave_equipo`, `Equipo_Procedencia_clave_procedencia`, `Equipo_tipo_equipo_tipo_equipo`, `Equipo_Datos Generales_clave_nombres`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Estado_evento` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Estado_evento` ( `clave` VARCHAR(20) NOT NULL, `nombre` VARCHAR(20) NULL, PRIMARY KEY (`clave`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Help_desk` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Help_desk` ( `clave_helpdesk` INT NOT NULL, `clave_nombres` VARCHAR(45) NULL, `clave_equipos` VARCHAR(45) NULL, `clave_receptado` VARCHAR(45) NULL, `reporte` VARCHAR(45) NULL, `accion` VARCHAR(45) NULL, `fecha` VARCHAR(45) NULL, 109

133 `atendido` VARCHAR(45) NULL, `clave_atendido` VARCHAR(45) NULL, `correo` VARCHAR(45) NULL, `fecha_entrega` VARCHAR(45) NULL, `estado_evento_clave` VARCHAR(20) NOT NULL, PRIMARY KEY (`clave_helpdesk`, `estado_evento_clave`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Stock` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Stock` ( `clave_equipo` INT NOT NULL, `clave_nombres` INT NULL, `Equipo` VARCHAR(500) NULL, `Cantidad` INT NULL, `Fecha` DATE NULL, `Verificador` INT NULL, `tipo_equipo` INT NULL, `serie` VARCHAR(50) NULL, `clave_estado` INT NULL, `parte` INT NULL, `asunto` VARCHAR(45) NULL, `destino` INT NULL, `garantia` DATE NULL, `proveedor` VARCHAR(50) NULL, `Equipo_clave_equipo` INT NOT NULL, `Equipo_Procedencia_clave_procedencia` INT NOT NULL, 110

134 `Datos Generales_clave_nombres` INT NOT NULL, PRIMARY KEY (`clave_equipo`, `Equipo_clave_equipo`, `Equipo_Procedencia_clave_procedencia`, `Datos Generales_clave_nombres`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Estado_equipo` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Estado_equipo` ( `tipo_equipo` INT NOT NULL, `nombre` VARCHAR(30) NULL, `stock_clave_equipo` INT NOT NULL, `stock_equipo_clave_equipo` INT NOT NULL, `stock_equipo_procedencia_clave_procedencia` INT NOT NULL, `Equipo_clave_equipo` INT NOT NULL, `Equipo_Procedencia_clave_procedencia` INT NOT NULL, `Equipo_tipo_equipo_tipo_equipo` INT NOT NULL, `Equipo_Datos Generales_clave_nombres` INT NOT NULL, PRIMARY KEY (`tipo_equipo`, `stock_clave_equipo`, `stock_equipo_clave_equipo`, `stock_equipo_procedencia_clave_procedencia`, `Equipo_clave_equipo`, `Equipo_Procedencia_clave_procedencia`, `Equipo_tipo_equipo_tipo_equipo`, `Equipo_Datos Generales_clave_nombres`)) ENGINE = InnoDB; Table `DISENORELACIONALCMMS`.`Organizacion` CREATE TABLE IF NOT EXISTS `DISENORELACIONALCMMS`.`Organizacion` ( `clave_org` INT NOT NULL, 111

135 `nombre` VARCHAR(50) NULL, `direccion` VARCHAR(50) NULL, `telefono_casa` VARCHAR(10) NULL, `fax` VARCHAR(10) NULL, `ruc` VARCHAR(13) NULL, `representante_legal` VARCHAR(50) NULL, `cargo` VARCHAR(50) NULL, `correo` VARCHAR(50) NULL, `pagina_web` VARCHAR(50) NULL, `logotipo` VARCHAR(45) NULL, `telefono_celular` VARCHAR(10) NULL, PRIMARY KEY (`clave_org`)) ENGINE = InnoDB; SET SET SET 112

136 4. Diccionario de datos El objetivo del diccionario de datos es presentar detalladamente las características lógicas de los atributos que se encuentran definidos en las tablas donde se guarda la información, se debe incluir el objetivo de las tablas dentro del sistema, los nombres de las tablas, el nombre del atributo y sus características particulares; los nombres de las tablas y los atributos deben tener la respectiva relación con la finalidad hacer fácil el intuir el objetivo. En la tabla se muestra la lista de tablas utilizadas en el desarrollo del sistema con su descripción correspondiente: Tabla Nombre Comentario Tabla 1 datosgenerales Tabla para almacenar los datos del usuario y su rol dentro del sistema Tabla 2 acceso Tabla para almacenar los tipos de rol de los usuarios Tabla 3 equipo Tabla para almacenar los equipos del sistema de inventario Tabla 4 estado_ equipo Tabla para almacenar los tipos de estado de los equipos Tabla 5 stock Tabla para almacenar todo el stock del inventario Tabla 6 tipo-equipo Tabla para guardar el tipo de equipo Tabla 7 unidad Tabla para almacenar las unidades de la Institución Tabla 8 procedencia Tabla para almacenar la procedencia de los equipos Tabla 9 helpdesk Tabla para almacenar la gestión de incidentes de los equipos y usuarios Tabla 10 estado_evento Tabla para almacenar los eventos de las incidencias producidas Tabla 11 mantenimiento Tabla para almacenar la gestión de mantenimiento Tabla 12 organizacion Tabla para almacenar la información relativa a la Organización Tabla 1: datosgenerales Nombre de campo clave_nombres cedula nombres apellidos dirección cargo clave_unidad ciudad correo password user_name Definición int(10) char(10) char(20) char(20) char(40) char(40) int(10) char(40) char(30) char(70) varchar(20) 113

137 Rol_helpdesk activado Clave Primaria: clave_nombres int(11) int(11) Tabla 11 datosgenerales Nombre de Campo clave nivel Clave Primaria: clave Tabla 2: acceso Definición int(11) varchar(20) Tabla 12 Acceso Tabla 3: equipo Nombre de campo Definición clave_equipo int(11) AUTO_INCREMENT clave_tipo int(11) fecha_alta date fecha_baja date clave_procedencia clave_responsable detalle clave_estado clave_ubicacion avaluo código garantía proveedor Clave Primaria: clave_equipo int(11) int(11) varchar(500) int(11) int(11) double varchar(10) date Varchar(40) Tabla 13 equipo Tabla 4: estado_equipo Nombre de Campo Definición tipo_equipo int(11) AUTO_INCREMENT nombre varchar(30) Clave Primaria: tipo_equipo Tabla 14 Estado del equipo Nombre de Campo clave_equipo clave_nombres Equipo Cantidad Fecha Tabla 5: stock Definición int(10) int(11) varchar(500) int(11) date 114

138 Verificador tipo_equipo Serie clave_estado Parte Asunto Destino Clave Primaria: Clave_equipo int(11) int(11) int(11) int(11) int(11) int(11) int(11) Tabla 15 Tabla de Stock Tabla 6: tipo_equipo Nombre de Campo Definición tipo_equipo int(11) AUTO_INCREMENT nombre varchar (40) Clave Primaria: tipo_equipo Tabla 16 Tipo de equipo Tabla 7: unidad Nombre de Campo Definición clave_unidad int(10) AUTO_INCREMENT Unidad Proceso Clave Primaria: clave_unidad char(80) varchar(80) Tabla 17 Unidad Tabla 8: procedencia Nombre de Campo Definición clave_procedencia int(11) AUTO_INCREMENT Procedencia varchar(60) Clave Primaria: clave_procedencia Tabla 18 Procedencia de equipos Tabla 9: helpdesk Nombre de Campo Definición clave_helpdesk int(10) AUTO_INCREMENT clave_nombres clave_equipos clave_receptado reporte accion fecha int(10) varchar(80) int(11) varchar(500) varchar(500) date 115

139 atendido clave_atendido correo Fecha_entrega Clave Primaria: clave_helpdesk int(11) int(11) varchar(80) date Tabla 19 helpdesk Tabla 10: estado_evento Nombre de Campo Definición clave int(11) AUTO_INCREMENT nombre varchar(20) Clave Primaria: clave Tabla 20 Estado de evento Tabla 11: mantenimiento Nombre de Campo Definición Clave int(11) AUTO_INCREMENT clave_equipo int(11) clave_usuario int(11) fecha_planificado date Detalle varchar(500) Observaciones varchar(500) fecha_realizado date Clave Primaria: clave Tabla 21 Mantenimiento Nombre de campo clave_org Nombre Tabla 12: organizacion Definición int(11) varchar(50) Direccion varchar (50) telefono_casa telefono_celular Fax Ruc representante_legal Cargo Correo pagina_web varchar(10) varchar(10) vatchar(10) varchar(10) varchar(50) varchar(50) varchar(50) varchar(50) logotipo varchar (10) 116

140 Clave Primaria: clave_org Tabla 22 Organización 5. Tabla de Administración de códigos. Tabla 23 Administración de códigos Fuente: Sistema informático CMMS Autor: El Tesista 6. Exportación de la base de datos Marcamos todos los archivos que corresponden a nuestra base de datos cmms: Se exportará la base de datos mediante phmyadmin de Apache para eso marcamos todas nuestras tablas y exportamos mediante el menú exportar: Figura 60 Exportación de la base de datos. Paso 1 Fuente: Sistema informático Autor: Tesista 117

141 Figura 61 Exportación de la base de datos. Paso 2 Fuente: Sistema informático Autor: Tesista Figura 62 Exportación de la base de datos. Paso 3 Fuente: Sistema informático Autor: Tesista 118

142 El archivo cmms.sql se guardará en la carpeta de descargas, y ya tendremos nuestro respaldo, nos fijaremos en las características (tamaño, fecha y hora) de modificación) del archivo, para administrar la secuencia de copias de seguridad de nuestra base de datos o sea el historial. 7. Importación de la base de datos Procedemos si es necesario a borrar nuestra base de datos para luego importar.para eso mediante phmyadmin creamos la base de datos cmms y procedemos a importarla del lugar dónde tenemos el archivo cmms.sql como vemos en la Figura 63 Figura 63 Importación de la base de datos. Fuente: Sistema informático Autor: Tesista Y de realizarla la importación estamos listas a gestionar nuestro sistema, según el manual del usuario: 119

143 ANEXO C 1 MANUAL DE USUARIO. Este manual constituye una guía de consulta para el usuario, del cual él obtendrá las instrucciones necesarias para tener un control adecuado de las diferentes transacciones que el sistema presenta. Es necesario que tenga ciertos conocimientos básicos que le permitirá obtener los mejores resultados. Este manual contiene ilustraciones e instrucciones que el usuario deberá seguir paso a paso para poder manejar correctamente el Computerized Maintenance Management System Sistema CMMS Sistema Informático de Administración del Mantenimiento. Luego de leer este manual, el usuario podrá proceder a manejar el sistema de una manera correcta y le permitirá intuir el comportamiento y obtener la información esperada. Los usuarios finales estarán involucrados en la operación del sistema, ellos serán quienes según el perfil podrán comprender el alcance de su accionar, los perfiles definidos son: Administrador: Persona encargada de gestionar la información de: Inventarios. Administración de usuarios. Administración de definiciones de: tipos de equipo, estados de incidencia, estado de equipo, distribución de equipos. Delegar trabajos a los técnicos. Técnico: Persona encargada de atender la incidencia reportada por el Usuario de Equipos, ordenada por el Administrador y debe registrar su actividad, así como el reporte técnicamente expresado; para habilidad del sistema el Técnico también puede reportar los incidentes. Usuario de Equipos: Persona que detecta la incidencia y reporta el inconveniente presentado en su equipo para que un Técnico de solución al problema, el usuario del sistema pude ser un administrativo, un docente o un estudiante. 1.1 Objetivo. El objetivo es dar al usuario la guía necesaria para que pueda tener la asistencia debida y así logre un efectivo manejo de la información mediante del sistema del cual va a ser favorecido Identificación de Usuario con el Sistema. Para ingresar al sistema será necesario acceder mediante el navegador a la dirección url 120

144 Según el perfil que tenga el interesado tendrá acceso a los diferentes niveles de uso permitidos y definidos para cada uno de ellos, los clientes o usuarios definidos en el sistema son: Administrador, Técnico y Usuario de Equipos, esto solo lo determinará el Administrador del Sistema. La Figura 64 muestra la pantalla inicial del sistema CMMS.CPP, en ella tenemos: El cuadro de texto para nombre de usuario y password.- Si el usuario ya se registró con anterioridad podrá acceder al sistema, de lo contrario obtendrá del sistema la negación correspondiente. Figura 64 Pantalla de Inicio CMMS.CPP Fuente: Sistema informático Autor: Tesista Olvidó el Password.- Si el usuario olvidó o requiere cambiar de contraseña el password de ingreso al sistema, requiere de un clic en botón olvidó el Password y deberá seguir el procedimiento de la Figura 65 para obtener un nuevo y deberá consultar en su correo electrónico el nuevo y poder ejecutar desde ahí, entonces ya podrá acceder al sistema identificándose con su username y el password nuevos y el rol correspondiente que tiene (Usuario: Administrador, Técnico o Usuario de Equipos). Figura 65 Obtener un nuevo password Fuente: Sistema informático Autor: Tesista 121

145 Registrarse.- Le permitirá registrarse como un nuevo usuario del sistema, para lo cual deberá llenar la información que de él se requiere y se muestra en la Figura 66 Figura 66 Pantalla para registro de nuevo usuario Fuente: Sistema informático Autor: Tesista La información que el sistema le solicitará es la siguiente: Nombres. Apellidos. Dirección. Ciudad. Cargo. Dependencia. Correo Electrónico. Password. Hay que considerar que el administrador nunca le solicitará cual es la clave de su correo electrónico, se entiende que esta es muy personal. 122

146 1.2 USUARIO ADMINISTRADOR DEL SISTEMA. El administrador es el encargado de las tareas de administración del sistema como crear usuarios, gestionar acceso a los usuarios, gestionar la información de inventarios, gestionar asignación de trabajos. El perfil que tiene el usuario Administrador se muestra en el menú definido en la Figura 67, a continuación realizaremos un análisis de cada opción. Figura 67 Menú Principal de Administrador Fuente: Sistema informático Autor: Tesista Soporte Técnico. El soporte técnico de la infraestructura informática cumple un papel vital dentro de la Institución. La administración de los recursos requiere el correcto funcionamiento de los equipos, en la Figura 68 encontramos el menú de incidencias solicitadas y los soportes técnicos atendidos. Figura 68 Menú de sopporte técnico Fuente: Sistema informático Autor: Tesista 123

147 Incidencias Reportadas. De acuerdo a la selección de Incidencias Reportadas, el Administrador obtiene la siguiente pantalla mostrada en la Figura 69 dónde puede encontrar un reporte de las incidencias que han solicitado los diferentes usuarios del sistema. Figura 69 Reporte de incidencias Fuente: Sistema informático Autor: Tesista Usuarios. El listado muestra el nombre del usuario quién reportó el incidente. Responsable. El listado muestra el nombre del responsable del equipo. Reporte. Muestra el reporte del usuario, dónde con pocas palabras escribe el incidente. Fecha: Muestra la fecha de la emisión del reporte. Acción. Muestra las acciones que el técnico informático ha desplegado en resolver la petición solicitada. Además se acumula la información del diálogo que se da desde el inicio de la incidencia hasta la última que puede venir desde el técnico o administrador. Estado. Muestra el estado de la solicitud de la atención requerida: Reportado. Atendido. En Trámite. El Administrador puede modificar la incidencia tanto en el reporte de la incidencia como en la acción realizada para solucionarla. 124

148 Puede reportar el estado, así como delegar la atención de la incidencia al técnico que él considere, llegando la notificación al técnico quién podrá observar cuando él ingrese al sistema. En caso de que el usuario de equipos no haya notificado la incidencia, el Administrador también puede ingresarla Soportes solicitados. Para insertar una nueva incidencia hacemos clic en el botón Insertar de la Figura 70 y obtenemos de resultado la pantalla de la mostrada en la Figura 71 En esta pantalla recibe la información de: 1. Funcionario que envió la incidencia. 2. El correo del funcionario. 3. El equipo reportado. 4. El nombre del técnico que recibió la incidencia. 5. El reporte de la incidencia. 6. La fecha y hora. 7. El estado de la incidencia. Atendido. Reportado. En trámite. Figura 70 Gestionar incidencia Fuente: Sistema informático Autor: Tesista 8. Y deberá asignar el trabajo al técnico que él considere, desde el luego deberá consultar la carga de trabajo que antes le haya entregado, una vez asignada la tarea al técnico, este 125

149 podrá consultar en la sección de perfil de técnico que le corresponde como se observa en la Figura 71 Figura 71 Asignación de técnico para atender la incidencia Fuente: Sistema informático Autor: Tesista El técnico podrá ver en la información enviada por el Administrador en su espacio definido Inventarios. Permite gestionar la información de inventarios, el administrador es el único usuario que tiene esta responsabilidad, él debe ser el responsable de ingresar la información de los equipos, los cambios que puedan ser requeridos en los equipos, entre la información que el encontrará se encuentra: 1. Código del equipo. 2. Funcionario responsable. 3. Tipo de equipo. 4. Fecha de alta. 5. Fecha de baja. 6. Fecha de garantía. 126

150 7. Precedencia. 8. Detalle del equipo. 9. Estado del equipo. 10. Ubicación del equipo. 11. Avalúo del equipo, y 12. Proveedor. En la Figura 72 se muestra la pantalla de inicio de la gestión de inventarios. Figura 72 Menú principal de gestión de inventarios Fuente: Sistema informático Autor: Tesista Al seleccionar del Menú inventario general obtenemos la salida de la siguiente que corresponde al maestro de información o equipos base. Figura 73 Información de equipo base 127

151 En este reporte de selección se muestra la información de los equipos base de las distintas dependencias, si queremos mostrar todos seleccionamos Mostrar todos los registros y obtendremos el listado completo de los equipos. Podemos hacer uso de las teclas de ir a inicio, regresar uno, avanzar en uno e ir al final de los registros que se muestran. En esta ubicamos el código del equipo, el nombre del equipo, la procedencia del equipo, el responsable del equipo, el estado del equipo y la dependencia dónde está ubicado el equipo, podemos editar y borrar el equipo seleccionándolo en la correspondiente casilla de selección Ingresar un nuevo equipo al inventario. Para ingresar un nuevo equipo procedemos a hacer clic en la pantalla de la Figura Seleccionamos el tipo de equipo, hemos denominado EQUIPO BASE al componente principal. 2. Seleccionamos el funcionario que hará uso del equipo. 3. Descripción del equipo, aquí escribiremos características externas del equipo, o alguna información importante que nos permitirá identificarlos. 4. Cantidad. Figura 74 Ingreso de un nuevo equipo Fuente: Sistema informático Autor: Tesista 5. Llenamos el campo de fecha, aquí escribimos la fecha de ingreso al sistema de inventarios, esta fecha puede diferir de la fecha de adquisición del equipo. 6. Escribimos la fecha del límite de la garantía del equipo. 128

152 7. Verificador. Seleccionamos el nombre de la persona que verificó el equipo, pudiendo ser el técnico. 8. La serie del equipo la llenamos con el número del equipo, para identificar hemos dado un código a la dependencia a la que corresponde el equipo, para observar en detalle este código, revisemos la tabla correspondiente. 9. Seleccionamos el estado del equipo, pudiendo ser excelente, bueno, regular o si se requiere algún otro estado el administrador deberá generar el estado en la figura de la pantalla correspondiente. 10. Hacemos clic en insertar. Codificación del equipo, cómo fue adquirido, quién es el usuario responsable, el estado del equipo, la ubicación del equipo, para esto deberá gestionar el módulo de administración donde fácilmente definirá el nombre de equipo del equipo, el estado del equipo, las dependencias dónde se ubicarán los equipos Ingresar partes de equipos. Si todavía no se ha ingresado partes de los equipos, el sistema mostrará la siguiente Figura 75 Figura 75 Pantalla inicial de partes de equipo Fuente: Sistema informático Autor: Tesista Para ingresar partes de un equipo seleccionamos un equipo en la casilla de la figura y procedemos a editarlo, procedemos a detallar el equipo mediante el botón de insertar, entonces nos encontramos con la siguiente Figura

153 Figura 76 Pantalla de gestión de partes de equipo Fuente: Sistema informático Autor: Tesista En la cabecera del documento encontramos la información del equipo al cual vamos a modificar. Como vemos en la figura, la información del equipo ya ha sido ingresada, si es que quisiéramos aumentar componentes simplemente debemos seleccionar el botón insertar y continuar. En la misma pantalla, si quisiéramos corregir algún dato procedemos a seleccionar el casillero correspondiente y editamos la información del componente Mantenimiento Control de Mantenimiento Planificado. El Administrador del Mantenimiento o Administración del Sitio puede acceder al menú de mantenimiento del menú principal. La Figura 77 muestra la información concerniente al control de mantenimiento. Figura 77 Control de mantenimiento planificado Fuente: Sistema informático Autor: Tesista 130

154 Gestionar Mantenimiento Planificado. Para realizar esta operación el Administrador únicamente selecciona del menú Mantenimiento la opción detalle, y procede a gestionar seleccionar el equipo, y delegar el técnico responsable, se adjunta le fecha, el detalle y las observaciones pertinentes, Figura 78 Figura 78 Gestionar mantenimiento planificado Administración. Este menú está disponible únicamente para el Administrador del Sistema, la Figura 79 siguiente despliega la información a tratarse. Figura 79 Menú de administración de códigos Fuente: Sistema informático Codificación de Tipo de Equipo. En la Figura 80 podemos ver cómo administrar los códigos de Tipos de Equipo. Figura 80 Configuración de tipos de equipo Fuente: Sistema informático Autor: Tesista 131

155 El Administrador gestionará los términos que requiera para referirse a equipos, partes, software, si requiere editarlos o borrarlos únicamente los seleccionará en los casilleros correspondientes. Si se requiere ingresar un nuevo elementos únicamente utilizará el botón nuevo y procederá, ver Figura 81 Figura 81 Definición de tipos de equipo Fuente: Sistema informático Autor: Tesista Codificación de Estados de Incidencias. El administrador podrá definir el estado de incidencia que requiera, para esto debe actuar sobre pantalla mostrada en la Figura 82. Figura 82 Definición de estados de incidencia Fuente: Sistema informático Autor: Tesista Codificación de Estado de Equipo. El administrador podrá definir el estado de los equipos que requiera, para esto debe actuar sobre la pantalla mostrada en la según pantalla que se muestra en la Figura 83 y Figura

156 Figura 83 Definición de estados de equipo Fuente: Sistema informático Autor: Tesista Figura 84 Modificar estados de equipo Fuente: Sistema informático Autor: Tesista Codificación de Dependencia o Unidad. El administrador podrá definir las diferentes dependencias de la Institución que requiera para detallar la ubicación del equipo de computación, lo cual se muestra en la los equipos que requiera, para esto debe actuar sobre la pantalla mostrada en la Figura 85 modificarlo según la Figura 86 Figura 85 Definición de unidad o dependencia Fuente: Sistema informático Autor: Tesista 133

157 Figura 86 Insertar unidad o dependencia Fuente: Sistema informático Autor: Tesista Codificación de Organización. El Administrador deberá llenar la información correspondiente de la Institución, refiérase a la Figura 87 Figura 87 Datos de la institución Fuente: Sistema informático Autor: Tesista Administración de usuarios (Administradores, Técnicos y Usuarios de Equipos). La administración de usuarios es una parte fundamental dentro de la gestión que realiza el sistema CMMS.CPP, en la Figura 88 el administrador puede encontrará un reporte de los usuarios registrados, la información que se despliega mostrará: cédula de identidad, nombres, apellidos, cargo, dependencia en la cual trabaja o se registró y su correo electrónico. Al seleccionar un registro se mostrará la Figura 89 dónde podrá modificar los siguientes campos: 134

158 Cédula de Identidad, En caso de que el nuevo usuario pueda no ingresar su C.I, el administrador digitarlo o corregirlo si es necesario. Nombres. La explicación es similar al caso de la Cédula de Identidad. Apellidos. Similar al caso de la cédula de Identidad. Dirección. Similar al caso de la cédula de identidad. Correo electrónico. De ser el caso, el usuario puede solicitar cambio de correo electrónico. Username, el nombre o alias con el cual el usuario se registró por primera vez en el sistema. Rol, los roles definidos son Administrador, Técnico y Usuario. Activar, este campo le permitirá habilitar o suspender la relación entre el usuario registrado y el sistema. Figura 89 Credenciales de usuario Fuente: Sistema informático Autor: Tesista Reportes. El Administrador o el Técnico de Mantenimiento puede acceder a la información del sistema accediendo al menú correspondiente a Administración del menú principal, en la Figura 90 en este puede encontrar información de Incidencias, Reporte de Equipos y el Inventario General. 135

159 Figura 90 Menú de reportes Fuente: Sistema informático Autor: Tesista Incidencias. En este menú el Administrador puede encontrar la información de las incidencias registradas, Figura 91 pudiendo obtenerlas de manera ordenada, sea por Usuario, Equipo, Receptado, reporte de incidencia, acción realizada, fecha en la cual se solicitó, el estado y Técnico atendió la incidencia. Figura 91 Reporte de incidencias Fuente: Sistema informático Autor: Tesista Puede también obtener este listado hacia un archivo al cual se exporta esta información, pudiendo leerlo en formato de Excel, en formato de Calc de Ubuntu, o el mismo Firefox Reporte general de incidencias La Figura 92 muestra al Administrador el reporte de incidencias 136

160 Figura 92 Reporte general de incidencias Fuente: Sistema informático Autor: Tesista Reporte de Equipos. En la Figura 93 se puede observar el reporte de Equipos Base con la información pertinente a código, equipo, Fecha de compra, fecha de baja, procedencia, responsable, el detalle, el estado, la ubicación y el avalúo del equipo, se puede generar esta salida hacia un archivo con formato Excel, PDF, Calc, y Firefox, pidiendo el Administrador obtener de acuerdo al orden que requiera, simplemente pinchando en la cabecera de la columna deseada. Figura 93 Reporte de equipos Fuente: Sistema informático Autor: Tesista 137

161 Inventario General. En la Figura 94 se puede observar el reporte del Inventario General de las partes de cada uno de los equipos, se puede encontrar la información de acuerdo a cualquier criterio pudiendo ser por equipo, por responsable, por cantidad, por fecha, por verificador, por parte, por serie y por estado, se puede generar esta salida hacia un archivo con formato Excel, PDF, Calc de Ubuntu, y Firefox, pidiendo el Administrador obtener de acuerdo al orden que requiera, simplemente pinchando en la cabecera de la columna deseada. 138

162 Figura 94 Reporte de inventario general Fuente: Sistema informático Autor: Tesista 139

163 Mantenimiento. 1.3 USUARIO TÉCNICO DE MANTENIMIENTO. El técnico es el encargado de atender las incidencias reportadas por los usuarios y realizar las correcciones necesarias con la finalidad de que se los equipos siempre estén en funcionamiento y con el software necesario. El menú del Técnico se muestra en el menú definido en la Figura 95 a continuación realizaremos un análisis de cada opción. Figura 95 Menú principal de técnico El Técnico puede acceder a las opciones de Soporte y Mantenimiento únicamente Soporte Técnico. La Figura 96 se puede observar las incidencias que le fueron enviadas por el ADMINISTRADOR, y a las cuales deberá dar solución. Figura 96 Reporte de incidencias del Administrador Fuente: Sistema informático Autor: Tesista 140

164 Puede obtener información del Usuario quién reportó la incidencia, el responsable de atender la incidencia, el reporte notificado, la fecha, la acción que se ha efectuado, el estado y puede editar la acción desplegada con el botón correspondiente seleccionando la incidencia requerida, Figura 97, el técnico es quien emite la solución para que el usuario de equipos pueda observar el estado Figura 97 Modificar una incidencia Fuente: Sistema informático Autor: Tesista La Figura 98 se muestra la interfaz que le permite al técnico insertar también una incidencia, pero deberá ser modificada por el ADMINISTRADOR delegando la responsabilidad. Figura 98 Insertar una incidencia Mantenimiento. Fuente: Sistema informático Insertar Mantenimiento. El técnico definido en el sistema puede acceder al menú de mantenimiento del menú, la Figura 99 muestra el detalle de cómo inserta una actividad de mantenimiento. 141

165 Figura 99 Planificación de mantenimiento Fuente: Sistema informático Autor: Tesista Control de Mantenimiento. El técnico puede acceder a efectuar el control del mantenimiento mediante dónde puede editar la información correspondiente, la Figura 100 muestra cómo administrar el control. Figura 100 Control de mantenimiento Fuente: Sistema informático Autor: Tesista 142

166 USUARIO DE EQUIPOS. Insertar una Incidencia El usuario de equipos tiene acceso únicamente a reportar incidentes y revisar sus reportes realizados, puede seleccionar el equipo que quiere reportar encontrar información del listado, escribir en el cuadro de texto explicando la situación y la fecha del reporte será automática de los equipos, Figura 101 Figura 101 Insertar una incidencia Fuente: Sistema informático Autor: Tesista Reporte de incidencias Igualmente puede acceder a únicamente sus reportes que fueron notificados, en él puede encontrar información de Nombre de Usuario, quien receptó su pedido, el contenido de su incidencia, el estado, pudiendo únicamente consultar mediante el respectivo botón, Figura 102 Figura 102 Reporte de incidentes de usuario de equipos Fuente: Sistema informático Autor: Tesista 143

167 2 MANUAL TÉCNICO Plataforma de desarrrollo WampServer Instalación del Software La instalación de Wamp es bastaste intuitiva y no requiere mayor esfuerzo, y no se presentarán algunas pantallas de la instalación, y se puede descargar de la dirección web ver Figura 103, para el caso particular nuestro encontramos el archivo wampserver2.2e-php httpd mysql b en el cd que se acompaña a la presente tesis. Figura 103 Dirección de descarga wampserver 1. Hacemos dos clic en el archivo wampserver2.2e-php5.4.3-httpd mysql b y obtenemos la siguiente figura, pulsamos next (siguiente), podemos observar en las siguiente secuencia de imágenes el desarrollo. 144

168 2. Aceptamos la licencia, haciendo clic en next 3. Seleccionamos la carpeta que por defecto Wamp nos sugiere, pudiendo ser cualquier otras, pero la dejamos mejor así, pues muchas de las aplicaciones la hacen referencia, la instalación se realiza dentro de la carpeta c:\wamp 4. Seleccionamos los casilleros de creación de los iconos de inicio para arrancar nuestro servidor desde el escritorio de Windows. 145

169 5. Procedemos a instalar presionando el botón Install 6. Procedemos a seleccionar el navegador web, en nuestro caso es Mozilla, que lo encontramos en la carpeta c:\archivos de Programa\Mozilla Firefox 7. Continuando, procedemos a ingresar los parámetros del mail que vamos a utilizar: SMTP : localhost y 8. Y terminamos la instalación. 146

170 Ahora que tenemos instalado Wampserver en nuestro equipo procedemos a levantar los servicios de Apache: Activación de los módulos de Apache. Observemos la siguiente secuencia de imágenes: 1. Desde nuestro escritorio hacemos dos clics en el ícono de Wampserver para arrancar el servidor. 2. Buscamos el botón de Mostrar íconos en la barra de tareas. 3. Hacemos clic en el ícono de Wapmserver 147

171 4. Clic en Módulos de Apache Se mostrará un listado con los módulos, procederemos a habilitar los módulos de Apache que se encuentra en el listado 148

172 MODULOS DE APACHE 1 actions_module 9 authz_host_module 17 log_config_module 2 alias_module 10 authz_user_module 18 mime_module 3 asis_module 11 autoindex_module 19 negotiation_module 4 auth_basic_module 12 cgi_module 20 setenvif_module 5 authn_default_module 13 dir_modulo 21 ssl_module 6 authn_file_module 14 env_module 22 php5_module 7 authz_default_module 15 include_module 8 authz_groupfile_module 16 isapi_module Tabla 24 Módulos de Apache que deben estar activados Activación de las extensiones de php. Habiendo ejecutado nuestro servidor Apache desde nuestro escritorio, se procederá a activar las extensiones de php, para lo cual sigamos la siguiente secuencia de imágenes: 1. Al mostrar íconos ocultos, obtenemos la figura siguiente 2. Pinchamos en Wampserver, y obtenemos la figura siguiente 3. Pichamos en PHP y obtenemos la figura siguiente 149

173 4. Pinchamos en Extensiones de PHP y obtenemos la figura siguiente Procederemos a habilitar los módulos de php de acuerdo a la tabla mostrada a continuación. 150

174 EXTENSIONES DE PHP 1 php_bz2 4 Php_mysql 7 Php_pdo_mysql 2 Php_gd2 5 Php_mysqli 8 Php_pdosqlite 3 Php_mbstring 6 Php_openssl 9 Php_sockets Tabla 25 Extensiones de php Levantar los servicios de Apache. Si el ícono de Wampserver es de color verde, eso muestra que el servidor está activo y los servicios se están ejecutando. Iniciar los servicios. El servidor tratará levantar los dos servicios de Apache y Mysql. Detener los servicios: Detendrá los servicios que están ejecutando, y el color o sea el estado del servidor pasará a ser de color rojo. Reiniciar los servicios. Detendrá los servicios y se reiniciarán inmediatamente, esta acción se utiliza cuando se realiza algún cambio en alguno de los servicios. Por defecto, el servidor casi siempre estará apagado (off-line) esto quiere decir que únicamente desde este equipo se podrá acceder al contenido del localhost. Problemas de funcionamiento de Wamp. Para observar el estado del servidor revisamos el color del ícono de Wampserver (estado el servidor) en el lado derecho de la barra de tareas y podemos encontrar que: Problema Icono Color naranja: Apache no ha sido inicializado correctamente por un problema de configuración, el puerto del servidor Apache ha sido utilizado por otra aplicación u otro servidor web se está ejecutando Solución Quitar Skype u otro servidor IIS por ejemplo que ya se haya apropiado del puerto 80, ejecutar primeramente Wampserver y luego las otras aplicaciones, de esta manera Wampserver se apropia primero del puerto 80. Problema Icono color rojo: Significa que el servidor está activo, pero ninguno de los servicios (php y myqsl) se está ejecutando. 151

175 Solución Clic en Iniciar los Servicios, y el ícono se mostrará de color verde. Instalación de Software Adicional Instalación de Redistributable Package (x86) Requiera instalarse Microsoft Visual C para lo cual urilizamos la siguiente dirección web descargamos el archivo vcredist_x86.exe y lo ejecutamos. Descripción del editor. De Microsoft: el paquete visual de Microsoft C Redistributable instala los componentes de las bibliotecas visuales de C++ requeridas para funcionar los usos desarrollados con C++ visual en una computadora que no tenga C++ visual 2010 instalado. Este paquete instala componentes de ejecución de C Runtime (CRT), Stándar C++, ATL, MFC, OpenMP y bibliotecas MSDIA. 2.2 Instalación de sendmail. Para realizar la instalación de gmail requerimos una cuenta de correo de Gmail, software al que está asignado el puerto Configuración. Creamos primeramente la carpeta sendmail dentro de la carpeta C:\wamp En el CD que se acompaña esta tesis se encuentra el paquete sendmail ya descargado de internet e instalamos en la carpeta c:\wamp\ de tal manera que el contenido de esa carpeta quede dentro de C:\wamp\sendmail, puede hacerse uso de winrar para descomprimir el archivo, los cuatro archivos sendmail.exe libreary32.dll ssleay32.dl y sendmail.ini Necesitamos modificar la configuración del SMTP server en el archivo sendmail.ini ubicado en C:\wamp\sendmail, si tenemos una cuenta gmail tendremos que dejarlo el archivo de la siguiente manera: 152

176 smtp_server=smtp.gmail.com smtp_port=465 smtp_ssl=ssl default_domain=localhost error_logfile=error.log debug-logfile=debug.log auth_username = auth_password = nelincpp pop3_server= pop3_username= pop3_password= force_sender= force_recipient= hostname=localhost Prueba de envío de correo electrónico mediante sendmail. Escribimos el siguiente código en un archivo llamado pruebasendmail.php, habilitamos el servidor Wamp y en la barra de direcciones localhost/hd/hd/pruebasendmail.php, teniendo como resultado. <?php $to = $subject = 'Es una prueba de sendmail.exe/gabriel Ibujés '; $message = 'Hola, ha recibido un correo de prueba de uso de sendmail!'; $headers = 'From: "\r\n". 'Reply-To: cmms.cpp.com'. "\r\n". 'MIME-Version: 1.0'. "\r\n". 'Content-type: text/html; charset=iso '. "\r\n". 'X-Mailer: PHP/'. phpversion(); if(mail($to, $subject, $message, $headers)) echo "Se envío el correo"; else echo "Error: Correo no fue enviado"; 153

177 2.3 Instalación del sistema. Necesitamos instalar la base de datos de nuestro sistema, para lo cual debemos: Crear nuestra base de datos cmms. Importar la base de datos cmms. Instalación del software desarrollado CMMS.CPP Crear la Base de Datos cmms. 1. Luego de haber instalado Wamp y arrancado desde el escritorio de Windows seguimos la siguiente secuencia de figuras: 2. En la barra de tareas de Windows 7 buscamos el botón y lo presionamos, se muestra el mensaje mostrar íconos ocultos 3. Ejecutamos WAMPSERVER haciendo clic 4. Ejecutamos phpmyadmin 154

178 5. Ahora la pantalla nos muestra el administrador de base de datos phpmyadmin, esta pantalla corresponde a la página de inicio y ya podemos continuar con el proceso de definir e instalar nuestra base de datos. 6. Seleccionamos el Botón Base de Datos del menú principal. 7. En el cuadro de diálogo de crear base de datos podemos escribir nuestra base de datos, en nuestro caso cmms, y seleccionamos el cotejamiento utf8_spanish_ ci del listado de 155

179 cotejamientos que le vamos a dar al juego de caracteres de la base de datos, y botón crear. 8. Un mensaje de Wamp nos dirá que hemos creado la base de datos con éxito. 156

180 2.3.2 Importar la base de datos. Seguiremos los siguientes pasos: 1. Iniciamos nuestro servidor desde el escritorio de Windows. 2. Pinchamos mostrar íconos ocultos en nuestra barra de tareas. 3. Hacemos clic en phmyadmin 157

181 4. Del menú principal seleccionamos Importar. 5. Desde el botón se procederá a importar nuestra base de datos 158

182 6. En nuestro caso particular buscaremos el archivo cmms.sql dentro del cd y lo importaremos y habremos terminado. Terminado todo este proceso podremos instalar nuestra aplicación 159

183 2.3.3 Instalación del software CMMS.CPP 1. Nos ubicamos en la dirección física C:\wamp\www (la carpeta www se creó cuando instalamos Apache) y copiamos la carpeta hd (61.3 MB) que se encuentra en el CD. 2. Arrancamos Wamp desde el escritorio de Windows, y 3. Comprobar la ejecución del sistema web cmms digitando en la barra de direcciones del navegador por ejemplo mozilla la dirección localhost/hd/rindex.php, habiéndose definido los siguientes usuarios del sistema: Rol Administrador: ADMINISTRADOR( b5c015) Rol Técnico: Juanito (349fcf) Rol Usuario: Lucita (b922ed) Para cerrar nuestro servidor Wamp únicamente hacemos un clic en el ícono de la barra de tareas y seleccionamos Salida. 2.4 Manual de Organización del sistema de archivos php. El objetivo del presente manual es desplegar los datos técnicos del sistema desarrollado, para facilitar el mantenimiento, modificación o actualización del mismo en caso de ser necesario, si re requieren modificar la programación fuente. La siguiente Tabla 26 muestra los archivos que son comunes a los usuarios: Administrador, Técnico, Usuario de equipos de computación. Tabla 26 Archivos php comunes de Administrador, Técnico y Usuario En las siguientes tablas se muestran los archivos php y el rol que desempeñan dentro del sistema, así como también al rol de usuario que corresponde: Administrador, Técnico y Usuario de Equipos. 160

184 Tabla 27 Archivos php de Administrador del Sistema 161

185 Tabla 28 Archivos php de Técnico Tabla 29 Archivos php de usuario 162

186 3 ANEXO D 3.1 Encuesta, Resultados y Conclusiones Se puede encontrar en la siguiente dirección electrónica. https://docs.google.com/forms/d/1flrl_pthfiwkwpkikyblgejhmzld5ocijz-gqnnbndq/edit# Formulación de la encuesta a los usuarios de equipos informáticos del Instituto Tecnológico Consejo Provincial de Pichincha y los resultados obtenidos. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICAS Y MATEMATICA ESCUELA DE CIENCIAS QUITO-ECUADOR Entrevista dirigida a usuarios de equipos tecnológicos informáticos: Autoridades, Docentes, Administrativos y estudiantes del Instituto tecnológico Consejo Provincial de Pichincha. Objetivo: La presente entrevista ser ha planificado con el fin de recabar información referente a la administración del mantenimiento y reparación de hardware y software, administración de incidentes y soporte a los usuarios de equipos informáticos. Esta información será manejada de forma responsable y exclusivamente para desarrollar e implementar una solución informática que le permita al departamento de mantenimiento optimizas su gestión 1. Si Usted conoce que otras instituciones no poseen esta herramienta, estaría de acuerdo que la Institución diera un paso importante en el aspecto propuesto? 2. Cree Usted que el uso de un sistema informático favorece los procesos educativos y administrativos en la institución? 163

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

CAPÍTULO V. Propuesta

CAPÍTULO V. Propuesta CAPÍTULO V Propuesta 5.1 Propuesta Implantación de una aplicación WEB para optimizar el Enlace Laboral de la Cámara de Comercio e Industria de El Salvador, Filial San Miguel 5.2 Requerimientos de la Aplicación

Más detalles

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ CORPORACION UNIVERSITARIA MINUTO DE DIOS FACULTAD

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

CAPITULO III.- SELECCIÓN DE PLATAFORMA Y ENTORNO DE DESARROLLO

CAPITULO III.- SELECCIÓN DE PLATAFORMA Y ENTORNO DE DESARROLLO CAPITULO III.- SELECCIÓN DE PLATAFORMA Y ENTORNO DE DESARROLLO 1. GENERALIDADES En el presente capítulo se tratará la determinación de los requerimientos de software que se necesitan para el sistema; para

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

1 INTRODUCCIÓN. Yacelga De la Torre Carlos Paolo. e-mail: charles_ing@hotmail.com

1 INTRODUCCIÓN. Yacelga De la Torre Carlos Paolo. e-mail: charles_ing@hotmail.com PAPER 2012 DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA APLICACIÓN WEB PARA EL INGRESO Y CONSULTAS DE NOTAS ON-LINE PARA LA ACADEMIA MILITAR SAN DIEGO, UTILIZANDO SOFTWARE LIBRE (PHP Y MYSQL) Yacelga De

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación.

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación. Ministerio de Educación, Cultura y Deporte. HTML5 en la educación Módulo 8: Publicación. Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 Publicación de un proyecto web

Más detalles

APROBACIÓN DEL TUTOR

APROBACIÓN DEL TUTOR APROBACIÓN DEL TUTOR En mi calidad de tutor del trabajo de investigación sobre el tema: Portal Web usando software libre con conexión a Base de Datos para consultas de pagos de servicios municipales en

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Análisis de aplicación: BlueFish

Análisis de aplicación: BlueFish Análisis de aplicación: BlueFish Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles

Christian Bolívar Moya Calderón

Christian Bolívar Moya Calderón UNIVERSIDAD SAN FRANCISCO DE QUITO Software Orientado a Sistemas de Control HMI/Scada usando Recursos Libres y de Código Abierto, desarrollado sobre Plataforma Linux Christian Bolívar Moya Calderón Tesis

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Facultad de Ingeniería Informática. Informe de las Prácticas Profesionales

Facultad de Ingeniería Informática. Informe de las Prácticas Profesionales Facultad de Ingeniería Informática CEIS Informe de las Prácticas Profesionales Título: Informatización de los Procesos de Negocio Solicitud de Trabajo Extra laboral en el CITI, a través de la BPMS BizAgi

Más detalles

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla Capítulo 1 Sistema de Control de Inventario y Reportes de Falla 1.1 Descripción del Problema La Universidad de las Américas, Puebla (UDLA) cuenta con la Dirección de Capacitación y Servicios en Sistemas

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

1. Capítulo 1: Herramientas de Software para el sistema

1. Capítulo 1: Herramientas de Software para el sistema 1. Capítulo 1: Herramientas de Software para el sistema 1.1 Conceptos Generales 1.1.1 Joomla.- Es un sistema dinámico que gestiona y administra contenidos de código abierto, y permite desarrollar sitios

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE ESCENARIOS PARA DETERMINAR LAS LIMITANTES DE LAS EMPRESAS PARA UTILIZAR

Más detalles

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto.

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICES En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICE 1. Herramientas Las herramientas que se usaron en el análisis, desarrollo

Más detalles

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín Gobierno Electrónico NEXOS NEXO : INSTLCIÓN, CONFIGURCIÓN Y CTULIZCIÓN DE JOOML, MÓDULOS Y COMPONENTES 1 NEXO : Instalación, Configuración y ctualización de Joomla, Módulos y Componentes. Qué es Joomla?

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Análisis de desempeño y modelo de escalabilidad para SGP

Análisis de desempeño y modelo de escalabilidad para SGP Análisis de desempeño y modelo de escalabilidad para SGP Este documento es producto de la experiencia de Analítica en pruebas de stress sobre el software SGP. Estas pruebas se realizaron sobre un proceso

Más detalles

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Índice de contenidos Requisitos de una tienda on line Plataformas tecnológicas de e-commerce CMS y Herramientas de desarrollo de tiendas on

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 14 1. OBJETIVO: Suministrar la metodología que se aplicará para la estimación de esfuerzo para los desarrollos nuevos en el ICBF, para lo cual se detallan los aspectos a tener en

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

Diseño e implementación de la herramienta Cristali Programming

Diseño e implementación de la herramienta Cristali Programming Tecnológico de Costa Rica Escuela de Ingeniería en Computación Diseño e implementación de la herramienta Cristali Programming Informe Final de Práctica de Especialidad para optar por el título de Ingeniero

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA.

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA. UNIVERSIDAD DE VALLADOLID ESCUELA UNIVERSITARIA POLITÉCNICA INGENIERO TÉCNICO INDUSTRIAL, ESPECIALIDAD EN ELECTRÓNICA INDUSTRIAL MEMORIA RESUMEN PROYECTO FIN DE CARRERA SERVICIOS TELEMÁTICOS PARA GESTIÓN

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia)

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia) KoffeeSoft, es una empresa Laboyana, creada el 28 de Marzo de 2012 con 2 años de acreditación, seria, moderna, con excelente recurso humano capacitado por reconocidas instituciones a nivel nacional. KoffeeSoft

Más detalles

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos Objetivos del curso Patrimonio Cultural Desarrollo de Herramientas de Administración y Acceso Adquirir visión generalizada de las tecnologías de desarrollo utilizadas en Sistemas de gestión del Patrimonio

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO INNOVATIVA CENTRO DE TRANSFERENCIA Y DESARROLLO TECNOLÓGICO ESPE CECAI Capacitación Virtual La mejor opción para su crecimiento profesional

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN ues CICLO: 02/2013 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN GUIA DE LABORATORIO #2 Nombre de la Práctica: Instalación y configuración de Joomla Lugar de Ejecución:

Más detalles

RESUMEN. IV P á g i n a

RESUMEN. IV P á g i n a RESUMEN El Sistema Web para el Control de la Caja de Ahorros de SENECA, fue desarrollado siguiendo las fases establecidas por la Metodología RUP (Proceso Unificado de Rational). Las fases de esta metodología

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 8 Nombre: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

By: Ing. Jonathan Merino Farías.

By: Ing. Jonathan Merino Farías. By: Ing. Jonathan Merino Farías. CMS y Joomla Un CMS se compone de dos partes principales: 1. La parte web pública. Es la página web como tal que ven las personas que acceden a ella. 2. La parte web privada.

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Plataformas Elearning. Recursos y funcionalidades 1 PLATAFORMAS E-LEARNING. Ruth Martínez ( ruth.martinez@emascaro.com)

Plataformas Elearning. Recursos y funcionalidades 1 PLATAFORMAS E-LEARNING. Ruth Martínez ( ruth.martinez@emascaro.com) Plataformas Elearning. Recursos y funcionalidades 1 PLATAFORMAS E-LEARNING Ruth Martínez ( ruth.martinez@emascaro.com) Identificaremos los recursos que se incluyen en las plataformas y, en función de las

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008. Gestión de Información Web

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008. Gestión de Información Web Gestión de Información Web Características deseables de CMS Arquitectura técnica: Tiene que ser fiable y permitir la escalabilidad del sistema para adecuarse a futuras necesidades con módulos o extensiones.

Más detalles

Administración de Bases de Datos MySQL. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Administración de Bases de Datos MySQL. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Administración de Bases de Datos MySQL Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Administración de Bases de Datos MySQL 2. Descripción: Este curso está

Más detalles

INTRODUCCIÓN A MOODLE

INTRODUCCIÓN A MOODLE INTRODUCCIÓN A MOODLE ÍNDICE 1. Conocer la plataforma Moodle 1.1 Características de Moodle 2. Acceder a Moodle 2.1 Acceder y modificar nuestro perfil 2.2 Editar perfil de usuario 3. Descripción de la interfaz

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: DISEÑO E IMPLEMENTACIÓN DE PÁGINA WEB Empresa: SISTEMAS INTEGRALES DEL CENTRO Memoria que parte de los requisitos para obtener el título de: TÉCNICO

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción. Joomla! es un sistema gestor de contenidos dinámicos (CMS, Content Management System)

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 1. NOMBRE DEL ÁREA División de Sistemas de Información 2. RESPONSABLE DE LA EVALUACIÓN Luis Antonio Manya Aqquehua 3. CARGO Jefe de Sistemas de Información

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

CMS JOOMLA. Características

CMS JOOMLA. Características CMS JOOMLA Joomla es un sistema gestor de contenidos dinámicos (CMS o Content Management System) que permite crear sitios web de alta interactividad, profesionalidad y eficiencia. La administración de

Más detalles

CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones

CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones CEUS: Computer system for monitoring the use of computers in organizations Zénel Reyes Pérez 1*, Orlenis Vega

Más detalles

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java PROGRAMA FORMATIVO Programación Orientada a Objetos con Java Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

Universidad Nacional de Santiago del Estero Escuela para la Innovación Educativa

Universidad Nacional de Santiago del Estero Escuela para la Innovación Educativa Asunto: Establece como política informática de la EIE la adopción del Software Libre y formatos estándares y abiertos para la gestión de la información. VISTO: La nota EIE Nº 2498/09 presentada por el

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 Instalación de Joomla! en un servidor remoto 2 Introducción. Para una persona que quiere administrar un sitio web creado con Joomla! es fundamental que

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

IT CONSULTING, tiene a bien hacerle llegar la oferta de Capacitación de DISENO DE SITIOS WEB & BLOGS CON JOOMLA + WORDPRESS + MAGENTO

IT CONSULTING, tiene a bien hacerle llegar la oferta de Capacitación de DISENO DE SITIOS WEB & BLOGS CON JOOMLA + WORDPRESS + MAGENTO Señor(a): Cliente. Presente.- Santa Cruz, 23 de Octubre del 2012 REF.: COTIZACION CURSO DISENO DE SITIOS WEB & BLOGS CON JOOMLA + WORDPRESS + MAGENTO Distinguido Señores: IT CONSULTING, tiene a bien hacerle

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web sobre Oracle Database

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web sobre Oracle Database PROGRAMA FORMATIVO Desarrollo de aplicaciones Web sobre Oracle Database Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2.

Más detalles