UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales Gestor de Proyectos Informáticos Módulo de Personalización, Administración de Usuarios y Seguridades PROYECTO DE GRADO Previa la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: Guerrero Aguirre Amada Judith Farias Vargas Jorge Santiago Yépez Tapia Julio Enrique GUAYAQUIL ECUADOR Año:

2 AGRADECIMIENTO A Dios por el día a día y a todos quienes contribuyeron en la consecución de nuestro objetivo y meta. Por el apoyo y guía encontrada en nuestra vida estudiantil. Amada Guerrero Jorge Farías Julio Yépez 2

3 DEDICATORIA Esta tesis se la dedico a Dios, quien me ha dado la fuerza ante tantos obstáculos de poder culminar mi carrera A mis padres y familiares, que con todo su apoyo y amor siempre me han guiado y han hecho de mí lo que soy. Los amo. Amada Guerrero 3

4 DEDICATORIA A mis padres: Por la fuerza, dedicación, sabiduría y amor con los que sembraron en mí las bases del edificio que ahora empiezo a construir. Julio Yépez 4

5 DEDICATORIA Doy gracias a Dios en primera instancia que me dio la fuerza necesaria para poder seguir adelante sin mirar atrás, doy gracias al apoyo incondicional y esfuerzo que hicieron mis padres Jorge y Jeaneth desde el principio de mi existencia porque me enseñaron a aprovechar lo bueno del estudio, a mi hermana Gabriela y a mi cuñado Julio Cesar por el esfuerzo y apoyo para que este logro se haga realidad, no podían faltar mis sobrinos Cesar y Paula que con su ternura alegraban mi vida y me daban ánimos para seguir adelante a pesar de las travesuras 5

6 que me hacían, gracias a mi enamorada Andrea Escobar que estuvo a mi lado dándome el apoyo, aliento y ánimos de seguir esforzándome día a día, gracias a todos ellos que nunca me permitieron arrojar la toalla y dejar a un lado lo que ahora soy, gracias por ayudarme a seguir adelante. Doy gracias especialmente a aquellas personas que confiaron en mi y me brindaron su apoyo para poder ingresar a este IV Seminario, a mi primo Atilio Moreira y a mi jefe Ricardo Contreras que sin pensarlo dos veces me tendieron la mano, gracias a todas aquellas enseñanzas que pude obtener en mis años de estudio, gracias a los fracasos, traspiés y todas aquellas cosas que me hicieron caer, porque me ayudaron a ser mas fuerte para levantarme y seguir adelante venciendo obstáculos. Jorge Farías 6

7 TRIBUNAL DE GRADUACION Presidente de Tribunal 1er. Vocal 2do. Vocal Secretario 7

8 DECLARACIÓN EXPRESA La autoría de la tesis de grado corresponde exclusivamente a los suscritos, perteneciendo a la Universidad de Guayaquil los derechos que generan la aplicación de la misma (Reglamento de Graduación de la Carrera de Ingeniería en Sistemas Computacionales, Art. 26). Amada Guerrero Aguirre Julio Yépez Tapia Jorge Farias Vargas 8

9 RESUMEN El Gestor de Proyectos Informáticos fue desarrollado para controlar el desarrollo y cumplimiento de los proyectos informáticos que se diseñan en las empresas. El mismo que permite hoy en día llevar un control de los procesos e integrar las actividades fundamentales de la organización ya no para tener ventaja competitiva sino para simplemente competir. Usaremos la Metodología Orientada a Objetos para el análisis y desarrollo del mismo. Está aplicación fue diseñada con arquitectura Cliente/Servidor, se uso como base de datos ORACLE 9i, como servidor Web Tomcat Apache, como editor MyEclipse, como lenguaje de programación JAVA. Para conectarse a la aplicación es necesario un código de usuario y su respectiva clave de acceso a través de un Web browser (navegador) conectado a Internet. Para el desarrollo de nuestra aplicación hemos considerado los requerimientos, tanto funcionales como beneficios para el usuario final. 9

10 Summary The Manager of Computer Projects was developed to control the development and fulfillment of the computer projects that are designed in the companies. The same one that allows to take nowadays a control of the processes and to integrate(repay) the fundamental activities of the organization already not to have competitive advantage but simply to compete. We will use the Methodology Orientated to Objects for the analysis and development of the same one. Application is Client / servant was designed by architecture, we use as database ORACLE 9i, as servant Web Tomcat Apache, as editor MyEclipse, as language of programming JAVA. To connect to the application is necessary a user's code and your respective key of access across a Web browser connected to Internet. For the development of our application we have considered the requirements, so much functional as benefits for the final user. 10

11 INDICE GENERAL AGRADECIMIENTO DEDICATORIA TRIBUNAL DE GRADUACIÓN DECLARACIÓN ESPRESA RESUMEN SUMMARY INDICE GENERAL II III VII VIII IX X XI PARTE I INTRODUCCIÓN 1 CAPITULO 1 1. MÓDULO DE PERSONALIZACIÓN, ADMINISTRACIÓN DE USUARIOS Y SEGURIDADES Antecedente Problemática del Gestor de Proyectos Problemática de Seguridades Solución a la Problemática Objetivos Generales Objetivos específicos Alcances Misión 10 11

12 1.9 Visión Beneficio del proyecto Cronograma 11 CAPITULO 2 2 ANALISIS Etapas y partícipes Anunciar el estudio de sistemas Organizar el equipo del proyecto Definir las necesidades de información Definir los criterios de desempeño del sistema Levantamiento de información Análisis de requerimiento Secure Access Manager Pérgamo Snort Características Principales Java (J2EE) MyEclipse Tomcat Apache Oracle 9i Ciclo de Vida del Proyecto Diagrama entidad relación (DER) 22 12

13 2.6 Diseño de conjunto de Entidades Diseño de conjunto de relaciones Diagrama de objeto (OMT) Identificación de los actores Funcionalidad que se busca Diagramación de Procesos y Secuencias Confidencialidad Documento de control Resumen de Actualizaciones Planeamiento de Revisión de Documento Aprobación de los Cambios al Documento Distribución del Documento Consideraciones del Documento Propósito de este documento Quien debe utilizar este documento Proceso Ingreso al sistema Resumen Descripción Objetivos Generales Objetivos Específicos Alcance Procedimientos 34 13

14 Mantenimiento preventivo Política Política del proceso Ingreso de 35 Usuario al Sistema Sanción Roles y Responsabilidades Consideraciones Actores del proceso Ingreso al Sistema Administrador Jefe Gestor Supervisor Programadores Programadores 39 CAPITULO 3 3 DISEÑO Diseño de Datos Diagrama de Flujo de Datos Algoritmo Diseño de Interfaz 45 CAPITULO 4 4 CODIFICACIÓN JSP Arquitectura 53 14

15 4.3 Interacción Funciones Relevantes 55 CAPITULO 5 5 PRUEBAS Pruebas del Sistema Seguridad Calidad 63 CAPITULO 6 6 CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones Hardware Software Bibliografía 66 15

16 INDICE DE FIGURAS Pág. Figura 1.1 Flujo de Proceso Figura 1.2 Cronograma Resumido Figura 2.1 Etapas y Participantes Figura 2.2 Ciclo de Vida del Proyecto Figura 2.3 DER Figura 2.4 Pas_Roles Figura 2.5 Gen_Roles_Modulos Figura 2.6 Gen_Modulos Figura 2.7 Gen_Usuarios_Roles Figura 2.8 Pas_Estilos Figura 2.9 Pas_Aud_Modulo Figura 2.10 Pas_Respuesta Figura 2.11 Pas_Pregunta Figura 2.12 Gen_Estados Figura 2.13 Pas_Param_Pol_Clave Figura 2.14 Gen_Personas Figura 2.15 OMT Figura 2.16 Registro de Acualizaciones Figura 2.17 Registro de Cambios

17 Figura 2.18 Registro de Usuarios Figura 3.1 Diseño de Datos Figura 3.2 Flujo de Datos Figura 3.3 Pantalla Principal Figura 3.4 Interfaz de Ingreso de Usuario Figura 3.5 Menú Administrador Figura 3.6 Creación de Roles Figura 3.7 Búsqueda de Roles Figura 3.8 Creación de Usuarios Figura 3.9 Búsqueda de Usuarios Figura 3.10 Creación de Módulos Figura 3.11 Búsqueda de Módulos Figura 3.12 Creación de Preguntas Figura 3.13 Búsqueda de Preguntas Figura 3.14 Asignación de Módulos por Rol Figura 3.15 Políticas de Clave Figura 3.16 Cambio de Clave Figura 3.17 Edición de Estilo Figura 3.18 Recuperación de Clave Paso Figura 3.19 Recuperación de Clave Paso Figura 3.20 Mensaje de Usuario Figura 3.21 Identificación de usuario conectado

18 Figura 3.22 Mensaje error Logoneo Figura 3.23 Mensaje recordatorio Usuario Figura 3.24 Mensaje éxito Ingreso de datos Figura 3.25 Mensaje éxito Cambio de clave Figura 4.1 Encriptación Figura 4.2 Identifica Usuario Figura 4.3 Carga Menú Figura 4.4 Validación de Usuario Activo Figura 4.5 Validación de Rol Figura 4.6 Opciones Menú Figura 4.7 Construye Menú Figura 4.8 Características PC

19 INTRODUCCION El modulo de personalización, administración de usuarios y seguridades del Gestor de Proyectos Informáticos gestiona usuarios, roles, perfiles y permisos de accesos al aplicativo; esto permite controlar los ingresos a la base de datos cumpliendo siempre las políticas internas de la Empresa dueña del aplicativo y basándose en la norma internacional ISO de seguridad que permite proteger ante posibles violaciones a la información por personas no autorizadas. Esto se puede llevar a cabo mediante el desarrollo de un modulo que permite la creación de usuarios tanto en la base de datos como a nivel de aplicación esto se podrá llevar a cabo una vez verificada la existencia del funcionario en los registros de Recursos Humanos luego se debe consultar si es que existe un usuario para el funcionario en mención, si no existe se crea y se asigna un rol; lo importante de la base de datos Oracle la cual vamos a utilizar es que permite establecer condiciones de seguridad en los accesos entre los cuales encontramos: tiempo de expiración, numero de intentos para validar la clave ingresada y su respetivo bloqueo luego de cumplido dicho parámetro, condiciones para la creación de la clave, entre otros. La Personalización es una característica adicional y especial que se ha considerado en este desarrollo, permite al usuario final quien sé 19

20 interrelaciona con el sistema crear un ambiente de trabajo a su gusto refiriéndonos con ello a letra, tipo, tamaño, color; de esta manera podrá interactuar con una mayor facilidad con las ventanas de los diferentes módulos, submódulos y opciones. 20

21 CAPÍTULO 1 1. MÓDULO DE PERSONALIZACIÓN, ADMINISTRACIÓN DE USUARIOS Y SEGURIDADES 1.1 Antecedentes El desarrollo de este módulo, que es parte del Gestor de Proyectos Informáticos, el cual esta dirigido a aquellas empresas que parte de sus actividades están orientadas al desarrollo de aplicaciones sea para el uso interno o externo. Reducir el riesgo en la seguridad de las aplicaciones, dado que hoy en día existen gran cantidad de herramientas que hacen que nuestra seguridad sea vulnerable por personas ajenas o entes externos a la organización, que quieran manipular o distorsionar la información. 21

22 1.2 Problemática del Gestor de Proyectos. A pesar de la creciente participación del software en el mundo actual y de los avances producidos, su proceso aún no es adecuado. El desarrollo de software aun no responde a las exigencias de estos tiempos. Las necesidades y expectativas de los clientes y usuarios no son captadas satisfactoriamente. De ahí que gran cantidad de proyectos de software que no llegan a cumplir sus objetivos, y como consecuencia de esto, los altos porcentajes de rechazo entre ellos. Otro problema importante es la incapacidad de absorber cambios en esos requisitos. Las principales causas de estos problemas son la administración insuficiente de requisitos, comunicación ambigua e imprecisa, inconsistencias no detectadas entre requerimientos, diseño y programación, validaciones tardías de los requisitos, enfrentamiento tardío de riesgos y propagación de cambios sin control. En este sentido, es necesario recordar que los errores más comunes y más costosos de reparar, así como los que más tiempo consumen, se deben a una inadecuada Ingeniería de Requisitos (IR). Actividades propias de esta área, como la especificación de requisitos o la gestión de requisitos del usuario, son algunas de las consideradas más críticas en el desarrollo y la producción del software. 22

23 Debe tenerse en cuenta que la IR continúa durante todo el proceso de desarrollo. Podríamos definir que un requisito es la característica del sistema que es una condición para su aceptación por el cliente. Entonces será necesario no sólo descubrir y especificar correcta y claramente los requisitos, sino que, además, será necesario seguirlos a lo largo de todo el ciclo de vida del proyecto, hasta su implementación, y mantener un control adecuado de los cambios. Así la gestión de los requisitos puede contribuir a reducir el tiempo del proyecto y disminuir los recursos implicados, facilitando la reutilización de requisitos y la implicación del usuario final en todo el proceso. Para lograr producir aquello que el cliente requiere, en el plazo solicitado y ajustados al presupuesto asignado, se necesita desarrollar un proceso que incluya desde la etapa más temprana la gestión de los requisitos acordados, de forma que se garantice la satisfacción del cliente. 1.3 Problemática de Seguridades Hoy en día existen herramientas que facilitan la violación a los accesos y seguridades tanto a las aplicaciones como a los equipos por lo que es muy importante basar los esfuerzos en crear una herramienta que disminuya a un porcentaje mínimo las posibilidades 23

24 de incursión a información privada de la Empresa o que se modifique por personal no autorizado, lo que puede afectar el correcto funcionamiento de los aplicativos o inconsistencia de los datos. 1.4 Solución a la Problemática Desarrollar un modulo acoplado a las necesidades presentadas por la empresa. La arquitectura principal del modulo se detalla en la figura 1. Una vez asignado el rol y la contraseña el usuario podrá cambiar la contraseña asignada por la de su preferencia en una de las opciones del modulo y cada vez que él desea aunque no se cumpla el tiempo exigido para el cambio de contraseña. Confirmación por parte de RRHH que ha ingresado como funcionario de la empresa Solicitud de Creación de Usuario por parte del Jefe de Área o Asignado donde laborara el funcionario Asignación de Rol y Contraseña Figura 1.1 Flujo de proceso 24

25 1.5 Objetivos Generales Analizar, diseñar e implementar un módulo de personalización, administración de usuarios y seguridades. Un modulo que permita el control de accesos, definición de estándares, y elaboración de políticas de uso de aplicativos y contraseñas de accesos. Este modulo permitirá controlar y administrar a cada uno de los usuarios relacionándolos con los aplicativos y sus opciones de acuerdo a las funciones asignadas por los jefes de las diferentes áreas dentro de la empresa quienes serán los que determinen los perfiles de cada uno de sus colaboradores. Esto permitirá tener la seguridad de que las contraseñas no sean transferibles ni compartidas, se elaborara políticas de accesos y expiración de claves las mismas que se deberán cambiar cada cierto tiempo. Y para que el usuario se sienta mucho más familiarizado con su ambiente de trabajo él podrá personalizar la pantalla de su aplicación según sus preferencias. 25

26 1.6 Objetivos Específicos El modulo de gestión de usuarios será a nivel de base de datos y aplicación. a) Controlar los accesos generales según perfiles. b) Controlar la creación de usuarios. c) Controlar la habilitación y deshabilitación de usuarios. d) Controlar la asignación de roles y permisos de los usuarios lo que permitirá la activación de las opciones dentro del aplicativo según lo asignado por el administrador. e) Controlar los cambios de Contraseñas. La primera vez que se ingresa será con la contraseña asignada y automáticamente solicitara al usuario el cambio de esta por una personal respetando las condiciones establecidas en las políticas de creación de claves. f) Definir las políticas de seguridades las mismas que serán transmitidas a cada uno de los usuarios existentes para cada aplicativo los mismos que estarán registrados en las bases de datos. 26

27 g) Definir los estándares de diseño y presentación de las aplicaciones para mantener uniformidad en el sistema una vez integrados los módulos. h) Permitir la configuración personalizada de la pantalla de acuerdo al gusto de cada usuario. 1.7 Alcances En el módulo personalización, administración de usuarios y seguridades se pretende: a) Controlar la creación de usuarios. b) Asignación de perfiles a cada usuario. c) Controlar la habilitación y deshabilitación de contraseñas. d) Asignación de accesos a aplicaciones. e) Asignación de accesos a módulos según perfil de usuario. f) Asignación de accesos a submódulos según perfil de usuario. g) Opción de cambio de clave por parte del propio usuario, identificando la contraseña actual. h) Establecer estándares de presentación de pantallas a todos los módulos del sistema general para mantener uniformidad al momento de la integración. 27

28 i) Establecer normas y políticas de seguridad para los accesos a los aplicativos y disponerlo a todos los usuarios para su conocimiento y cumplimiento. j) Opción de personalización de pantallas de la aplicación a cada usuario de acuerdo a su gusto. k) Descripción de las ventanas con sus respectivas tablas relacionadas a la base de datos para poder elaborar el manual de desarrollo. l) Generación de respaldos de información procesada durante el periodo que solicite la empresa. 1.8 Misión Cubrir satisfactoriamente las necesidades que se presenten en el día a día. Con la finalidad de llegar a ser lideres en el mercado. 1.9 Visión Satisfacer las necesidades existentes en las empresas para vender y promocionar sus productos. Como facilitar a los interesados de adquisición de un específico Beneficio del proyecto Con nuestro sistema evitaremos que personas ajenas o entes externos a la organización manipulen información. 28

29 1.11 Cronograma Para llevar el respectivo control de cada una de las actividades y que el proyecto tenga los resultados deseados en el tiempo establecido, se ha designado lo siguiente: Los integrantes del grupo se reunirán todos los fines de semana. Cada uno presentará un informe sobre el avance del proyecto, se analizarán los temas a tratar en dicha reunión y se le delegarán las actividades para la siguiente semana. La realización del sistema se las realizará con la presencia de no menos del 70% de los integrantes del grupo. Se hará periódicamente la revisión de la agenda del proyecto y se ejecuten cada una de las actividades sin retraso. Si se presenta un retraso de alguna actividad, se ajustará la agenda (si la secuencia y la duración de la actividad lo permite) para evitar un retraso en la agenda del proyecto. Figura 1.2 Cronograma Resumido 29

30 CAPÍTULO 2 2. ANALISIS 2.1 Etapas y partícipes Comité Director Gerente Analista de Sistemas Anunciar el estudio del sistema Organizar el equipo de proyecto Definir las necesidades de información Definir los criterios de desempeño del sistema Preparar la propuesta de Diseño Aprobar o rechazar el proyecto de diseño Figura 2.1 Etapas y Participantes 30

31 2.1.1 Anunciar el estudio de sistemas. Implica tomar medidas por parte de la gerencia para asegurar la cooperación de los empleados para evitar rumores de cómo el nuevo sistema afectará su trabajo para lo cual se debe comunicar las razones que la empresa tiene para iniciar el proyecto, los beneficios que traerá el sistema tanto para la empresa como para los empleados Organizar el equipo del proyecto. Quién realizará el estudio del sistema, se escogerá un usuario, no un especialista en información como jefe del proyecto, es crucial que los usuarios del sistema desempeñen papeles activos en el desarrollo del sistema Definir las necesidades de información. Reuniones con los usuarios finales para de determinar las necesidades y requerimientos del nuevo sistema Definir los criterios de desempeño del sistema. Una vez identificados los requisitos de los usuarios, es posible especificar en términos exactos qué es lo que debe lograr el sistema, dado que el análisis implica el estudio de un sistema 31

32 existente con el propósito de crear un sistema nuevo o mejorarlo, por ello hemos tomado como ejemplo para el proyecto 3 sistemas guías Levantamiento de información Dado el requerimiento de la elaboración de un modulo de Personalización, Administración de Usuarios y Seguridades que controle e impida el acceso de personal no autorizado a la información de la Empresa o que esta sea modificada o alterada, hemos tomado la decisión de desarrollar un modulo de este tipo. La necesidad de desarrollar esta modulo dentro del gestor de proyectos informáticos ha sido considerado en base a la importancia de crear, administrar y dar seguridad a los accesos del aplicativo considerando las políticas, normas y reglamentos para la creación, asignación y manejo de claves. 2.2 Análisis de requerimiento Para el desarrollo de nuestro sistema hemos tomado como referencia sistemas/módulos de seguridades aplicadas en el mercado, mencionaremos algunas a continuación: 32

33 2.2.1 Secure Access Manager Está basado en la combinación de las siguientes funciones de seguridad, las cuales han sido tomadas del sitio web: Administración homogénea y coherente que permita el control de todos los usuarios y sus privilegios. Definición para cada usuario de los sistemas, atributos y privilegios de seguridad. Antes de cualquier acceso a una estación de trabajo y/o a los sistemas de información, identificar y autenticar a los usuarios vía password, certificados digitales, token o smart card. La autenticación siempre toma lugar en forma centralizada excepto en modo desagregado cuando el caché local es usada para la autenticación. La funcionalidad Single Sign On, la cual evita la memorización de múltiples password para acceder a múltiples servidores. Funciones que protegen la integridad y confidencialidad del intercambio de data a través de la red. Funciones que controlan el acceso hacia las aplicaciones (y opcionalmente dentro de las aplicaciones). 33

34 Una función de auditoria centralizada, para obtener información acerca de los accesos a los recursos informáticos y para detectar casos de uso indebido Pérgamo El software Pérgamo, de WalySoft Sistemas, es un Sistema Integral y Profesional para administrar Bibliotecas o Centros de Documentación que ofrece una solución para automatización de todas las áreas claves que requiere la gestión. En el módulo de accesos permitirá crear usuarios y definir detalladamente que opciones del sistema serán accesibles para cada uno. Podrá definir grupos según sus actividades y permitirles acceder a las áreas del sistema de su competencia eliminando el riesgo de que afecten a otras áreas. Cada usuario tiene una clave de acceso asociada. Si un usuario olvida su clave el administrador puede asignarle una nueva que luego podrá cambiar a su gusto, pero ni siquiera 34

35 el administrador puede saber que palabra clave utiliza el usuario (la intimidad del usuario esta resguardada). Las tablas con la información referente a estos accesos están encriptada Snort: Este IDS (Intrusion Detection System - Sistema de Detección de Intrusos) es el más famoso de libre distribución de los cientos que hay disponibles en el mercado. Está basado en análisis de patrones. Recibe múltiples colaboraciones que permiten mantener su base de datos de firmas muy actualizadas, Por su nivel tecnológico, sus características y su reputación en el mercado, se convierte en un digno IDS para ser comparado con otros. A partir de los ejemplos citados anteriormente se ha determinado como va ha ser el desarrollo de nuestro Módulo de Personalización, Administración de Usuarios y Seguridades. 35

36 La contraseña encriptada será captura y enviada a la base de datos para que sea verificada y así permitir el ingreso al usuario que desea conectarse evitando accesos de intrusos o que se altere o modifique la información existente. Para que exista una seguridad más apropiada para el servidor, que va a tener la aplicación hemos escogido Windows, ya que es un sistema operativo internacional, estable y sobre todo es de libre distribución. Para la elaboración de nuestro sistema requerimos de la instalación y configuración del sistema operativo Windows con sus respectivos servicios y compartir recursos del servidor con las diferentes estaciones de trabajo, respectivamente. Para poder desarrollar el aplicativo utilizaremos las siguientes herramientas: Java (J2EE) como lenguaje de programación MyEclipse 6.0 como editor Tomcat Apache 5.5 como servidor web Oracle 9i como base de datos. 36

37 2.3 Características Principales Java (J2EE) Reutilización de Código Simplificación de los procesos de desarrollo Un mantenimiento más rápido debido a que son pequeñas unidades de código Un mejor performance a través del balanceo de cargas y distribución de componentes Alta escalabilidad de la aplicación MyEclipse 6.0 Interfaz de usuario Tecnologías para los servicios de negocio: Web Services, EJB, programación POJO con Spring Tecnologías para la capa de persistencia: Hibernate, generación de POJO & DAO Servicios de bases de datos: DB Browser, Editor SQL, Editor de datos, asistentes para metadatos, características especiales para ciertas bases de datos Conectores para los servidores de aplicaciones La modularidad de la arquitectura de MyEclipse permite que cada categoría herede y se actualice independientemente. 37

38 Mejoras en el entorno de desarrollo AJAX Soporta Java 5 y 6 Puede estar en Windows XP, Vista y Linux Soporta JPA (implementaciones Hibernate y Toplink) Mejoras en la gestión y configuración de Spring Soporte para Spring 1.x y 2.0 Mejoras en la integración Spring&Hibernate Soporte para Struts 1.3 Javadoc incorporado en las bibliotecas utilizadas por MyEclipse (JEE, Struts) Para cada categoría hay un conjunto de plugins que implementa cada una de las funcionalidades: o Desarrollo con Struts o Desarrollo de Bases de Datos o Desarrollo con UML o Desarrollo con JSF o Desarrollo con Spring o Desarrollo con Hibernate Tomcat Apache 5.5 Implementado a partir de las especificaciones Servlet 2.4 y JSP

39 Recolección de basura reducida Capa envolvente nativa para Windows y Unix para la integración de las plataformas Análisis rápido JSP Oracle 9i Permite obtener información real en tiempo real, lo cual a su vez permite tomar decisiones rápidamente. Está totalmente orientada a Internet. Accesible para todas las empresas grandes o pequeñas. Aunque se orienta principalmente a las medianas y grandes empresas. Por ser más moderna, no necesita equipo adicional, que lo que comúnmente se requiere para instalar una base de datos: un servidor y computadoras conectadas en red. 2.4 Ciclo de Vida del Proyecto. El esquema del ciclo de vida para estos casos puede representarse por un bucle en espiral, donde los cuadrantes son, habitualmente, fases de especificación, diseño, realización y evaluación (o conceptos y términos análogos). 39

40 En cada vuelta el producto gana en madurez (aproximación al final deseado) hasta que en una vuelta la evaluación lo apruebe y el bucle pueda abandonarse. Figura 2.2 Ciclo de Vida del Proyecto 2.5 Diagrama entidad relación (DER) Figura 2.3 DER 40

41 2.6 Diseño de conjunto de Entidades PAS_ROLES CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ROL S PK varchar2(8) CODIGO ROL ASIGNADO DESCRIPCION_ROL S varchar2(50) DESCRIPCION CODIGO ROL MENSAJE varchar2(200) REFERENCIA DE IDENTIFICACION ADMIN_ROL S integer BANDERA IDENTIFICA ADMINISTRADOR Figura 2.4 PAS_ROLES GEN_ROLES_MODULOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ROL S PK,FK varchar2(8) CODIGO ROL CODIGO_MODULO S PK,FK integer CODIGO MODULO Figura 2.5 GEN_ROLES_MODULOS GEN_MODULOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_MODULO S PK integer CODIGO MODULO CODIGO_PROYECTO integer CODIGO PROYECTO DESCRIPCION S Varchar2(30) DESCRIBE MODULO REFERENCIA S Varchar2(100) RUTA DONDE SE ENCUENTRA EL MODULO CODIGO_USUARIO_RESP S integer CODIGO USUARIO RESPONSABLE DEL MODULO MODULO_PADRE S FK integer CODIGO DEL MODULO PADRE Figura 2.6 GEN_ MODULOS GEN_USUARIOS_ROLES CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO S PK INTEGER CODIGO USUARIO 41

42 CODIGO_ROL S FK varchar2(8) CODIGO ROL CODIGO_USUARIO S varchar2(15) CODIGO USUARIO INGRESA CODIGO_PERSONA S FK integer CODIGO PERSONA EXISTE CODIGO_ESTADO S FK integer CODIGO ESTILO USUARIO FECHA_EXP_CLAVE S datetime FECHA EXPIRA LA CLAVE USUARIO_PRIMER_INGRESO S varchar2(1) BANDERA IDENTIFICA INGRESO USUARIO_CLAVE S varchar2(150) CLAVE DE USUARIO ENCRIPTADA FECHA INICIO S datetime FECHA CREACION DE USUARIO FECHA FIN S datetime FECHA CADUCA CLAVE USUARIO OBSERVACIONES N varchar2(200) INFORMACION ADICIONAL FECHA_INGRESO S datetime FECHA INGRESO USUARIO USUARIO_INGRESO S Integer CODIGO USUARIO Q INGRESA FECHA_MODIFICACION S datetime FECHA MODIFICA USUARIO USUARIO_MODIFICACION S Integer CODIGO USUARIO Q MDOFICA DESCRIPCION S varchar2(100) NOMBRE DEL USUARIO ADM_USUARIO S integer BANDERA SI ES ADMINISTRADOR Figura 2.7 GEN_ USUARIOS_ROLES PAS_ESTILOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ESTILO S PK integer CODIGO ASIGNADO AL ESTILO CODIGO S integer CODIGO USUARIO DESCRIPCION S varchar2(50) DESCRIPCION CODIGO ESTILO COLOR_FONDO S varchar2(40) COLOR DEL FONDO DE PANTALLAS TAMANO_LETRA S number TAMAÑO LETRA A SER USADO POR EL USUARIO COLOR_LETRA S varchar2(40) COLOR LETRA A SER USADO POR EL USUARIO COLOR_BOTONES S varchar2(40) COLOR BOTONES A SER USADO POR EL USUARIO TIPO_LETRA S varchar2(40) MODELO VIÑETA A SER USADO POR EL USUARIO TIPO_VINETA S varchar2(40) TIPO DE VIÑETA A SER USADO POR EL USUARIO Figura 2.8 PAS_ESTILOS 42

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Capítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había

Capítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había Capítulo III Diseño del sistema Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había mencionado anteriormente, contara con 2 módulos principales: el módulo de administración

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

Descripción General de Softengine Pinakes

Descripción General de Softengine Pinakes Descripción General de Softengine Pinakes Características de Softengine Pinakes. Pinakes es un sistema modular altamente configurable que tiene las siguientes características: Es amigable con el usuario.

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Sistema para el alquiler, control de películas y clientes en una videotienda

Sistema para el alquiler, control de películas y clientes en una videotienda CASO DE PRUEBA: Sistema para el alquiler, control de películas y clientes en una videotienda Documento de arquitectura Y servicios Versión Historia de Revisión Fecha Versión Descripción Responsable

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

Unidad V: Programación del lado del servidor

Unidad V: Programación del lado del servidor Unidad V: Programación del lado del servidor 5.1 Introducción al lenguaje La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

Capítulo III. Análisis y diseño.

Capítulo III. Análisis y diseño. Capítulo III. Análisis y diseño. 3.1 Análisis. El análisis es el intermediario entre los requisitos del sistema y el diseño, esta sección definiremos el análisis con una serie de modelos técnicos del sistema,

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE OBJETIVO: Obtener los conocimientos necesarios para realizar implementación de sistemas contables CICLO DE VIDA DE UN SISTEMA DE INFORMACION MANTENIMIENTO

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Características de OpenCms

Características de OpenCms Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,

Más detalles

Diplomado Java. Descripción. Objetivo. A quien está dirigido. Requisitos. Beneficios

Diplomado Java. Descripción. Objetivo. A quien está dirigido. Requisitos. Beneficios Diplomado Java Descripción El lenguaje de programación Java es uno de los más utilizados hoy en día. Su potencia, simplicidad, funcionalidad y capacidad hacen que este lenguaje sea una de las herramientas

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. Operación del Sistema Ver 1.3

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. <TIENDA VIRTUAL ADQUISICIÓN PAPELERÍA> Operación del Sistema Ver 1.3 Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ Operación del Sistema Ver 1.3 Versión 1.3 16/Febrero/2012 Contenido 1. Qué es la Tienda Virtual? 2. Funcionamiento

Más detalles

Sistema de gestión de procesos institucionales y documental.

Sistema de gestión de procesos institucionales y documental. [Documento versión 1.7 del 10/10/2015] Sistema de gestión de procesos institucionales y documental. El sistema de gestión de procesos institucionales y documental, es una solución diseñada para mejorar

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

CAPITULO V: Contribución Teórica y Práctica

CAPITULO V: Contribución Teórica y Práctica CAPITULO V: Contribución Teórica y Práctica 5.1. Requerimientos Funcionales El sistema propuesto reúne una serie de requerimientos captados en las reuniones llevadas a cabo por parte del cliente GMD. Mediante

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

http://www.cem.itesm.mx/extension/ms

http://www.cem.itesm.mx/extension/ms Diplomado Programación orientada a objetos con Java y UML Las empresas necesitan contar con sistemas de información modernos, ágiles y de calidad para alcanzar sus objetivos y ser cada vez más competitivos

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

GUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho

GUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho Desarrollo de Sistemas de Información la plataforma Business Intellingence Página 1 de 11 Control de versiones Ver. Fecha Descripción Autores 1 04/07/14 Versión inicial SDP Página 2 de 11 Índice del Documento

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

BOLETÍN DE NOVEDADES Barcelona, junio de 2006

BOLETÍN DE NOVEDADES Barcelona, junio de 2006 BOLETÍN DE NOVEDADES Barcelona, junio de 2006 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto.

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICES En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICE 1. Herramientas Las herramientas que se usaron en el análisis, desarrollo

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

CONTRALORÍA GENERAL DE LA REPÚBLICA

CONTRALORÍA GENERAL DE LA REPÚBLICA CONTRALORÍA GENERAL DE LA REPÚBLICA GERENCIA DE TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN MANUAL DE USUARIO SISTEMA MOCHICA - PCA PRIMERA ETAPA Versión 1.0.0 Actualizado a Setiembre 2008 Basado en CGR-USU001

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

Unidad II. - Las técnicas en las que se basó, las categorías de análisis o ejes centrales que permiten guiar el proceso de investigación.

Unidad II. - Las técnicas en las que se basó, las categorías de análisis o ejes centrales que permiten guiar el proceso de investigación. Unidad II Metodología de Solución de Problemas 2.1 Descripción del problema (enunciado). Este aspecto nos indica describir de manera objetiva la realidad del problema que se esta investigando. En la descripción

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

I. DATOS DE IDENTIFICACIÓN. 1. Unidad Académica: _Facultad de Ciencias

I. DATOS DE IDENTIFICACIÓN. 1. Unidad Académica: _Facultad de Ciencias UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA COORDINACIÓN DE FORMACIÓN BÁSICA COORDINACIÓN DE FORMACIÓN PROFESIONAL Y VINCULACIÓN PROGRAMA DE UNIDAD DE APRENDIZAJE POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN

Más detalles

Modelo de calidad IT Mark

Modelo de calidad IT Mark Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de

Más detalles

CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx

CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx En este documento explicaré brevemente cómo construir un servicio web con Java Axis2 y cómo invocarlo desde un cliente

Más detalles

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1.

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1. Cliente: FCM-UNA Página 1 de 14 PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA Cliente: FCM-UNA Página 2 de 14 Tabla de contenido 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. ALCANCE 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Cód. M-COM-UPPW-135 USUARIO PRINCIPAL PAGINA WEB ICERTIFICA. Aprobado por la Gerencia General, con fecha 09.04.2015

Cód. M-COM-UPPW-135 USUARIO PRINCIPAL PAGINA WEB ICERTIFICA. Aprobado por la Gerencia General, con fecha 09.04.2015 Cód. M-COM-UPPW-135 USUARIO PRINCIPAL PAGINA WEB ICERTIFICA Aprobado por la Gerencia General, con fecha 09.04.2015 Aplicación: a partir del 09.04.2015 Página 2 de 23 INDICE 1.0 OBJETIVO...3 2.0 ALCANCE...3

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN Arranque de equipos Dotaciones Modelo de Centros Educativos ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN En este documento se pretende recoger las funcionalidades y características básicas para iniciarse en el

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER

PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER Reporte de Estadía para obtener el Título

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA DE PRODUCTOS E INSUMOS PARA LA EMPRESA MASTERBAG DE COLOMBIA (INVENTARIO) DEISY SOLANGE ABRIL ESPITIA JULIE ANDREA ARANGO HERRERA CORPORACIÓN UNIVERSITARIA

Más detalles

Software para manejo de bodega de la empresa Vinicas. Especificación de Requerimientos y Modelado Orientado a Objeto

Software para manejo de bodega de la empresa Vinicas. Especificación de Requerimientos y Modelado Orientado a Objeto Software para manejo de bodega de la empresa Vinicas Especificación de Requerimientos y Modelado Orientado a Objeto Integrantes: Marco González Jorge Kendall Cristian López Marcela Ponce V. Profesor: Sr.

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Dossier de prácticas

Dossier de prácticas Dossier de prácticas Intranet / Extranet Màster d Enginyeria del Software Desenvolupament d aplicacions sobre Internet Fundació Politècnica de Catalunya Jaume Moral Ros Albert Obiols Vives 1 Dossier de

Más detalles

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas Ponentes: ---- angel.cifuentes2@carm.es CENTRO REGIONAL DE ESTADÍSTICA DE MURCIA - CREM Resumen: Sistema Informático denominado GATOCREM permite una gestión automatizada de todas las tareas estadísticas

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

PROYECTO MASI IMPLEMENTACIÓN SISTEMA TRIBUTARIO DEL SIN

PROYECTO MASI IMPLEMENTACIÓN SISTEMA TRIBUTARIO DEL SIN IMPLEMENTACIÓN SISTEMA TRIBUTARIO DEL SIN MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 12/04/2013 Versión: 1.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores Nombre

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

Diseño e implementación de la herramienta Cristali Programming

Diseño e implementación de la herramienta Cristali Programming Tecnológico de Costa Rica Escuela de Ingeniería en Computación Diseño e implementación de la herramienta Cristali Programming Informe Final de Práctica de Especialidad para optar por el título de Ingeniero

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS Y COMPUTACIÓN GUÍA DE APLICACIÓN DE TECNOLOGÍAS

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas.

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas. Web Forms Web Forms es un nuevo modelo de programación para interfaces de usuario de Internet basado en ASP.NET que sustituye a WebClasses y el Diseñador de Web Forms sustituye al Diseñador de páginas

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Centro de Capacitación en Tecnologías de la Información. Desarrollo de. diplomado

Centro de Capacitación en Tecnologías de la Información. Desarrollo de. diplomado Centro de Capacitación en Tecnologías de la Información Desarrollo de Objetivo Dotar al alumno de la metodología y los fundamentos de la programación en Java usando la plataforma J2SE (Java 2 Standard

Más detalles

CAPITULO III DESARROLLO DE LA PROPUESTA

CAPITULO III DESARROLLO DE LA PROPUESTA 111 CAPITULO III DESARROLLO DE LA PROPUESTA 1 CONSTRUCCION DEL SISTEMA DE INFORMACION. 1.1 Manual de instalación del sistema. El presente manual de instalación es una guía de instrucción para la correcta

Más detalles

2. OBJETIVOS (Course Objectives Goal))

2. OBJETIVOS (Course Objectives Goal)) SYLLABUS MATERIA PROFESOR DESARROLLO DE APLICACIONES PARA INTERNET ECOMMERCE ING. TITO VELEZ CURILLO 1. DESCRIPCIÓN SINTÉTICA (Course Description) Desarrollo de Aplicaciones para Internet y ecommerce.-

Más detalles

ACCESS 2010 OFIMÁTICA AULA MENTOR

ACCESS 2010 OFIMÁTICA AULA MENTOR ACCESS 2010 OFIMÁTICA AULA MENTOR Módulo I: Introducción UNIDADES DIDÁCTICAS: 1. Unidad didáctica 1 2 Introducción a las Bases de Datos 2. Unidad didáctica 2 10 Comenzar a trabajar con Access Página 1

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles