UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales Gestor de Proyectos Informáticos Módulo de Personalización, Administración de Usuarios y Seguridades PROYECTO DE GRADO Previa la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: Guerrero Aguirre Amada Judith Farias Vargas Jorge Santiago Yépez Tapia Julio Enrique GUAYAQUIL ECUADOR Año:

2 AGRADECIMIENTO A Dios por el día a día y a todos quienes contribuyeron en la consecución de nuestro objetivo y meta. Por el apoyo y guía encontrada en nuestra vida estudiantil. Amada Guerrero Jorge Farías Julio Yépez 2

3 DEDICATORIA Esta tesis se la dedico a Dios, quien me ha dado la fuerza ante tantos obstáculos de poder culminar mi carrera A mis padres y familiares, que con todo su apoyo y amor siempre me han guiado y han hecho de mí lo que soy. Los amo. Amada Guerrero 3

4 DEDICATORIA A mis padres: Por la fuerza, dedicación, sabiduría y amor con los que sembraron en mí las bases del edificio que ahora empiezo a construir. Julio Yépez 4

5 DEDICATORIA Doy gracias a Dios en primera instancia que me dio la fuerza necesaria para poder seguir adelante sin mirar atrás, doy gracias al apoyo incondicional y esfuerzo que hicieron mis padres Jorge y Jeaneth desde el principio de mi existencia porque me enseñaron a aprovechar lo bueno del estudio, a mi hermana Gabriela y a mi cuñado Julio Cesar por el esfuerzo y apoyo para que este logro se haga realidad, no podían faltar mis sobrinos Cesar y Paula que con su ternura alegraban mi vida y me daban ánimos para seguir adelante a pesar de las travesuras 5

6 que me hacían, gracias a mi enamorada Andrea Escobar que estuvo a mi lado dándome el apoyo, aliento y ánimos de seguir esforzándome día a día, gracias a todos ellos que nunca me permitieron arrojar la toalla y dejar a un lado lo que ahora soy, gracias por ayudarme a seguir adelante. Doy gracias especialmente a aquellas personas que confiaron en mi y me brindaron su apoyo para poder ingresar a este IV Seminario, a mi primo Atilio Moreira y a mi jefe Ricardo Contreras que sin pensarlo dos veces me tendieron la mano, gracias a todas aquellas enseñanzas que pude obtener en mis años de estudio, gracias a los fracasos, traspiés y todas aquellas cosas que me hicieron caer, porque me ayudaron a ser mas fuerte para levantarme y seguir adelante venciendo obstáculos. Jorge Farías 6

7 TRIBUNAL DE GRADUACION Presidente de Tribunal 1er. Vocal 2do. Vocal Secretario 7

8 DECLARACIÓN EXPRESA La autoría de la tesis de grado corresponde exclusivamente a los suscritos, perteneciendo a la Universidad de Guayaquil los derechos que generan la aplicación de la misma (Reglamento de Graduación de la Carrera de Ingeniería en Sistemas Computacionales, Art. 26). Amada Guerrero Aguirre Julio Yépez Tapia Jorge Farias Vargas 8

9 RESUMEN El Gestor de Proyectos Informáticos fue desarrollado para controlar el desarrollo y cumplimiento de los proyectos informáticos que se diseñan en las empresas. El mismo que permite hoy en día llevar un control de los procesos e integrar las actividades fundamentales de la organización ya no para tener ventaja competitiva sino para simplemente competir. Usaremos la Metodología Orientada a Objetos para el análisis y desarrollo del mismo. Está aplicación fue diseñada con arquitectura Cliente/Servidor, se uso como base de datos ORACLE 9i, como servidor Web Tomcat Apache, como editor MyEclipse, como lenguaje de programación JAVA. Para conectarse a la aplicación es necesario un código de usuario y su respectiva clave de acceso a través de un Web browser (navegador) conectado a Internet. Para el desarrollo de nuestra aplicación hemos considerado los requerimientos, tanto funcionales como beneficios para el usuario final. 9

10 Summary The Manager of Computer Projects was developed to control the development and fulfillment of the computer projects that are designed in the companies. The same one that allows to take nowadays a control of the processes and to integrate(repay) the fundamental activities of the organization already not to have competitive advantage but simply to compete. We will use the Methodology Orientated to Objects for the analysis and development of the same one. Application is Client / servant was designed by architecture, we use as database ORACLE 9i, as servant Web Tomcat Apache, as editor MyEclipse, as language of programming JAVA. To connect to the application is necessary a user's code and your respective key of access across a Web browser connected to Internet. For the development of our application we have considered the requirements, so much functional as benefits for the final user. 10

11 INDICE GENERAL AGRADECIMIENTO DEDICATORIA TRIBUNAL DE GRADUACIÓN DECLARACIÓN ESPRESA RESUMEN SUMMARY INDICE GENERAL II III VII VIII IX X XI PARTE I INTRODUCCIÓN 1 CAPITULO 1 1. MÓDULO DE PERSONALIZACIÓN, ADMINISTRACIÓN DE USUARIOS Y SEGURIDADES Antecedente Problemática del Gestor de Proyectos Problemática de Seguridades Solución a la Problemática Objetivos Generales Objetivos específicos Alcances Misión 10 11

12 1.9 Visión Beneficio del proyecto Cronograma 11 CAPITULO 2 2 ANALISIS Etapas y partícipes Anunciar el estudio de sistemas Organizar el equipo del proyecto Definir las necesidades de información Definir los criterios de desempeño del sistema Levantamiento de información Análisis de requerimiento Secure Access Manager Pérgamo Snort Características Principales Java (J2EE) MyEclipse Tomcat Apache Oracle 9i Ciclo de Vida del Proyecto Diagrama entidad relación (DER) 22 12

13 2.6 Diseño de conjunto de Entidades Diseño de conjunto de relaciones Diagrama de objeto (OMT) Identificación de los actores Funcionalidad que se busca Diagramación de Procesos y Secuencias Confidencialidad Documento de control Resumen de Actualizaciones Planeamiento de Revisión de Documento Aprobación de los Cambios al Documento Distribución del Documento Consideraciones del Documento Propósito de este documento Quien debe utilizar este documento Proceso Ingreso al sistema Resumen Descripción Objetivos Generales Objetivos Específicos Alcance Procedimientos 34 13

14 Mantenimiento preventivo Política Política del proceso Ingreso de 35 Usuario al Sistema Sanción Roles y Responsabilidades Consideraciones Actores del proceso Ingreso al Sistema Administrador Jefe Gestor Supervisor Programadores Programadores 39 CAPITULO 3 3 DISEÑO Diseño de Datos Diagrama de Flujo de Datos Algoritmo Diseño de Interfaz 45 CAPITULO 4 4 CODIFICACIÓN JSP Arquitectura 53 14

15 4.3 Interacción Funciones Relevantes 55 CAPITULO 5 5 PRUEBAS Pruebas del Sistema Seguridad Calidad 63 CAPITULO 6 6 CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones Hardware Software Bibliografía 66 15

16 INDICE DE FIGURAS Pág. Figura 1.1 Flujo de Proceso Figura 1.2 Cronograma Resumido Figura 2.1 Etapas y Participantes Figura 2.2 Ciclo de Vida del Proyecto Figura 2.3 DER Figura 2.4 Pas_Roles Figura 2.5 Gen_Roles_Modulos Figura 2.6 Gen_Modulos Figura 2.7 Gen_Usuarios_Roles Figura 2.8 Pas_Estilos Figura 2.9 Pas_Aud_Modulo Figura 2.10 Pas_Respuesta Figura 2.11 Pas_Pregunta Figura 2.12 Gen_Estados Figura 2.13 Pas_Param_Pol_Clave Figura 2.14 Gen_Personas Figura 2.15 OMT Figura 2.16 Registro de Acualizaciones Figura 2.17 Registro de Cambios

17 Figura 2.18 Registro de Usuarios Figura 3.1 Diseño de Datos Figura 3.2 Flujo de Datos Figura 3.3 Pantalla Principal Figura 3.4 Interfaz de Ingreso de Usuario Figura 3.5 Menú Administrador Figura 3.6 Creación de Roles Figura 3.7 Búsqueda de Roles Figura 3.8 Creación de Usuarios Figura 3.9 Búsqueda de Usuarios Figura 3.10 Creación de Módulos Figura 3.11 Búsqueda de Módulos Figura 3.12 Creación de Preguntas Figura 3.13 Búsqueda de Preguntas Figura 3.14 Asignación de Módulos por Rol Figura 3.15 Políticas de Clave Figura 3.16 Cambio de Clave Figura 3.17 Edición de Estilo Figura 3.18 Recuperación de Clave Paso Figura 3.19 Recuperación de Clave Paso Figura 3.20 Mensaje de Usuario Figura 3.21 Identificación de usuario conectado

18 Figura 3.22 Mensaje error Logoneo Figura 3.23 Mensaje recordatorio Usuario Figura 3.24 Mensaje éxito Ingreso de datos Figura 3.25 Mensaje éxito Cambio de clave Figura 4.1 Encriptación Figura 4.2 Identifica Usuario Figura 4.3 Carga Menú Figura 4.4 Validación de Usuario Activo Figura 4.5 Validación de Rol Figura 4.6 Opciones Menú Figura 4.7 Construye Menú Figura 4.8 Características PC

19 INTRODUCCION El modulo de personalización, administración de usuarios y seguridades del Gestor de Proyectos Informáticos gestiona usuarios, roles, perfiles y permisos de accesos al aplicativo; esto permite controlar los ingresos a la base de datos cumpliendo siempre las políticas internas de la Empresa dueña del aplicativo y basándose en la norma internacional ISO de seguridad que permite proteger ante posibles violaciones a la información por personas no autorizadas. Esto se puede llevar a cabo mediante el desarrollo de un modulo que permite la creación de usuarios tanto en la base de datos como a nivel de aplicación esto se podrá llevar a cabo una vez verificada la existencia del funcionario en los registros de Recursos Humanos luego se debe consultar si es que existe un usuario para el funcionario en mención, si no existe se crea y se asigna un rol; lo importante de la base de datos Oracle la cual vamos a utilizar es que permite establecer condiciones de seguridad en los accesos entre los cuales encontramos: tiempo de expiración, numero de intentos para validar la clave ingresada y su respetivo bloqueo luego de cumplido dicho parámetro, condiciones para la creación de la clave, entre otros. La Personalización es una característica adicional y especial que se ha considerado en este desarrollo, permite al usuario final quien sé 19

20 interrelaciona con el sistema crear un ambiente de trabajo a su gusto refiriéndonos con ello a letra, tipo, tamaño, color; de esta manera podrá interactuar con una mayor facilidad con las ventanas de los diferentes módulos, submódulos y opciones. 20

21 CAPÍTULO 1 1. MÓDULO DE PERSONALIZACIÓN, ADMINISTRACIÓN DE USUARIOS Y SEGURIDADES 1.1 Antecedentes El desarrollo de este módulo, que es parte del Gestor de Proyectos Informáticos, el cual esta dirigido a aquellas empresas que parte de sus actividades están orientadas al desarrollo de aplicaciones sea para el uso interno o externo. Reducir el riesgo en la seguridad de las aplicaciones, dado que hoy en día existen gran cantidad de herramientas que hacen que nuestra seguridad sea vulnerable por personas ajenas o entes externos a la organización, que quieran manipular o distorsionar la información. 21

22 1.2 Problemática del Gestor de Proyectos. A pesar de la creciente participación del software en el mundo actual y de los avances producidos, su proceso aún no es adecuado. El desarrollo de software aun no responde a las exigencias de estos tiempos. Las necesidades y expectativas de los clientes y usuarios no son captadas satisfactoriamente. De ahí que gran cantidad de proyectos de software que no llegan a cumplir sus objetivos, y como consecuencia de esto, los altos porcentajes de rechazo entre ellos. Otro problema importante es la incapacidad de absorber cambios en esos requisitos. Las principales causas de estos problemas son la administración insuficiente de requisitos, comunicación ambigua e imprecisa, inconsistencias no detectadas entre requerimientos, diseño y programación, validaciones tardías de los requisitos, enfrentamiento tardío de riesgos y propagación de cambios sin control. En este sentido, es necesario recordar que los errores más comunes y más costosos de reparar, así como los que más tiempo consumen, se deben a una inadecuada Ingeniería de Requisitos (IR). Actividades propias de esta área, como la especificación de requisitos o la gestión de requisitos del usuario, son algunas de las consideradas más críticas en el desarrollo y la producción del software. 22

23 Debe tenerse en cuenta que la IR continúa durante todo el proceso de desarrollo. Podríamos definir que un requisito es la característica del sistema que es una condición para su aceptación por el cliente. Entonces será necesario no sólo descubrir y especificar correcta y claramente los requisitos, sino que, además, será necesario seguirlos a lo largo de todo el ciclo de vida del proyecto, hasta su implementación, y mantener un control adecuado de los cambios. Así la gestión de los requisitos puede contribuir a reducir el tiempo del proyecto y disminuir los recursos implicados, facilitando la reutilización de requisitos y la implicación del usuario final en todo el proceso. Para lograr producir aquello que el cliente requiere, en el plazo solicitado y ajustados al presupuesto asignado, se necesita desarrollar un proceso que incluya desde la etapa más temprana la gestión de los requisitos acordados, de forma que se garantice la satisfacción del cliente. 1.3 Problemática de Seguridades Hoy en día existen herramientas que facilitan la violación a los accesos y seguridades tanto a las aplicaciones como a los equipos por lo que es muy importante basar los esfuerzos en crear una herramienta que disminuya a un porcentaje mínimo las posibilidades 23

24 de incursión a información privada de la Empresa o que se modifique por personal no autorizado, lo que puede afectar el correcto funcionamiento de los aplicativos o inconsistencia de los datos. 1.4 Solución a la Problemática Desarrollar un modulo acoplado a las necesidades presentadas por la empresa. La arquitectura principal del modulo se detalla en la figura 1. Una vez asignado el rol y la contraseña el usuario podrá cambiar la contraseña asignada por la de su preferencia en una de las opciones del modulo y cada vez que él desea aunque no se cumpla el tiempo exigido para el cambio de contraseña. Confirmación por parte de RRHH que ha ingresado como funcionario de la empresa Solicitud de Creación de Usuario por parte del Jefe de Área o Asignado donde laborara el funcionario Asignación de Rol y Contraseña Figura 1.1 Flujo de proceso 24

25 1.5 Objetivos Generales Analizar, diseñar e implementar un módulo de personalización, administración de usuarios y seguridades. Un modulo que permita el control de accesos, definición de estándares, y elaboración de políticas de uso de aplicativos y contraseñas de accesos. Este modulo permitirá controlar y administrar a cada uno de los usuarios relacionándolos con los aplicativos y sus opciones de acuerdo a las funciones asignadas por los jefes de las diferentes áreas dentro de la empresa quienes serán los que determinen los perfiles de cada uno de sus colaboradores. Esto permitirá tener la seguridad de que las contraseñas no sean transferibles ni compartidas, se elaborara políticas de accesos y expiración de claves las mismas que se deberán cambiar cada cierto tiempo. Y para que el usuario se sienta mucho más familiarizado con su ambiente de trabajo él podrá personalizar la pantalla de su aplicación según sus preferencias. 25

26 1.6 Objetivos Específicos El modulo de gestión de usuarios será a nivel de base de datos y aplicación. a) Controlar los accesos generales según perfiles. b) Controlar la creación de usuarios. c) Controlar la habilitación y deshabilitación de usuarios. d) Controlar la asignación de roles y permisos de los usuarios lo que permitirá la activación de las opciones dentro del aplicativo según lo asignado por el administrador. e) Controlar los cambios de Contraseñas. La primera vez que se ingresa será con la contraseña asignada y automáticamente solicitara al usuario el cambio de esta por una personal respetando las condiciones establecidas en las políticas de creación de claves. f) Definir las políticas de seguridades las mismas que serán transmitidas a cada uno de los usuarios existentes para cada aplicativo los mismos que estarán registrados en las bases de datos. 26

27 g) Definir los estándares de diseño y presentación de las aplicaciones para mantener uniformidad en el sistema una vez integrados los módulos. h) Permitir la configuración personalizada de la pantalla de acuerdo al gusto de cada usuario. 1.7 Alcances En el módulo personalización, administración de usuarios y seguridades se pretende: a) Controlar la creación de usuarios. b) Asignación de perfiles a cada usuario. c) Controlar la habilitación y deshabilitación de contraseñas. d) Asignación de accesos a aplicaciones. e) Asignación de accesos a módulos según perfil de usuario. f) Asignación de accesos a submódulos según perfil de usuario. g) Opción de cambio de clave por parte del propio usuario, identificando la contraseña actual. h) Establecer estándares de presentación de pantallas a todos los módulos del sistema general para mantener uniformidad al momento de la integración. 27

28 i) Establecer normas y políticas de seguridad para los accesos a los aplicativos y disponerlo a todos los usuarios para su conocimiento y cumplimiento. j) Opción de personalización de pantallas de la aplicación a cada usuario de acuerdo a su gusto. k) Descripción de las ventanas con sus respectivas tablas relacionadas a la base de datos para poder elaborar el manual de desarrollo. l) Generación de respaldos de información procesada durante el periodo que solicite la empresa. 1.8 Misión Cubrir satisfactoriamente las necesidades que se presenten en el día a día. Con la finalidad de llegar a ser lideres en el mercado. 1.9 Visión Satisfacer las necesidades existentes en las empresas para vender y promocionar sus productos. Como facilitar a los interesados de adquisición de un específico Beneficio del proyecto Con nuestro sistema evitaremos que personas ajenas o entes externos a la organización manipulen información. 28

29 1.11 Cronograma Para llevar el respectivo control de cada una de las actividades y que el proyecto tenga los resultados deseados en el tiempo establecido, se ha designado lo siguiente: Los integrantes del grupo se reunirán todos los fines de semana. Cada uno presentará un informe sobre el avance del proyecto, se analizarán los temas a tratar en dicha reunión y se le delegarán las actividades para la siguiente semana. La realización del sistema se las realizará con la presencia de no menos del 70% de los integrantes del grupo. Se hará periódicamente la revisión de la agenda del proyecto y se ejecuten cada una de las actividades sin retraso. Si se presenta un retraso de alguna actividad, se ajustará la agenda (si la secuencia y la duración de la actividad lo permite) para evitar un retraso en la agenda del proyecto. Figura 1.2 Cronograma Resumido 29

30 CAPÍTULO 2 2. ANALISIS 2.1 Etapas y partícipes Comité Director Gerente Analista de Sistemas Anunciar el estudio del sistema Organizar el equipo de proyecto Definir las necesidades de información Definir los criterios de desempeño del sistema Preparar la propuesta de Diseño Aprobar o rechazar el proyecto de diseño Figura 2.1 Etapas y Participantes 30

31 2.1.1 Anunciar el estudio de sistemas. Implica tomar medidas por parte de la gerencia para asegurar la cooperación de los empleados para evitar rumores de cómo el nuevo sistema afectará su trabajo para lo cual se debe comunicar las razones que la empresa tiene para iniciar el proyecto, los beneficios que traerá el sistema tanto para la empresa como para los empleados Organizar el equipo del proyecto. Quién realizará el estudio del sistema, se escogerá un usuario, no un especialista en información como jefe del proyecto, es crucial que los usuarios del sistema desempeñen papeles activos en el desarrollo del sistema Definir las necesidades de información. Reuniones con los usuarios finales para de determinar las necesidades y requerimientos del nuevo sistema Definir los criterios de desempeño del sistema. Una vez identificados los requisitos de los usuarios, es posible especificar en términos exactos qué es lo que debe lograr el sistema, dado que el análisis implica el estudio de un sistema 31

32 existente con el propósito de crear un sistema nuevo o mejorarlo, por ello hemos tomado como ejemplo para el proyecto 3 sistemas guías Levantamiento de información Dado el requerimiento de la elaboración de un modulo de Personalización, Administración de Usuarios y Seguridades que controle e impida el acceso de personal no autorizado a la información de la Empresa o que esta sea modificada o alterada, hemos tomado la decisión de desarrollar un modulo de este tipo. La necesidad de desarrollar esta modulo dentro del gestor de proyectos informáticos ha sido considerado en base a la importancia de crear, administrar y dar seguridad a los accesos del aplicativo considerando las políticas, normas y reglamentos para la creación, asignación y manejo de claves. 2.2 Análisis de requerimiento Para el desarrollo de nuestro sistema hemos tomado como referencia sistemas/módulos de seguridades aplicadas en el mercado, mencionaremos algunas a continuación: 32

33 2.2.1 Secure Access Manager Está basado en la combinación de las siguientes funciones de seguridad, las cuales han sido tomadas del sitio web: Administración homogénea y coherente que permita el control de todos los usuarios y sus privilegios. Definición para cada usuario de los sistemas, atributos y privilegios de seguridad. Antes de cualquier acceso a una estación de trabajo y/o a los sistemas de información, identificar y autenticar a los usuarios vía password, certificados digitales, token o smart card. La autenticación siempre toma lugar en forma centralizada excepto en modo desagregado cuando el caché local es usada para la autenticación. La funcionalidad Single Sign On, la cual evita la memorización de múltiples password para acceder a múltiples servidores. Funciones que protegen la integridad y confidencialidad del intercambio de data a través de la red. Funciones que controlan el acceso hacia las aplicaciones (y opcionalmente dentro de las aplicaciones). 33

34 Una función de auditoria centralizada, para obtener información acerca de los accesos a los recursos informáticos y para detectar casos de uso indebido Pérgamo El software Pérgamo, de WalySoft Sistemas, es un Sistema Integral y Profesional para administrar Bibliotecas o Centros de Documentación que ofrece una solución para automatización de todas las áreas claves que requiere la gestión. En el módulo de accesos permitirá crear usuarios y definir detalladamente que opciones del sistema serán accesibles para cada uno. Podrá definir grupos según sus actividades y permitirles acceder a las áreas del sistema de su competencia eliminando el riesgo de que afecten a otras áreas. Cada usuario tiene una clave de acceso asociada. Si un usuario olvida su clave el administrador puede asignarle una nueva que luego podrá cambiar a su gusto, pero ni siquiera 34

35 el administrador puede saber que palabra clave utiliza el usuario (la intimidad del usuario esta resguardada). Las tablas con la información referente a estos accesos están encriptada Snort: Este IDS (Intrusion Detection System - Sistema de Detección de Intrusos) es el más famoso de libre distribución de los cientos que hay disponibles en el mercado. Está basado en análisis de patrones. Recibe múltiples colaboraciones que permiten mantener su base de datos de firmas muy actualizadas, Por su nivel tecnológico, sus características y su reputación en el mercado, se convierte en un digno IDS para ser comparado con otros. A partir de los ejemplos citados anteriormente se ha determinado como va ha ser el desarrollo de nuestro Módulo de Personalización, Administración de Usuarios y Seguridades. 35

36 La contraseña encriptada será captura y enviada a la base de datos para que sea verificada y así permitir el ingreso al usuario que desea conectarse evitando accesos de intrusos o que se altere o modifique la información existente. Para que exista una seguridad más apropiada para el servidor, que va a tener la aplicación hemos escogido Windows, ya que es un sistema operativo internacional, estable y sobre todo es de libre distribución. Para la elaboración de nuestro sistema requerimos de la instalación y configuración del sistema operativo Windows con sus respectivos servicios y compartir recursos del servidor con las diferentes estaciones de trabajo, respectivamente. Para poder desarrollar el aplicativo utilizaremos las siguientes herramientas: Java (J2EE) como lenguaje de programación MyEclipse 6.0 como editor Tomcat Apache 5.5 como servidor web Oracle 9i como base de datos. 36

37 2.3 Características Principales Java (J2EE) Reutilización de Código Simplificación de los procesos de desarrollo Un mantenimiento más rápido debido a que son pequeñas unidades de código Un mejor performance a través del balanceo de cargas y distribución de componentes Alta escalabilidad de la aplicación MyEclipse 6.0 Interfaz de usuario Tecnologías para los servicios de negocio: Web Services, EJB, programación POJO con Spring Tecnologías para la capa de persistencia: Hibernate, generación de POJO & DAO Servicios de bases de datos: DB Browser, Editor SQL, Editor de datos, asistentes para metadatos, características especiales para ciertas bases de datos Conectores para los servidores de aplicaciones La modularidad de la arquitectura de MyEclipse permite que cada categoría herede y se actualice independientemente. 37

38 Mejoras en el entorno de desarrollo AJAX Soporta Java 5 y 6 Puede estar en Windows XP, Vista y Linux Soporta JPA (implementaciones Hibernate y Toplink) Mejoras en la gestión y configuración de Spring Soporte para Spring 1.x y 2.0 Mejoras en la integración Spring&Hibernate Soporte para Struts 1.3 Javadoc incorporado en las bibliotecas utilizadas por MyEclipse (JEE, Struts) Para cada categoría hay un conjunto de plugins que implementa cada una de las funcionalidades: o Desarrollo con Struts o Desarrollo de Bases de Datos o Desarrollo con UML o Desarrollo con JSF o Desarrollo con Spring o Desarrollo con Hibernate Tomcat Apache 5.5 Implementado a partir de las especificaciones Servlet 2.4 y JSP

39 Recolección de basura reducida Capa envolvente nativa para Windows y Unix para la integración de las plataformas Análisis rápido JSP Oracle 9i Permite obtener información real en tiempo real, lo cual a su vez permite tomar decisiones rápidamente. Está totalmente orientada a Internet. Accesible para todas las empresas grandes o pequeñas. Aunque se orienta principalmente a las medianas y grandes empresas. Por ser más moderna, no necesita equipo adicional, que lo que comúnmente se requiere para instalar una base de datos: un servidor y computadoras conectadas en red. 2.4 Ciclo de Vida del Proyecto. El esquema del ciclo de vida para estos casos puede representarse por un bucle en espiral, donde los cuadrantes son, habitualmente, fases de especificación, diseño, realización y evaluación (o conceptos y términos análogos). 39

40 En cada vuelta el producto gana en madurez (aproximación al final deseado) hasta que en una vuelta la evaluación lo apruebe y el bucle pueda abandonarse. Figura 2.2 Ciclo de Vida del Proyecto 2.5 Diagrama entidad relación (DER) Figura 2.3 DER 40

41 2.6 Diseño de conjunto de Entidades PAS_ROLES CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ROL S PK varchar2(8) CODIGO ROL ASIGNADO DESCRIPCION_ROL S varchar2(50) DESCRIPCION CODIGO ROL MENSAJE varchar2(200) REFERENCIA DE IDENTIFICACION ADMIN_ROL S integer BANDERA IDENTIFICA ADMINISTRADOR Figura 2.4 PAS_ROLES GEN_ROLES_MODULOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ROL S PK,FK varchar2(8) CODIGO ROL CODIGO_MODULO S PK,FK integer CODIGO MODULO Figura 2.5 GEN_ROLES_MODULOS GEN_MODULOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_MODULO S PK integer CODIGO MODULO CODIGO_PROYECTO integer CODIGO PROYECTO DESCRIPCION S Varchar2(30) DESCRIBE MODULO REFERENCIA S Varchar2(100) RUTA DONDE SE ENCUENTRA EL MODULO CODIGO_USUARIO_RESP S integer CODIGO USUARIO RESPONSABLE DEL MODULO MODULO_PADRE S FK integer CODIGO DEL MODULO PADRE Figura 2.6 GEN_ MODULOS GEN_USUARIOS_ROLES CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO S PK INTEGER CODIGO USUARIO 41

42 CODIGO_ROL S FK varchar2(8) CODIGO ROL CODIGO_USUARIO S varchar2(15) CODIGO USUARIO INGRESA CODIGO_PERSONA S FK integer CODIGO PERSONA EXISTE CODIGO_ESTADO S FK integer CODIGO ESTILO USUARIO FECHA_EXP_CLAVE S datetime FECHA EXPIRA LA CLAVE USUARIO_PRIMER_INGRESO S varchar2(1) BANDERA IDENTIFICA INGRESO USUARIO_CLAVE S varchar2(150) CLAVE DE USUARIO ENCRIPTADA FECHA INICIO S datetime FECHA CREACION DE USUARIO FECHA FIN S datetime FECHA CADUCA CLAVE USUARIO OBSERVACIONES N varchar2(200) INFORMACION ADICIONAL FECHA_INGRESO S datetime FECHA INGRESO USUARIO USUARIO_INGRESO S Integer CODIGO USUARIO Q INGRESA FECHA_MODIFICACION S datetime FECHA MODIFICA USUARIO USUARIO_MODIFICACION S Integer CODIGO USUARIO Q MDOFICA DESCRIPCION S varchar2(100) NOMBRE DEL USUARIO ADM_USUARIO S integer BANDERA SI ES ADMINISTRADOR Figura 2.7 GEN_ USUARIOS_ROLES PAS_ESTILOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ESTILO S PK integer CODIGO ASIGNADO AL ESTILO CODIGO S integer CODIGO USUARIO DESCRIPCION S varchar2(50) DESCRIPCION CODIGO ESTILO COLOR_FONDO S varchar2(40) COLOR DEL FONDO DE PANTALLAS TAMANO_LETRA S number TAMAÑO LETRA A SER USADO POR EL USUARIO COLOR_LETRA S varchar2(40) COLOR LETRA A SER USADO POR EL USUARIO COLOR_BOTONES S varchar2(40) COLOR BOTONES A SER USADO POR EL USUARIO TIPO_LETRA S varchar2(40) MODELO VIÑETA A SER USADO POR EL USUARIO TIPO_VINETA S varchar2(40) TIPO DE VIÑETA A SER USADO POR EL USUARIO Figura 2.8 PAS_ESTILOS 42

Diseño e implementación de la herramienta Cristali Programming

Diseño e implementación de la herramienta Cristali Programming Tecnológico de Costa Rica Escuela de Ingeniería en Computación Diseño e implementación de la herramienta Cristali Programming Informe Final de Práctica de Especialidad para optar por el título de Ingeniero

Más detalles

Capítulo III. Análisis y diseño.

Capítulo III. Análisis y diseño. Capítulo III. Análisis y diseño. 3.1 Análisis. El análisis es el intermediario entre los requisitos del sistema y el diseño, esta sección definiremos el análisis con una serie de modelos técnicos del sistema,

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Introducción a la herramienta para administración de información de especies y especímenes: Ara. María Mora, INBio. Costa Rica mmora@inbio.ac.

Introducción a la herramienta para administración de información de especies y especímenes: Ara. María Mora, INBio. Costa Rica mmora@inbio.ac. Introducción a la herramienta para administración de información de especies y especímenes: Ara María Mora, INBio. Costa Rica mmora@inbio.ac.cr Temario Objetivo del sistema Mecanismos de implementación

Más detalles

MANUAL TECNICO SOFTWARE DE ADMINISTRACIÓN PARA LA GESTIÓN DE CASOS DEL COMITÉ DE ASUNTOS ESTUDIANTILES DE LA UNAD GC-CAE

MANUAL TECNICO SOFTWARE DE ADMINISTRACIÓN PARA LA GESTIÓN DE CASOS DEL COMITÉ DE ASUNTOS ESTUDIANTILES DE LA UNAD GC-CAE MANUAL TECNICO SOFTWARE DE ADMINISTRACIÓN PARA LA GESTIÓN DE CASOS DEL COMITÉ DE ASUNTOS ESTUDIANTILES DE LA UNAD GC-CAE ELSA YANETH CAICEDO COLMENARES CODIGO 52339773 UNIVERSIDAD NACIONAL ABIERTA Y A

Más detalles

Diplomado Java. Descripción. Objetivo. A quien está dirigido. Requisitos. Beneficios

Diplomado Java. Descripción. Objetivo. A quien está dirigido. Requisitos. Beneficios Diplomado Java Descripción El lenguaje de programación Java es uno de los más utilizados hoy en día. Su potencia, simplicidad, funcionalidad y capacidad hacen que este lenguaje sea una de las herramientas

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

Sistema para el alquiler, control de películas y clientes en una videotienda

Sistema para el alquiler, control de películas y clientes en una videotienda CASO DE PRUEBA: Sistema para el alquiler, control de películas y clientes en una videotienda Documento de arquitectura Y servicios Versión Historia de Revisión Fecha Versión Descripción Responsable

Más detalles

Capítulo 5. Implementación y Tecnologías Utilizadas

Capítulo 5. Implementación y Tecnologías Utilizadas Capítulo 5. Implementación y Tecnologías Utilizadas Cada vez más, se está utilizando Flash para desarrollar aplicaciones basadas en Web, pues permite la construcción de ambientes con mayor interacción.

Más detalles

Unidad V: Programación del lado del servidor

Unidad V: Programación del lado del servidor Unidad V: Programación del lado del servidor 5.1 Introducción al lenguaje La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

Características de OpenCms

Características de OpenCms Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,

Más detalles

Descripción General de Softengine Pinakes

Descripción General de Softengine Pinakes Descripción General de Softengine Pinakes Características de Softengine Pinakes. Pinakes es un sistema modular altamente configurable que tiene las siguientes características: Es amigable con el usuario.

Más detalles

Revista Digital Universitaria. 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079

Revista Digital Universitaria. 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079 Revista Digital Universitaria 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079 JAVA o L.I. Anabell Comas Becaria de la Coordinación de Publicaciones Digitales anabell@alethia.dgsca.unam.mx o http://www.revista.unam.mx/vol.7/num12/art104/art104.htm

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

CAPÍTULO 1. A fin de cumplir con los requisitos previos a la obtención del título de. Ingeniero en Sistemas Computacionales, se elabora este proyecto.

CAPÍTULO 1. A fin de cumplir con los requisitos previos a la obtención del título de. Ingeniero en Sistemas Computacionales, se elabora este proyecto. CAPÍTULO 1 1. INTRODUCCION 1.1. Antecedentes A fin de cumplir con los requisitos previos a la obtención del título de Ingeniero en Sistemas Computacionales, se elabora este proyecto. Este capitulo proporciona

Más detalles

Capítulo II. Arquitectura del Software

Capítulo II. Arquitectura del Software Capítulo II. Arquitectura del Software Después de un cuidadoso análisis de los objetivos del proyecto, se determinó que la mejor manera de estructurar el sistema era haciendo uso del muy famoso patrón

Más detalles

Lo que necesitaremos para programar en Java, será un editor de texto o IDE y la JDK.

Lo que necesitaremos para programar en Java, será un editor de texto o IDE y la JDK. Introducción Java surgió en 1991 dentro de la empresa Sun Microsystems como un lenguaje de programación sencillo y universal destinado a electrodomésticos. La reducida potencia de cálculo y memoria de

Más detalles

http://www.cem.itesm.mx/extension/ms

http://www.cem.itesm.mx/extension/ms Diplomado Programación orientada a objetos con Java y UML Las empresas necesitan contar con sistemas de información modernos, ágiles y de calidad para alcanzar sus objetivos y ser cada vez más competitivos

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

Capítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había

Capítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había Capítulo III Diseño del sistema Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había mencionado anteriormente, contara con 2 módulos principales: el módulo de administración

Más detalles

Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas

Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas Memoria resumen del Proyecto de Innovación Docente (PID) Ref.: 52B (periodo 2009-2011) Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas Investigador Principal:

Más detalles

Desarrollo y servicios web Sesión 18

Desarrollo y servicios web Sesión 18 Desarrollo y servicios web Sesión 18 Luisa Fernanda Rincón Pérez 2014-2 Qué son los patrones arquitectónicos? Definen la estructura de la solución al mas alto nivel. Por esto es lo primero que se tiene

Más detalles

Facultad de Sistemas e Informática

Facultad de Sistemas e Informática Escuela Politécnica del Ejército Sede Latacunga Facultad de Sistemas e Informática Galarza Maira Tapia Cevallos Paulina DESARROLLO DE APLICACIONES DISTRIBUIDAS UTILIZANDO PATRONES DE DISEÑO MODELO/VISTA

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

JSP Básico. Índice. 2 Traducción de los JSP a servlets...2. 6 Acciones...8. 1 Introducción a JSP... 2

JSP Básico. Índice. 2 Traducción de los JSP a servlets...2. 6 Acciones...8. 1 Introducción a JSP... 2 Índice 1 Introducción a JSP... 2 2 Traducción de los JSP a servlets...2 3 Elementos de JSP...3 4 Inserción de código en páginas JSP... 4 4.1 Expresiones...4 4.2 Scriptlets...4 4.3 Declaraciones... 4 4.4

Más detalles

Centro de Capacitación en Tecnologías de la Información. Desarrollo de. diplomado

Centro de Capacitación en Tecnologías de la Información. Desarrollo de. diplomado Centro de Capacitación en Tecnologías de la Información Desarrollo de Objetivo Dotar al alumno de la metodología y los fundamentos de la programación en Java usando la plataforma J2SE (Java 2 Standard

Más detalles

Experiencias con J2EE

Experiencias con J2EE Experiencias con J2EE Carlos Luna García Project Manager J2EE carlos.luna@sistel.es Presentación corporativa (1)! Presentación de la compañía.» Sistel es una compañía de integración y desarrollo de sistemas

Más detalles

TFC J2EE. Tienda Online:WebCine

TFC J2EE. Tienda Online:WebCine TFC J2EE Tienda Online:WebCine Jose Luis Del Hoyo Fernández Consultor: Antoni Oller Arcas 13/01/2014 Índice del contenido 1. Introducción... 4 1.1 Descripción del proyecto... 4 1.2 Objetivos... 4 1.3

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

CAPÍTULO V. Propuesta

CAPÍTULO V. Propuesta CAPÍTULO V Propuesta 5.1 Propuesta Implantación de una aplicación WEB para optimizar el Enlace Laboral de la Cámara de Comercio e Industria de El Salvador, Filial San Miguel 5.2 Requerimientos de la Aplicación

Más detalles

Scripting en el cliente: Javascript. Tecnologías Web

Scripting en el cliente: Javascript. Tecnologías Web Scripting en el cliente: Javascript Tecnologías Web Motivación Por qué usar JavaScript? Permite crear efectos atractivos visualmente Permite crear sitios WEB que se visualicen de la misma manera en distintos

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Sistema de gestión de procesos institucionales y documental.

Sistema de gestión de procesos institucionales y documental. [Documento versión 1.7 del 10/10/2015] Sistema de gestión de procesos institucionales y documental. El sistema de gestión de procesos institucionales y documental, es una solución diseñada para mejorar

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Metodología para el diseño y desarrollo de interfaces de usuario

Metodología para el diseño y desarrollo de interfaces de usuario Metodología para el diseño y desarrollo de interfaces de usuario Versión Historia de Revisión Fecha Versión Descripción Responsable 20/06/2005 Creación. Alejandro Báez Cristian Castañeda Diego

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA

DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA ANÁLISIS, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA ORIENTADO A LA WEB PARA GESTIÓN ACADÉMICA. CASO PRÁCTICO: JOHN OSTEEN

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0491_3: PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE. (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 180 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2013/0064 ACCION 141 GRUPO 1 ACCIÓN FORMATIVA FINANCIADA

Más detalles

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas Ponentes: ---- angel.cifuentes2@carm.es CENTRO REGIONAL DE ESTADÍSTICA DE MURCIA - CREM Resumen: Sistema Informático denominado GATOCREM permite una gestión automatizada de todas las tareas estadísticas

Más detalles

I. DATOS DE IDENTIFICACIÓN. 1. Unidad Académica: _Facultad de Ciencias

I. DATOS DE IDENTIFICACIÓN. 1. Unidad Académica: _Facultad de Ciencias UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA COORDINACIÓN DE FORMACIÓN BÁSICA COORDINACIÓN DE FORMACIÓN PROFESIONAL Y VINCULACIÓN PROGRAMA DE UNIDAD DE APRENDIZAJE POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE OBJETIVO: Obtener los conocimientos necesarios para realizar implementación de sistemas contables CICLO DE VIDA DE UN SISTEMA DE INFORMACION MANTENIMIENTO

Más detalles

SISTEMA DE AUDITORÍA DE SEGURIDADES DE ROUTER Y SWITCH CISCO VIA WEB

SISTEMA DE AUDITORÍA DE SEGURIDADES DE ROUTER Y SWITCH CISCO VIA WEB I UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales SISTEMA DE AUDITORÍA DE SEGURIDADES DE ROUTER Y SWITCH CISCO VIA WEB PROYECTO DE

Más detalles

Gestor de aplicaciones Java. Esta herramienta es el intérprete de los archivos de clase generados por el javac (compilador).

Gestor de aplicaciones Java. Esta herramienta es el intérprete de los archivos de clase generados por el javac (compilador). CAPÍTULO 4 Requerimientos de software Este capítulo presenta las herramientas necesarias para la construcción y ejecución de programas en el lenguaje de programación JAVA, los requerimientos mínimos de

Más detalles

Objetivo de aprendizaje del tema

Objetivo de aprendizaje del tema Computación II Tema 14. Java Server Pages (JSP) Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Ejemplificar la manera de desarrollar aplicaciones i Java EE usando páginas JSP. Describir

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebSphere Serie de WebSphere 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

CAPÍTULO 14. DESARROLLO

CAPÍTULO 14. DESARROLLO CAPÍTULO 14. DESARROLLO DE SISTEMAS ESPECÍFICOS 1. Introducción En los últimos años han aparecido multitud de nuevas plataformas para desarrollar aplicaciones y ponerlas en explotación. En este capítulos

Más detalles

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas.

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas. Web Forms Web Forms es un nuevo modelo de programación para interfaces de usuario de Internet basado en ASP.NET que sustituye a WebClasses y el Diseñador de Web Forms sustituye al Diseñador de páginas

Más detalles

BOLETÍN DE NOVEDADES Barcelona, junio de 2006

BOLETÍN DE NOVEDADES Barcelona, junio de 2006 BOLETÍN DE NOVEDADES Barcelona, junio de 2006 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

Introducción a JAX-WS Web Services

Introducción a JAX-WS Web Services INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO ALUMNO: SANLUIS CASTILLO JOSE DAVID PROFESOR: CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO MATERIA: WEB APPLICATION DEVEPLOMENT Introducción a JAX-WS

Más detalles

Software para manejo de bodega de la empresa Vinicas. Especificación de Requerimientos y Modelado Orientado a Objeto

Software para manejo de bodega de la empresa Vinicas. Especificación de Requerimientos y Modelado Orientado a Objeto Software para manejo de bodega de la empresa Vinicas Especificación de Requerimientos y Modelado Orientado a Objeto Integrantes: Marco González Jorge Kendall Cristian López Marcela Ponce V. Profesor: Sr.

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Sesión No. 10 Nombre: Servlets Objetivo: Conocer qué es y cómo funciona el Servlets. Contextualización Qué son

Más detalles

Trabajo Final de Graduación para optar por el título. Bachiller en Ingeniería en Computación

Trabajo Final de Graduación para optar por el título. Bachiller en Ingeniería en Computación Trabajo Final de Graduación para optar por el título Bachiller en Ingeniería en Computación Migración del Módulo de Inventario del Sistema Business Advance Víctor Guzmán Alfaro Carrera Ingeniería en Computación

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB DENOMINACIÓN: CON TECNOLOGÍAS WEB Código: IFCD0210 Familia profesional: Informática y Comunicaciones Área profesional: Desarrollo Nivel de cualificación profesional: 3 Cualificación profesional de referencia:

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Taller de Programación Estructurada en Java Tema 2. Fundamentos de la programación orientada a objetos

Taller de Programación Estructurada en Java Tema 2. Fundamentos de la programación orientada a objetos Taller de Programación Estructurada en Java Tema 2. Fundamentos de la programación orientada a objetos Ingeniero en Computación José Alfredo Cobián Campos josealfredocobian@gmail.com Facultad de Ciencias

Más detalles

Dossier de prácticas

Dossier de prácticas Dossier de prácticas Intranet / Extranet Màster d Enginyeria del Software Desenvolupament d aplicacions sobre Internet Fundació Politècnica de Catalunya Jaume Moral Ros Albert Obiols Vives 1 Dossier de

Más detalles

2.1 Compuertas para Bases de Datos

2.1 Compuertas para Bases de Datos 1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Uno de los aspectos mas importantes en un sistema multibase de datos es la forma en como llevar a cabo la comunicación

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com EMPRESAS TUXPAN www.tuxpan.com AÑO 2007 INDICE DE CONTENIDO 1 Software de Servicios y Orquestación de Procesos 2 1.1.1 Introducción 2 1.1.2 Software de Orquestación como Integrador 3 1.1.3 Automatización

Más detalles

CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx

CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx En este documento explicaré brevemente cómo construir un servicio web con Java Axis2 y cómo invocarlo desde un cliente

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: PROGRAMACIÓN DE COMPUTADORAS 4 a. Generalidades. Número de Orden: Prerrequisito (s): 30 Código: PRC 4 PRC 3 Ciclo Académico: Área: VI Especializada U.V.: 4 Duración del Ciclo en

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3 1 Índice 1 Índice... 1 2 Introducción... 2 2.1 Propósito... 2 2.2 Alcance... 2 3 Modelo Arquitectónico Inicial... 3 3.1 Diagrama de alto nivel de la arquitectura... 3 3.2 Vista de Casos de Uso... 5 3.2.1

Más detalles

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. Operación del Sistema Ver 1.3

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. <TIENDA VIRTUAL ADQUISICIÓN PAPELERÍA> Operación del Sistema Ver 1.3 Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ Operación del Sistema Ver 1.3 Versión 1.3 16/Febrero/2012 Contenido 1. Qué es la Tienda Virtual? 2. Funcionamiento

Más detalles

Confección y publicación de páginas Web

Confección y publicación de páginas Web 2014 Confección y publicación de páginas Web Docente: Manuel Fernández Catalán 0 ÍNDICE 1 Presentación... 2 2 Objetivos... 2 3 Tecnología... 2 4 Metodología y evaluación... 3 5 Material didáctico... 3

Más detalles

CAPITULO V: Contribución Teórica y Práctica

CAPITULO V: Contribución Teórica y Práctica CAPITULO V: Contribución Teórica y Práctica 5.1. Requerimientos Funcionales El sistema propuesto reúne una serie de requerimientos captados en las reuniones llevadas a cabo por parte del cliente GMD. Mediante

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ARQUITECTUA DE M2M MIGUEL ÁLVAREZ Y CLARA HERRERO. Documento inicial

ARQUITECTUA DE M2M MIGUEL ÁLVAREZ Y CLARA HERRERO. Documento inicial Título ARQUITECTUA DE M2M Proyecto Monkey to Monkey ( M 2 M ) Equipo Proyectos Informáticos Versión 1.0 Código PLAN_M2M_2012_04_01 Fecha 19/04/2012 Autores MIGUEL ÁLVAREZ Y CLARA HERRERO Estado Documento

Más detalles

PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER

PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. PROGRAMACIÒN DE MODULOS COMPLEMENTARIOS DEL SISTEMA DE VENTAS EN ZERMAT INTERNACIONAL SOLSER Reporte de Estadía para obtener el Título

Más detalles

JavaScript. Contenidos. Introducción El lenguaje Validación de formularios. Programación en Internet 2005-2006. DLSI - Universidad de Alicante 1

JavaScript. Contenidos. Introducción El lenguaje Validación de formularios. Programación en Internet 2005-2006. DLSI - Universidad de Alicante 1 Departamento de Lenguajes y Sistemas Informáticos JavaScript Programación en Internet Curso 2005-2006 Contenidos Introducción El lenguaje Validación de formularios DLSI - Universidad de Alicante 1 Introducción

Más detalles

Cómo abrir la base de datos de Aspel-SAE 5.0?

Cómo abrir la base de datos de Aspel-SAE 5.0? Cómo abrir la base de datos de Aspel-SAE 5.0? 1 Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde la

Más detalles

Arquitectura Java para el Cuarto Ejercicio. José Antonio Ruano Ampudia Técnico Superior de Proyecto Informático

Arquitectura Java para el Cuarto Ejercicio. José Antonio Ruano Ampudia Técnico Superior de Proyecto Informático Arquitectura Java para el Cuarto Ejercicio José Antonio Ruano Ampudia Técnico Superior de Proyecto Informático Sumario Introducción Arquitectura en n-capas Arquitectura y el Cuarto Examen Java y su modelo

Más detalles

JSP(JAVA SERVER PAGES)

JSP(JAVA SERVER PAGES) JSP(JAVA SERVER PAGES) Introducción En la actualidad, la mayoría de los sitios Web quieren mostrar contenido dinámico basado en el usuario y en la sesión. La mayor parte del contenido, tal como imágenes,

Más detalles

Resumen. Palabras Claves: J2EE, AJAX, IEEE, GOLD, patrones, análisis, diseño, modelos, persistencia. Abstract

Resumen. Palabras Claves: J2EE, AJAX, IEEE, GOLD, patrones, análisis, diseño, modelos, persistencia. Abstract Implementación de un portal web para la automatización del proceso de consultorías de mentores GOLD de la Región Latinoamericana del IEEE (R9), utilizando arquitectura Java 2 Enterprise Edition - J2EE

Más detalles

MANUAL DE ARQUITECTURA Y PROGRAMACION

MANUAL DE ARQUITECTURA Y PROGRAMACION http://tauproject.sourceforge.net MANUAL DE ARQUITECTURA Y PROGRAMACION Proyecto TAU 06 de diciembre de 2008 Versión 1.0 del 06/12/2008 1 1.OBJETO El presente documento, tiene como objeto, describir de

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

JSP. MSc. Daniel Alejandro Yucra Sotomayor Pag. - 1 - Web Services. Laboratorio Nro. 11. Web Services con JAX-WS con MySQL. I. Competencia General:

JSP. MSc. Daniel Alejandro Yucra Sotomayor Pag. - 1 - Web Services. Laboratorio Nro. 11. Web Services con JAX-WS con MySQL. I. Competencia General: Laboratorio Nro. 11 Web Services con JAX-WS con MySQL I. Competencia General: Mostrar la capacidad que tienen los web services cuando se combinan con componen como una base de datos en MySQL. II. Definiendo

Más detalles

Productos para desarrollar aplicaciones web: ASP, CFM, JSP y PHP

Productos para desarrollar aplicaciones web: ASP, CFM, JSP y PHP Departamento de Lenguajes y Sistemas Informáticos Productos para desarrollar aplicaciones web: ASP, CFM, JSP y PHP Curso 001-00 ASP, CFM, JSP y PHP (I) Diferente tecnologías con un mismo propósito: proporcionar

Más detalles

Aportando contenido en UCM a través de Web Services

Aportando contenido en UCM a través de Web Services Aportando contenido en UCM a través de Web Services Tuve la oportunidad de hacer una prueba sencilla de interacción con UCM en la cual se pudiera aportar un documento a través de una aplicación externa.

Más detalles

Arquitectura J2EE para aplicaciones web. Aplicaciones web con JSP. Arquitectura J2EE: Capa de Acceso Web. Arquitectura J2EE: Capa Cliente

Arquitectura J2EE para aplicaciones web. Aplicaciones web con JSP. Arquitectura J2EE: Capa de Acceso Web. Arquitectura J2EE: Capa Cliente Aplicaciones web con JSP Arquitectura J2EE para aplicaciones web Aplicación Applet HTML Cliente Servidor web JSP Servlet Web EJB Java Beans Lógica Negocio Otras BDs, ERPs etc BD Oracle Datos Cliente Servidor(es)

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles