UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Física Carrera de Ingeniería en Sistemas Computacionales Gestor de Proyectos Informáticos Módulo de Personalización, Administración de Usuarios y Seguridades PROYECTO DE GRADO Previa la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: Guerrero Aguirre Amada Judith Farias Vargas Jorge Santiago Yépez Tapia Julio Enrique GUAYAQUIL ECUADOR Año:

2 AGRADECIMIENTO A Dios por el día a día y a todos quienes contribuyeron en la consecución de nuestro objetivo y meta. Por el apoyo y guía encontrada en nuestra vida estudiantil. Amada Guerrero Jorge Farías Julio Yépez 2

3 DEDICATORIA Esta tesis se la dedico a Dios, quien me ha dado la fuerza ante tantos obstáculos de poder culminar mi carrera A mis padres y familiares, que con todo su apoyo y amor siempre me han guiado y han hecho de mí lo que soy. Los amo. Amada Guerrero 3

4 DEDICATORIA A mis padres: Por la fuerza, dedicación, sabiduría y amor con los que sembraron en mí las bases del edificio que ahora empiezo a construir. Julio Yépez 4

5 DEDICATORIA Doy gracias a Dios en primera instancia que me dio la fuerza necesaria para poder seguir adelante sin mirar atrás, doy gracias al apoyo incondicional y esfuerzo que hicieron mis padres Jorge y Jeaneth desde el principio de mi existencia porque me enseñaron a aprovechar lo bueno del estudio, a mi hermana Gabriela y a mi cuñado Julio Cesar por el esfuerzo y apoyo para que este logro se haga realidad, no podían faltar mis sobrinos Cesar y Paula que con su ternura alegraban mi vida y me daban ánimos para seguir adelante a pesar de las travesuras 5

6 que me hacían, gracias a mi enamorada Andrea Escobar que estuvo a mi lado dándome el apoyo, aliento y ánimos de seguir esforzándome día a día, gracias a todos ellos que nunca me permitieron arrojar la toalla y dejar a un lado lo que ahora soy, gracias por ayudarme a seguir adelante. Doy gracias especialmente a aquellas personas que confiaron en mi y me brindaron su apoyo para poder ingresar a este IV Seminario, a mi primo Atilio Moreira y a mi jefe Ricardo Contreras que sin pensarlo dos veces me tendieron la mano, gracias a todas aquellas enseñanzas que pude obtener en mis años de estudio, gracias a los fracasos, traspiés y todas aquellas cosas que me hicieron caer, porque me ayudaron a ser mas fuerte para levantarme y seguir adelante venciendo obstáculos. Jorge Farías 6

7 TRIBUNAL DE GRADUACION Presidente de Tribunal 1er. Vocal 2do. Vocal Secretario 7

8 DECLARACIÓN EXPRESA La autoría de la tesis de grado corresponde exclusivamente a los suscritos, perteneciendo a la Universidad de Guayaquil los derechos que generan la aplicación de la misma (Reglamento de Graduación de la Carrera de Ingeniería en Sistemas Computacionales, Art. 26). Amada Guerrero Aguirre Julio Yépez Tapia Jorge Farias Vargas 8

9 RESUMEN El Gestor de Proyectos Informáticos fue desarrollado para controlar el desarrollo y cumplimiento de los proyectos informáticos que se diseñan en las empresas. El mismo que permite hoy en día llevar un control de los procesos e integrar las actividades fundamentales de la organización ya no para tener ventaja competitiva sino para simplemente competir. Usaremos la Metodología Orientada a Objetos para el análisis y desarrollo del mismo. Está aplicación fue diseñada con arquitectura Cliente/Servidor, se uso como base de datos ORACLE 9i, como servidor Web Tomcat Apache, como editor MyEclipse, como lenguaje de programación JAVA. Para conectarse a la aplicación es necesario un código de usuario y su respectiva clave de acceso a través de un Web browser (navegador) conectado a Internet. Para el desarrollo de nuestra aplicación hemos considerado los requerimientos, tanto funcionales como beneficios para el usuario final. 9

10 Summary The Manager of Computer Projects was developed to control the development and fulfillment of the computer projects that are designed in the companies. The same one that allows to take nowadays a control of the processes and to integrate(repay) the fundamental activities of the organization already not to have competitive advantage but simply to compete. We will use the Methodology Orientated to Objects for the analysis and development of the same one. Application is Client / servant was designed by architecture, we use as database ORACLE 9i, as servant Web Tomcat Apache, as editor MyEclipse, as language of programming JAVA. To connect to the application is necessary a user's code and your respective key of access across a Web browser connected to Internet. For the development of our application we have considered the requirements, so much functional as benefits for the final user. 10

11 INDICE GENERAL AGRADECIMIENTO DEDICATORIA TRIBUNAL DE GRADUACIÓN DECLARACIÓN ESPRESA RESUMEN SUMMARY INDICE GENERAL II III VII VIII IX X XI PARTE I INTRODUCCIÓN 1 CAPITULO 1 1. MÓDULO DE PERSONALIZACIÓN, ADMINISTRACIÓN DE USUARIOS Y SEGURIDADES Antecedente Problemática del Gestor de Proyectos Problemática de Seguridades Solución a la Problemática Objetivos Generales Objetivos específicos Alcances Misión 10 11

12 1.9 Visión Beneficio del proyecto Cronograma 11 CAPITULO 2 2 ANALISIS Etapas y partícipes Anunciar el estudio de sistemas Organizar el equipo del proyecto Definir las necesidades de información Definir los criterios de desempeño del sistema Levantamiento de información Análisis de requerimiento Secure Access Manager Pérgamo Snort Características Principales Java (J2EE) MyEclipse Tomcat Apache Oracle 9i Ciclo de Vida del Proyecto Diagrama entidad relación (DER) 22 12

13 2.6 Diseño de conjunto de Entidades Diseño de conjunto de relaciones Diagrama de objeto (OMT) Identificación de los actores Funcionalidad que se busca Diagramación de Procesos y Secuencias Confidencialidad Documento de control Resumen de Actualizaciones Planeamiento de Revisión de Documento Aprobación de los Cambios al Documento Distribución del Documento Consideraciones del Documento Propósito de este documento Quien debe utilizar este documento Proceso Ingreso al sistema Resumen Descripción Objetivos Generales Objetivos Específicos Alcance Procedimientos 34 13

14 Mantenimiento preventivo Política Política del proceso Ingreso de 35 Usuario al Sistema Sanción Roles y Responsabilidades Consideraciones Actores del proceso Ingreso al Sistema Administrador Jefe Gestor Supervisor Programadores Programadores 39 CAPITULO 3 3 DISEÑO Diseño de Datos Diagrama de Flujo de Datos Algoritmo Diseño de Interfaz 45 CAPITULO 4 4 CODIFICACIÓN JSP Arquitectura 53 14

15 4.3 Interacción Funciones Relevantes 55 CAPITULO 5 5 PRUEBAS Pruebas del Sistema Seguridad Calidad 63 CAPITULO 6 6 CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones Hardware Software Bibliografía 66 15

16 INDICE DE FIGURAS Pág. Figura 1.1 Flujo de Proceso Figura 1.2 Cronograma Resumido Figura 2.1 Etapas y Participantes Figura 2.2 Ciclo de Vida del Proyecto Figura 2.3 DER Figura 2.4 Pas_Roles Figura 2.5 Gen_Roles_Modulos Figura 2.6 Gen_Modulos Figura 2.7 Gen_Usuarios_Roles Figura 2.8 Pas_Estilos Figura 2.9 Pas_Aud_Modulo Figura 2.10 Pas_Respuesta Figura 2.11 Pas_Pregunta Figura 2.12 Gen_Estados Figura 2.13 Pas_Param_Pol_Clave Figura 2.14 Gen_Personas Figura 2.15 OMT Figura 2.16 Registro de Acualizaciones Figura 2.17 Registro de Cambios

17 Figura 2.18 Registro de Usuarios Figura 3.1 Diseño de Datos Figura 3.2 Flujo de Datos Figura 3.3 Pantalla Principal Figura 3.4 Interfaz de Ingreso de Usuario Figura 3.5 Menú Administrador Figura 3.6 Creación de Roles Figura 3.7 Búsqueda de Roles Figura 3.8 Creación de Usuarios Figura 3.9 Búsqueda de Usuarios Figura 3.10 Creación de Módulos Figura 3.11 Búsqueda de Módulos Figura 3.12 Creación de Preguntas Figura 3.13 Búsqueda de Preguntas Figura 3.14 Asignación de Módulos por Rol Figura 3.15 Políticas de Clave Figura 3.16 Cambio de Clave Figura 3.17 Edición de Estilo Figura 3.18 Recuperación de Clave Paso Figura 3.19 Recuperación de Clave Paso Figura 3.20 Mensaje de Usuario Figura 3.21 Identificación de usuario conectado

18 Figura 3.22 Mensaje error Logoneo Figura 3.23 Mensaje recordatorio Usuario Figura 3.24 Mensaje éxito Ingreso de datos Figura 3.25 Mensaje éxito Cambio de clave Figura 4.1 Encriptación Figura 4.2 Identifica Usuario Figura 4.3 Carga Menú Figura 4.4 Validación de Usuario Activo Figura 4.5 Validación de Rol Figura 4.6 Opciones Menú Figura 4.7 Construye Menú Figura 4.8 Características PC

19 INTRODUCCION El modulo de personalización, administración de usuarios y seguridades del Gestor de Proyectos Informáticos gestiona usuarios, roles, perfiles y permisos de accesos al aplicativo; esto permite controlar los ingresos a la base de datos cumpliendo siempre las políticas internas de la Empresa dueña del aplicativo y basándose en la norma internacional ISO de seguridad que permite proteger ante posibles violaciones a la información por personas no autorizadas. Esto se puede llevar a cabo mediante el desarrollo de un modulo que permite la creación de usuarios tanto en la base de datos como a nivel de aplicación esto se podrá llevar a cabo una vez verificada la existencia del funcionario en los registros de Recursos Humanos luego se debe consultar si es que existe un usuario para el funcionario en mención, si no existe se crea y se asigna un rol; lo importante de la base de datos Oracle la cual vamos a utilizar es que permite establecer condiciones de seguridad en los accesos entre los cuales encontramos: tiempo de expiración, numero de intentos para validar la clave ingresada y su respetivo bloqueo luego de cumplido dicho parámetro, condiciones para la creación de la clave, entre otros. La Personalización es una característica adicional y especial que se ha considerado en este desarrollo, permite al usuario final quien sé 19

20 interrelaciona con el sistema crear un ambiente de trabajo a su gusto refiriéndonos con ello a letra, tipo, tamaño, color; de esta manera podrá interactuar con una mayor facilidad con las ventanas de los diferentes módulos, submódulos y opciones. 20

21 CAPÍTULO 1 1. MÓDULO DE PERSONALIZACIÓN, ADMINISTRACIÓN DE USUARIOS Y SEGURIDADES 1.1 Antecedentes El desarrollo de este módulo, que es parte del Gestor de Proyectos Informáticos, el cual esta dirigido a aquellas empresas que parte de sus actividades están orientadas al desarrollo de aplicaciones sea para el uso interno o externo. Reducir el riesgo en la seguridad de las aplicaciones, dado que hoy en día existen gran cantidad de herramientas que hacen que nuestra seguridad sea vulnerable por personas ajenas o entes externos a la organización, que quieran manipular o distorsionar la información. 21

22 1.2 Problemática del Gestor de Proyectos. A pesar de la creciente participación del software en el mundo actual y de los avances producidos, su proceso aún no es adecuado. El desarrollo de software aun no responde a las exigencias de estos tiempos. Las necesidades y expectativas de los clientes y usuarios no son captadas satisfactoriamente. De ahí que gran cantidad de proyectos de software que no llegan a cumplir sus objetivos, y como consecuencia de esto, los altos porcentajes de rechazo entre ellos. Otro problema importante es la incapacidad de absorber cambios en esos requisitos. Las principales causas de estos problemas son la administración insuficiente de requisitos, comunicación ambigua e imprecisa, inconsistencias no detectadas entre requerimientos, diseño y programación, validaciones tardías de los requisitos, enfrentamiento tardío de riesgos y propagación de cambios sin control. En este sentido, es necesario recordar que los errores más comunes y más costosos de reparar, así como los que más tiempo consumen, se deben a una inadecuada Ingeniería de Requisitos (IR). Actividades propias de esta área, como la especificación de requisitos o la gestión de requisitos del usuario, son algunas de las consideradas más críticas en el desarrollo y la producción del software. 22

23 Debe tenerse en cuenta que la IR continúa durante todo el proceso de desarrollo. Podríamos definir que un requisito es la característica del sistema que es una condición para su aceptación por el cliente. Entonces será necesario no sólo descubrir y especificar correcta y claramente los requisitos, sino que, además, será necesario seguirlos a lo largo de todo el ciclo de vida del proyecto, hasta su implementación, y mantener un control adecuado de los cambios. Así la gestión de los requisitos puede contribuir a reducir el tiempo del proyecto y disminuir los recursos implicados, facilitando la reutilización de requisitos y la implicación del usuario final en todo el proceso. Para lograr producir aquello que el cliente requiere, en el plazo solicitado y ajustados al presupuesto asignado, se necesita desarrollar un proceso que incluya desde la etapa más temprana la gestión de los requisitos acordados, de forma que se garantice la satisfacción del cliente. 1.3 Problemática de Seguridades Hoy en día existen herramientas que facilitan la violación a los accesos y seguridades tanto a las aplicaciones como a los equipos por lo que es muy importante basar los esfuerzos en crear una herramienta que disminuya a un porcentaje mínimo las posibilidades 23

24 de incursión a información privada de la Empresa o que se modifique por personal no autorizado, lo que puede afectar el correcto funcionamiento de los aplicativos o inconsistencia de los datos. 1.4 Solución a la Problemática Desarrollar un modulo acoplado a las necesidades presentadas por la empresa. La arquitectura principal del modulo se detalla en la figura 1. Una vez asignado el rol y la contraseña el usuario podrá cambiar la contraseña asignada por la de su preferencia en una de las opciones del modulo y cada vez que él desea aunque no se cumpla el tiempo exigido para el cambio de contraseña. Confirmación por parte de RRHH que ha ingresado como funcionario de la empresa Solicitud de Creación de Usuario por parte del Jefe de Área o Asignado donde laborara el funcionario Asignación de Rol y Contraseña Figura 1.1 Flujo de proceso 24

25 1.5 Objetivos Generales Analizar, diseñar e implementar un módulo de personalización, administración de usuarios y seguridades. Un modulo que permita el control de accesos, definición de estándares, y elaboración de políticas de uso de aplicativos y contraseñas de accesos. Este modulo permitirá controlar y administrar a cada uno de los usuarios relacionándolos con los aplicativos y sus opciones de acuerdo a las funciones asignadas por los jefes de las diferentes áreas dentro de la empresa quienes serán los que determinen los perfiles de cada uno de sus colaboradores. Esto permitirá tener la seguridad de que las contraseñas no sean transferibles ni compartidas, se elaborara políticas de accesos y expiración de claves las mismas que se deberán cambiar cada cierto tiempo. Y para que el usuario se sienta mucho más familiarizado con su ambiente de trabajo él podrá personalizar la pantalla de su aplicación según sus preferencias. 25

26 1.6 Objetivos Específicos El modulo de gestión de usuarios será a nivel de base de datos y aplicación. a) Controlar los accesos generales según perfiles. b) Controlar la creación de usuarios. c) Controlar la habilitación y deshabilitación de usuarios. d) Controlar la asignación de roles y permisos de los usuarios lo que permitirá la activación de las opciones dentro del aplicativo según lo asignado por el administrador. e) Controlar los cambios de Contraseñas. La primera vez que se ingresa será con la contraseña asignada y automáticamente solicitara al usuario el cambio de esta por una personal respetando las condiciones establecidas en las políticas de creación de claves. f) Definir las políticas de seguridades las mismas que serán transmitidas a cada uno de los usuarios existentes para cada aplicativo los mismos que estarán registrados en las bases de datos. 26

27 g) Definir los estándares de diseño y presentación de las aplicaciones para mantener uniformidad en el sistema una vez integrados los módulos. h) Permitir la configuración personalizada de la pantalla de acuerdo al gusto de cada usuario. 1.7 Alcances En el módulo personalización, administración de usuarios y seguridades se pretende: a) Controlar la creación de usuarios. b) Asignación de perfiles a cada usuario. c) Controlar la habilitación y deshabilitación de contraseñas. d) Asignación de accesos a aplicaciones. e) Asignación de accesos a módulos según perfil de usuario. f) Asignación de accesos a submódulos según perfil de usuario. g) Opción de cambio de clave por parte del propio usuario, identificando la contraseña actual. h) Establecer estándares de presentación de pantallas a todos los módulos del sistema general para mantener uniformidad al momento de la integración. 27

28 i) Establecer normas y políticas de seguridad para los accesos a los aplicativos y disponerlo a todos los usuarios para su conocimiento y cumplimiento. j) Opción de personalización de pantallas de la aplicación a cada usuario de acuerdo a su gusto. k) Descripción de las ventanas con sus respectivas tablas relacionadas a la base de datos para poder elaborar el manual de desarrollo. l) Generación de respaldos de información procesada durante el periodo que solicite la empresa. 1.8 Misión Cubrir satisfactoriamente las necesidades que se presenten en el día a día. Con la finalidad de llegar a ser lideres en el mercado. 1.9 Visión Satisfacer las necesidades existentes en las empresas para vender y promocionar sus productos. Como facilitar a los interesados de adquisición de un específico Beneficio del proyecto Con nuestro sistema evitaremos que personas ajenas o entes externos a la organización manipulen información. 28

29 1.11 Cronograma Para llevar el respectivo control de cada una de las actividades y que el proyecto tenga los resultados deseados en el tiempo establecido, se ha designado lo siguiente: Los integrantes del grupo se reunirán todos los fines de semana. Cada uno presentará un informe sobre el avance del proyecto, se analizarán los temas a tratar en dicha reunión y se le delegarán las actividades para la siguiente semana. La realización del sistema se las realizará con la presencia de no menos del 70% de los integrantes del grupo. Se hará periódicamente la revisión de la agenda del proyecto y se ejecuten cada una de las actividades sin retraso. Si se presenta un retraso de alguna actividad, se ajustará la agenda (si la secuencia y la duración de la actividad lo permite) para evitar un retraso en la agenda del proyecto. Figura 1.2 Cronograma Resumido 29

30 CAPÍTULO 2 2. ANALISIS 2.1 Etapas y partícipes Comité Director Gerente Analista de Sistemas Anunciar el estudio del sistema Organizar el equipo de proyecto Definir las necesidades de información Definir los criterios de desempeño del sistema Preparar la propuesta de Diseño Aprobar o rechazar el proyecto de diseño Figura 2.1 Etapas y Participantes 30

31 2.1.1 Anunciar el estudio de sistemas. Implica tomar medidas por parte de la gerencia para asegurar la cooperación de los empleados para evitar rumores de cómo el nuevo sistema afectará su trabajo para lo cual se debe comunicar las razones que la empresa tiene para iniciar el proyecto, los beneficios que traerá el sistema tanto para la empresa como para los empleados Organizar el equipo del proyecto. Quién realizará el estudio del sistema, se escogerá un usuario, no un especialista en información como jefe del proyecto, es crucial que los usuarios del sistema desempeñen papeles activos en el desarrollo del sistema Definir las necesidades de información. Reuniones con los usuarios finales para de determinar las necesidades y requerimientos del nuevo sistema Definir los criterios de desempeño del sistema. Una vez identificados los requisitos de los usuarios, es posible especificar en términos exactos qué es lo que debe lograr el sistema, dado que el análisis implica el estudio de un sistema 31

32 existente con el propósito de crear un sistema nuevo o mejorarlo, por ello hemos tomado como ejemplo para el proyecto 3 sistemas guías Levantamiento de información Dado el requerimiento de la elaboración de un modulo de Personalización, Administración de Usuarios y Seguridades que controle e impida el acceso de personal no autorizado a la información de la Empresa o que esta sea modificada o alterada, hemos tomado la decisión de desarrollar un modulo de este tipo. La necesidad de desarrollar esta modulo dentro del gestor de proyectos informáticos ha sido considerado en base a la importancia de crear, administrar y dar seguridad a los accesos del aplicativo considerando las políticas, normas y reglamentos para la creación, asignación y manejo de claves. 2.2 Análisis de requerimiento Para el desarrollo de nuestro sistema hemos tomado como referencia sistemas/módulos de seguridades aplicadas en el mercado, mencionaremos algunas a continuación: 32

33 2.2.1 Secure Access Manager Está basado en la combinación de las siguientes funciones de seguridad, las cuales han sido tomadas del sitio web: Administración homogénea y coherente que permita el control de todos los usuarios y sus privilegios. Definición para cada usuario de los sistemas, atributos y privilegios de seguridad. Antes de cualquier acceso a una estación de trabajo y/o a los sistemas de información, identificar y autenticar a los usuarios vía password, certificados digitales, token o smart card. La autenticación siempre toma lugar en forma centralizada excepto en modo desagregado cuando el caché local es usada para la autenticación. La funcionalidad Single Sign On, la cual evita la memorización de múltiples password para acceder a múltiples servidores. Funciones que protegen la integridad y confidencialidad del intercambio de data a través de la red. Funciones que controlan el acceso hacia las aplicaciones (y opcionalmente dentro de las aplicaciones). 33

34 Una función de auditoria centralizada, para obtener información acerca de los accesos a los recursos informáticos y para detectar casos de uso indebido Pérgamo El software Pérgamo, de WalySoft Sistemas, es un Sistema Integral y Profesional para administrar Bibliotecas o Centros de Documentación que ofrece una solución para automatización de todas las áreas claves que requiere la gestión. En el módulo de accesos permitirá crear usuarios y definir detalladamente que opciones del sistema serán accesibles para cada uno. Podrá definir grupos según sus actividades y permitirles acceder a las áreas del sistema de su competencia eliminando el riesgo de que afecten a otras áreas. Cada usuario tiene una clave de acceso asociada. Si un usuario olvida su clave el administrador puede asignarle una nueva que luego podrá cambiar a su gusto, pero ni siquiera 34

35 el administrador puede saber que palabra clave utiliza el usuario (la intimidad del usuario esta resguardada). Las tablas con la información referente a estos accesos están encriptada Snort: Este IDS (Intrusion Detection System - Sistema de Detección de Intrusos) es el más famoso de libre distribución de los cientos que hay disponibles en el mercado. Está basado en análisis de patrones. Recibe múltiples colaboraciones que permiten mantener su base de datos de firmas muy actualizadas, Por su nivel tecnológico, sus características y su reputación en el mercado, se convierte en un digno IDS para ser comparado con otros. A partir de los ejemplos citados anteriormente se ha determinado como va ha ser el desarrollo de nuestro Módulo de Personalización, Administración de Usuarios y Seguridades. 35

36 La contraseña encriptada será captura y enviada a la base de datos para que sea verificada y así permitir el ingreso al usuario que desea conectarse evitando accesos de intrusos o que se altere o modifique la información existente. Para que exista una seguridad más apropiada para el servidor, que va a tener la aplicación hemos escogido Windows, ya que es un sistema operativo internacional, estable y sobre todo es de libre distribución. Para la elaboración de nuestro sistema requerimos de la instalación y configuración del sistema operativo Windows con sus respectivos servicios y compartir recursos del servidor con las diferentes estaciones de trabajo, respectivamente. Para poder desarrollar el aplicativo utilizaremos las siguientes herramientas: Java (J2EE) como lenguaje de programación MyEclipse 6.0 como editor Tomcat Apache 5.5 como servidor web Oracle 9i como base de datos. 36

37 2.3 Características Principales Java (J2EE) Reutilización de Código Simplificación de los procesos de desarrollo Un mantenimiento más rápido debido a que son pequeñas unidades de código Un mejor performance a través del balanceo de cargas y distribución de componentes Alta escalabilidad de la aplicación MyEclipse 6.0 Interfaz de usuario Tecnologías para los servicios de negocio: Web Services, EJB, programación POJO con Spring Tecnologías para la capa de persistencia: Hibernate, generación de POJO & DAO Servicios de bases de datos: DB Browser, Editor SQL, Editor de datos, asistentes para metadatos, características especiales para ciertas bases de datos Conectores para los servidores de aplicaciones La modularidad de la arquitectura de MyEclipse permite que cada categoría herede y se actualice independientemente. 37

38 Mejoras en el entorno de desarrollo AJAX Soporta Java 5 y 6 Puede estar en Windows XP, Vista y Linux Soporta JPA (implementaciones Hibernate y Toplink) Mejoras en la gestión y configuración de Spring Soporte para Spring 1.x y 2.0 Mejoras en la integración Spring&Hibernate Soporte para Struts 1.3 Javadoc incorporado en las bibliotecas utilizadas por MyEclipse (JEE, Struts) Para cada categoría hay un conjunto de plugins que implementa cada una de las funcionalidades: o Desarrollo con Struts o Desarrollo de Bases de Datos o Desarrollo con UML o Desarrollo con JSF o Desarrollo con Spring o Desarrollo con Hibernate Tomcat Apache 5.5 Implementado a partir de las especificaciones Servlet 2.4 y JSP

39 Recolección de basura reducida Capa envolvente nativa para Windows y Unix para la integración de las plataformas Análisis rápido JSP Oracle 9i Permite obtener información real en tiempo real, lo cual a su vez permite tomar decisiones rápidamente. Está totalmente orientada a Internet. Accesible para todas las empresas grandes o pequeñas. Aunque se orienta principalmente a las medianas y grandes empresas. Por ser más moderna, no necesita equipo adicional, que lo que comúnmente se requiere para instalar una base de datos: un servidor y computadoras conectadas en red. 2.4 Ciclo de Vida del Proyecto. El esquema del ciclo de vida para estos casos puede representarse por un bucle en espiral, donde los cuadrantes son, habitualmente, fases de especificación, diseño, realización y evaluación (o conceptos y términos análogos). 39

40 En cada vuelta el producto gana en madurez (aproximación al final deseado) hasta que en una vuelta la evaluación lo apruebe y el bucle pueda abandonarse. Figura 2.2 Ciclo de Vida del Proyecto 2.5 Diagrama entidad relación (DER) Figura 2.3 DER 40

41 2.6 Diseño de conjunto de Entidades PAS_ROLES CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ROL S PK varchar2(8) CODIGO ROL ASIGNADO DESCRIPCION_ROL S varchar2(50) DESCRIPCION CODIGO ROL MENSAJE varchar2(200) REFERENCIA DE IDENTIFICACION ADMIN_ROL S integer BANDERA IDENTIFICA ADMINISTRADOR Figura 2.4 PAS_ROLES GEN_ROLES_MODULOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ROL S PK,FK varchar2(8) CODIGO ROL CODIGO_MODULO S PK,FK integer CODIGO MODULO Figura 2.5 GEN_ROLES_MODULOS GEN_MODULOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_MODULO S PK integer CODIGO MODULO CODIGO_PROYECTO integer CODIGO PROYECTO DESCRIPCION S Varchar2(30) DESCRIBE MODULO REFERENCIA S Varchar2(100) RUTA DONDE SE ENCUENTRA EL MODULO CODIGO_USUARIO_RESP S integer CODIGO USUARIO RESPONSABLE DEL MODULO MODULO_PADRE S FK integer CODIGO DEL MODULO PADRE Figura 2.6 GEN_ MODULOS GEN_USUARIOS_ROLES CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO S PK INTEGER CODIGO USUARIO 41

42 CODIGO_ROL S FK varchar2(8) CODIGO ROL CODIGO_USUARIO S varchar2(15) CODIGO USUARIO INGRESA CODIGO_PERSONA S FK integer CODIGO PERSONA EXISTE CODIGO_ESTADO S FK integer CODIGO ESTILO USUARIO FECHA_EXP_CLAVE S datetime FECHA EXPIRA LA CLAVE USUARIO_PRIMER_INGRESO S varchar2(1) BANDERA IDENTIFICA INGRESO USUARIO_CLAVE S varchar2(150) CLAVE DE USUARIO ENCRIPTADA FECHA INICIO S datetime FECHA CREACION DE USUARIO FECHA FIN S datetime FECHA CADUCA CLAVE USUARIO OBSERVACIONES N varchar2(200) INFORMACION ADICIONAL FECHA_INGRESO S datetime FECHA INGRESO USUARIO USUARIO_INGRESO S Integer CODIGO USUARIO Q INGRESA FECHA_MODIFICACION S datetime FECHA MODIFICA USUARIO USUARIO_MODIFICACION S Integer CODIGO USUARIO Q MDOFICA DESCRIPCION S varchar2(100) NOMBRE DEL USUARIO ADM_USUARIO S integer BANDERA SI ES ADMINISTRADOR Figura 2.7 GEN_ USUARIOS_ROLES PAS_ESTILOS CAMPO OBLIG. PK/FK TIPO DATO DESCRIPCION CODIGO_ESTILO S PK integer CODIGO ASIGNADO AL ESTILO CODIGO S integer CODIGO USUARIO DESCRIPCION S varchar2(50) DESCRIPCION CODIGO ESTILO COLOR_FONDO S varchar2(40) COLOR DEL FONDO DE PANTALLAS TAMANO_LETRA S number TAMAÑO LETRA A SER USADO POR EL USUARIO COLOR_LETRA S varchar2(40) COLOR LETRA A SER USADO POR EL USUARIO COLOR_BOTONES S varchar2(40) COLOR BOTONES A SER USADO POR EL USUARIO TIPO_LETRA S varchar2(40) MODELO VIÑETA A SER USADO POR EL USUARIO TIPO_VINETA S varchar2(40) TIPO DE VIÑETA A SER USADO POR EL USUARIO Figura 2.8 PAS_ESTILOS 42

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

Sistema para el alquiler, control de películas y clientes en una videotienda

Sistema para el alquiler, control de películas y clientes en una videotienda CASO DE PRUEBA: Sistema para el alquiler, control de películas y clientes en una videotienda Documento de arquitectura Y servicios Versión Historia de Revisión Fecha Versión Descripción Responsable

Más detalles

Capítulo III. Análisis y diseño.

Capítulo III. Análisis y diseño. Capítulo III. Análisis y diseño. 3.1 Análisis. El análisis es el intermediario entre los requisitos del sistema y el diseño, esta sección definiremos el análisis con una serie de modelos técnicos del sistema,

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

Capítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había

Capítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había Capítulo III Diseño del sistema Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había mencionado anteriormente, contara con 2 módulos principales: el módulo de administración

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

Descripción General de Softengine Pinakes

Descripción General de Softengine Pinakes Descripción General de Softengine Pinakes Características de Softengine Pinakes. Pinakes es un sistema modular altamente configurable que tiene las siguientes características: Es amigable con el usuario.

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Unidad V: Programación del lado del servidor

Unidad V: Programación del lado del servidor Unidad V: Programación del lado del servidor 5.1 Introducción al lenguaje La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante

Más detalles

Diplomado Java. Descripción. Objetivo. A quien está dirigido. Requisitos. Beneficios

Diplomado Java. Descripción. Objetivo. A quien está dirigido. Requisitos. Beneficios Diplomado Java Descripción El lenguaje de programación Java es uno de los más utilizados hoy en día. Su potencia, simplicidad, funcionalidad y capacidad hacen que este lenguaje sea una de las herramientas

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas Ponentes: ---- angel.cifuentes2@carm.es CENTRO REGIONAL DE ESTADÍSTICA DE MURCIA - CREM Resumen: Sistema Informático denominado GATOCREM permite una gestión automatizada de todas las tareas estadísticas

Más detalles

Sistema de gestión de procesos institucionales y documental.

Sistema de gestión de procesos institucionales y documental. [Documento versión 1.7 del 10/10/2015] Sistema de gestión de procesos institucionales y documental. El sistema de gestión de procesos institucionales y documental, es una solución diseñada para mejorar

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE OBJETIVO: Obtener los conocimientos necesarios para realizar implementación de sistemas contables CICLO DE VIDA DE UN SISTEMA DE INFORMACION MANTENIMIENTO

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. Operación del Sistema Ver 1.3

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. <TIENDA VIRTUAL ADQUISICIÓN PAPELERÍA> Operación del Sistema Ver 1.3 Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ Operación del Sistema Ver 1.3 Versión 1.3 16/Febrero/2012 Contenido 1. Qué es la Tienda Virtual? 2. Funcionamiento

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Centro de Capacitación en Tecnologías de la Información. Desarrollo de. diplomado

Centro de Capacitación en Tecnologías de la Información. Desarrollo de. diplomado Centro de Capacitación en Tecnologías de la Información Desarrollo de Objetivo Dotar al alumno de la metodología y los fundamentos de la programación en Java usando la plataforma J2SE (Java 2 Standard

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Diseño e implementación de la herramienta Cristali Programming

Diseño e implementación de la herramienta Cristali Programming Tecnológico de Costa Rica Escuela de Ingeniería en Computación Diseño e implementación de la herramienta Cristali Programming Informe Final de Práctica de Especialidad para optar por el título de Ingeniero

Más detalles

http://www.cem.itesm.mx/extension/ms

http://www.cem.itesm.mx/extension/ms Diplomado Programación orientada a objetos con Java y UML Las empresas necesitan contar con sistemas de información modernos, ágiles y de calidad para alcanzar sus objetivos y ser cada vez más competitivos

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

BOLETÍN DE NOVEDADES Barcelona, junio de 2006

BOLETÍN DE NOVEDADES Barcelona, junio de 2006 BOLETÍN DE NOVEDADES Barcelona, junio de 2006 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

Software para manejo de bodega de la empresa Vinicas. Especificación de Requerimientos y Modelado Orientado a Objeto

Software para manejo de bodega de la empresa Vinicas. Especificación de Requerimientos y Modelado Orientado a Objeto Software para manejo de bodega de la empresa Vinicas Especificación de Requerimientos y Modelado Orientado a Objeto Integrantes: Marco González Jorge Kendall Cristian López Marcela Ponce V. Profesor: Sr.

Más detalles

Características de OpenCms

Características de OpenCms Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,

Más detalles

Introducción a la herramienta para administración de información de especies y especímenes: Ara. María Mora, INBio. Costa Rica mmora@inbio.ac.

Introducción a la herramienta para administración de información de especies y especímenes: Ara. María Mora, INBio. Costa Rica mmora@inbio.ac. Introducción a la herramienta para administración de información de especies y especímenes: Ara María Mora, INBio. Costa Rica mmora@inbio.ac.cr Temario Objetivo del sistema Mecanismos de implementación

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas.

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas. Web Forms Web Forms es un nuevo modelo de programación para interfaces de usuario de Internet basado en ASP.NET que sustituye a WebClasses y el Diseñador de Web Forms sustituye al Diseñador de páginas

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Desarrollo y servicios web Sesión 18

Desarrollo y servicios web Sesión 18 Desarrollo y servicios web Sesión 18 Luisa Fernanda Rincón Pérez 2014-2 Qué son los patrones arquitectónicos? Definen la estructura de la solución al mas alto nivel. Por esto es lo primero que se tiene

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1.

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1. Cliente: FCM-UNA Página 1 de 14 PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA Cliente: FCM-UNA Página 2 de 14 Tabla de contenido 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. ALCANCE 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebSphere Serie de WebSphere 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA DE PRODUCTOS E INSUMOS PARA LA EMPRESA MASTERBAG DE COLOMBIA (INVENTARIO) DEISY SOLANGE ABRIL ESPITIA JULIE ANDREA ARANGO HERRERA CORPORACIÓN UNIVERSITARIA

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

CAPITULO V: Contribución Teórica y Práctica

CAPITULO V: Contribución Teórica y Práctica CAPITULO V: Contribución Teórica y Práctica 5.1. Requerimientos Funcionales El sistema propuesto reúne una serie de requerimientos captados en las reuniones llevadas a cabo por parte del cliente GMD. Mediante

Más detalles

PFC- Aplicaciones Web para trabajo colaborativo:

PFC- Aplicaciones Web para trabajo colaborativo: PFC- Aplicaciones Web para trabajo colaborativo: Aplicación para Control de una Integración de S.I. 2º Ciclo Ingeniería Informática Curso 2011-2012 Consultor : Fatos Xhafa Autor : Miguel Angel Pineda Cruz

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

GUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho

GUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho Desarrollo de Sistemas de Información la plataforma Business Intellingence Página 1 de 11 Control de versiones Ver. Fecha Descripción Autores 1 04/07/14 Versión inicial SDP Página 2 de 11 Índice del Documento

Más detalles

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo.

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo. INTRODUCCIÓN En el presente capítulo se plantea un plan de implementación del Sitio Web propuesto, en el cual se realiza una presentación del producto, se mencionan la importancia y beneficios que este

Más detalles

Tema 3. 3.3 Tecnologías de Desarrollo

Tema 3. 3.3 Tecnologías de Desarrollo Tema 3 3.3 Tecnologías de Desarrollo HTML pronto pasa a ser insuficiente para todas las posibilidades de la Red No se puede interactuar con el servidor Aparecen los primeros scripts para propocionar dichar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

ARQUITECTUA DE M2M MIGUEL ÁLVAREZ Y CLARA HERRERO. Documento inicial

ARQUITECTUA DE M2M MIGUEL ÁLVAREZ Y CLARA HERRERO. Documento inicial Título ARQUITECTUA DE M2M Proyecto Monkey to Monkey ( M 2 M ) Equipo Proyectos Informáticos Versión 1.0 Código PLAN_M2M_2012_04_01 Fecha 19/04/2012 Autores MIGUEL ÁLVAREZ Y CLARA HERRERO Estado Documento

Más detalles

Capítulo 6: Instrumentación: Diseño del Sistema de H2O

Capítulo 6: Instrumentación: Diseño del Sistema de H2O Capítulo 6: Instrumentación: Diseño del Sistema de H2O Digital Media Server El video en demanda a través del web aún está restringido a las grandes empresas que pueden pagar por contar por un servicio

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas

Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas Memoria resumen del Proyecto de Innovación Docente (PID) Ref.: 52B (periodo 2009-2011) Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas Investigador Principal:

Más detalles

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3 1 Índice 1 Índice... 1 2 Introducción... 2 2.1 Propósito... 2 2.2 Alcance... 2 3 Modelo Arquitectónico Inicial... 3 3.1 Diagrama de alto nivel de la arquitectura... 3 3.2 Vista de Casos de Uso... 5 3.2.1

Más detalles

Dossier de prácticas

Dossier de prácticas Dossier de prácticas Intranet / Extranet Màster d Enginyeria del Software Desenvolupament d aplicacions sobre Internet Fundació Politècnica de Catalunya Jaume Moral Ros Albert Obiols Vives 1 Dossier de

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

Revista Digital Universitaria. 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079

Revista Digital Universitaria. 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079 Revista Digital Universitaria 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079 JAVA o L.I. Anabell Comas Becaria de la Coordinación de Publicaciones Digitales anabell@alethia.dgsca.unam.mx o http://www.revista.unam.mx/vol.7/num12/art104/art104.htm

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN CAPÍTULO V PROPUESTA DE LA SOLUCIÓN 5.1 Introducción En los últimos tres años la entidad financiera ha venido sufriendo cambios que le han permitido crecer y pasar de ser una Sociedad Financiera a un Banco

Más detalles

Capítulo II. Arquitectura del Software

Capítulo II. Arquitectura del Software Capítulo II. Arquitectura del Software Después de un cuidadoso análisis de los objetivos del proyecto, se determinó que la mejor manera de estructurar el sistema era haciendo uso del muy famoso patrón

Más detalles

Elección de tecnología para la capa de presentación de SOA. Huibert Aalbers Senior Certified Software IT Architect

Elección de tecnología para la capa de presentación de SOA. Huibert Aalbers Senior Certified Software IT Architect Elección de tecnología para la capa de presentación de SOA Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Experiencias con J2EE

Experiencias con J2EE Experiencias con J2EE Carlos Luna García Project Manager J2EE carlos.luna@sistel.es Presentación corporativa (1)! Presentación de la compañía.» Sistel es una compañía de integración y desarrollo de sistemas

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx

CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx En este documento explicaré brevemente cómo construir un servicio web con Java Axis2 y cómo invocarlo desde un cliente

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

Objetivo de aprendizaje del tema

Objetivo de aprendizaje del tema Computación II Tema 14. Java Server Pages (JSP) Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Ejemplificar la manera de desarrollar aplicaciones i Java EE usando páginas JSP. Describir

Más detalles

Proyecto Help Desk en plataforma SOA Glosario Versión 1.3. Historia de revisiones

Proyecto Help Desk en plataforma SOA Glosario Versión 1.3. Historia de revisiones Proyecto Help Desk en plataforma SOA Glosario Versión 1.3 Historia de revisiones Fecha Versión Descripción Autor 18/08/2005 1.0 Terminología a utilizar en este proyecto. 22/08/2005 1.1 Se agregaron los

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA Reporte de Estadía para obtener el Título de

Más detalles