UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS INGENIERO EN SISTEMAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS INGENIERO EN SISTEMAS"

Transcripción

1 UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TITULO DE: INGENIERO EN SISTEMAS TEMA: SISTEMA DE INFORMACIÓN PARA EL CONTROL DE ASISTENCIA DEL PERSONAL ADMINISTRATIVO Y DOCENTE DE LA FACCI, MEDIANTE LA TÉCNICA BIÓMETRICA DE GEOMETRÍA DE LA MANO Presentado por: LADY NOHEMÍ PONCE PÁRRAGA Director de Tesis: Ing. Armando Franco Pico, Mg. Manta - Manabí - Ecuador OCTUBRE

2 TITULO DE LA TESIS: Sistema de Información para el Control de Asistencia del Personal Administrativo y Docente de la FACCI, mediante la técnica Biométrica de Geometría de la mano. AUTOR: Lady Nohemí Ponce Párraga. TRABAJO DE TESIS, presentado en cumplimiento de los requisitos para el Grado Ingeniero en Sistemas de la Universidad Laica Eloy Alfaro de Manabí. 2

3 Manta, Octubre del DECLARACIÓN DE AUTORÍA Yo, Lady Nohemí Ponce Párraga, con Cédula Nacional de Identidad , declaro que el contenido de este documento es reflejo del trabajo personal de quien suscribo y manifiesto que ante cualquier notificación de plagio, copia o falta a la fuente original, soy responsable directo administrativo, económico y legal, sin afectar al Director de Tesis, a la Universidad y a otras entidades que hayan colaborado en este trabajo. Lady Nohemí Ponce Párraga C.I. #

4 CERTIFICACIÓN En mi calidad de Director de Tesis de Grado de la Facultad de Ciencias Informáticas de la Universidad Laica Eloy Alfaro de Manabí, certifico: Haber dirigido y revisado la tesis sobre el Tema SISTEMA DE INFORMACIÓN PARA EL CONTROL DE ASISTENCIA DEL PERSONAL ADMINISTRATIVO Y DOCENTE DE LA FACCI, MEDIANTE LA TÉCNICA BIOMÉTRICA DE GEOMETRIA DE LA MANO, a mi estimación acerca que la mencionada labor de la estudiante PONCE PÁRRAGA LADY NOHEMÍ, considero que éste trabajo investigativo cumple con los requisitos y tiene los méritos suficientes para ser sometido a la evaluación del jurado examinador que las autoridades de la facultad de ciencias informática designen. Muy Atentamente, Ing. Armando Franco Pico, Mg. Director de Tesis 4

5 DEDICATORIA Al Encontrarme en esta etapa de mi vida, ha sido producto del esfuerzo y sacrificio constante a mis estudios, que siempre estuvieron guiados por el cariño y la perseverancia de mi familia, que ahora me deja buenas recompensas y satisfacciones que se reflejan en el éxito de mi vida profesional. En tal virtud, esta herencia de conocimientos es dedicado a Dios, a mi Familia, y de manera muy especial a mi Querido y Recordado Padre VÍCTOR ALEJANDRO PONCE MOREIRA, a quién le hubiera gustado conocer lo que he logrado. Y las personas que de alguna manera confiaron en mi capacidad de alcanzar esta meta. Lady 5

6 AGRADECIMIENTO Al finalizar este período de preparación académica quiero dejar constancia de mi Agradecimiento infinito a DIOS, el haberme dado la dicha de haber estudiado con amor, esfuerzo, esmero y dedicación. A mis Padres y Hermanas por el apoyo constante, a mis profesores que supieron darme su experiencia y conocimientos que sirvió de mucho el esfuerzo y el empeño invertido que han hecho posible el aprendizaje, la práctica y la culminación de este ciclo estudiantil. A todos mis Compañeros, Amigos y Personas importantes que de una u otra forma estuvieron presentes en el momento oportuno extendiendo la mano amiga cuando lo requerí. Para agradecer faltan palabras, las más sinceras es GRACIAS a todos ellos por el apoyo recibido, GRACIAS por guiarme y exigirme a ser mejor cada día de mi vida. 6

7 GLOSARIO DE TÉRMINOS HP32w: Software necesario para hacer la descarga de información, que pertenece a la empresa que distribuye al Lector Biométrico HANDPUNCH 1000: Es el modelo del Lector Biométrico de Geometría de la Mano que pertenece a la empresa Recognition Systems. LECTOR BIOMETRICO: Reconocimiento único de humanos basados en uno o más rasgos físicos. PLATEN O BANDEJA: Superficie plana en la base del HandPunch. Esto está donde los usuarios colocan sus manos para enrolamiento y la verificación. Tiene alfileres de guía para ayudar a situar los dedos durante el uso. ARQUTECTURA N-CAPAS: Técnica de programación para lenguajes basados en plataformas.net. PUERTO RS-232: Protocolo que permite la transferencia de datos en modo serial. INTERFACE: Pantalla de visualización que se presentas a los usuarios para la entrada o salida de Información. SQL-SERVER: Motor de base de datos del sistema de información, perteneciente a la compañía de Microsoft. FACCI: Facultad de Ciencias Informáticas de la Universidad Laica Eloy Alfaro de Manabí 7

8 RESUMEN EJECUTIVO El proyecto de tesis desarrollado involucra componentes de hardware y software, el cual tiene como objetivo realizar el control de asistencia del personal Docente y Administrativo de la Facultad de Ciencias Informáticas a través de un dispositivo de alta confiabilidad y eficiencia como es el Lector Biométrico de Geometría de la mano HandPunch 1000, el cual ha sido estudiado desde su funcionamiento hasta el análisis de la información que almacena en su memoria, para con ello diseñar un sistema de información que permita darle utilidad a la información de cada persona registrada en el Lector. El software o sistema de información ha sido diseñado con herramientas y técnicas de programación de última generación, como es la plataforma.net, teniendo como finalidad obtener un producto confiable y escalable con la tecnología cambiante. El hardware o dispositivo de marcado biométrico realiza la descarga de información a través del puerto serial RS-232, por ser el método recomendado en los manuales de uso de este tipo de producto. Adicionalmente, tiene conexión vía modem y TCPIP, de tal forma que puede tener diferentes campos de aplicación e integración en proyectos de control de asistencia y de acceso. Al integrar el hardware con el software se ha entregado una solución que puede trabajar por separado y unirse para actualizar información, esto hace que el proceso se lo realice por lotes y se transforme la información por periodos de tiempo. Se han realizado pruebas de datos y de manejo del dispositivo por parte del personal involucrado, habiendo tenido una respuesta aceptable durante un mes. Esto ayuda a entender que el proyecto es factible, por ser aplicado en un área de tecnología y existe el conocimiento de los resultados que se pueden obtener. 8

9 INDICE DE CONTENIDO Páginas DEDICATORIA CAPITULO 1.- FUNDAMENTOS DE TRABAJO 1.1. INTRODUCCION PLANTEAMIENTO DEL PROBLEMA PROBLEMA FORMULACION DEL PROBLEMA DELIMITACIÓN DEL PROBLEMA OBJETIVOS OBJETIVO PRINCIPAL OBJETIVOS SECUNDARIOS JUSTIFICACIÓN IMPACTOS DEL PROYECTO IMPACTO TECNOLOGICO IMPACTO SOCIAL DETERMINACIÓN DE RECURSOS HUMANOS MATERIALES FÍSICO (INSTALACIÓN / ESPACIO FÍSICO) METODOLOGÍA DE LA INVESTIGACIÓN TIPO DE INVESTIGACIÓN MÉTODOS DE INVESTIGACIÓN TÉCNICAS METODO DE DESARROLLO DEL PROYECTO METODO DE DESARROLLO DEL SOFTWARE DIAGRAMA DE ACTIVIDADES POR CAPITULO 15 CAPÍTULO 2.- ESTADO DEL ARTE (MARCO TEORICO) 2.1. SISTEMAS DE INFORMACIÓN INTRODUCCIÓN HISTORIA FUNCIONES DE LOS SISTEMAS DE INFORMACIÓN ACTIVIDADES QUE REALIZA UN SISTEMA DE INFORMACIÓN TIPOS Y USOS DE LOS SISTEMAS DE INFORMACIÓN APLICACIÓN DE LOS SISTEMAS DE INFORMACIÓN ÁREAS DE TRABAJO PROGRAMACIÓN ORIENTADA A OBJETOS INTRODUCCIÓN CONCEPTOS FUNDAMENTALES CARACTERÍSTICAS DE LA P.O.O VISUAL STUDIO 2008 PROFESSIONAL DESCRIPCIÓN DEL PRODUCTO DISEÑO APLICACIONES DE ALTO RENDIMIENTO QUÉ HAY DE NUEVO EN 2008? CARACTERÍSTICAS PRINCIPALES CAPACIDADES Y FACILIDADES DE VISUAL STUDIO BIOMETRÍA FUNCIONAMIENTO Y RENDIMIENTO TABLA COMPARATIVA DE SISTEMAS BIOMÉTRICOS ESTÁNDARES ASOCIADOS A TECNOLOGÍAS BIOMÉTRICAS 40 9

10 2.5. CARACTERISTICAS BIOMETRICAS BASES TEÓRICAS Y SISTEMAS BIOMÉTRICOS TIPOS DE LECTORES BIOMÉTRICOS ANÁLISIS EN TORNO A LA SEGURIDAD DE LOS SISTEMAS BIOMÉTRICOS TAREAS DE LAS TECNOLOGÍAS BIOMÉTRICAS TIPOS DE BIOMETRÍAS ALGUNAS APLICACIONES DE LA BIOMETRÍA ATAQUES, VULNERABILIDADES Y AMENAZAS EN SISTEMAS BIOMÉTRICOS CUESTIONES DE SEGURIDAD Y POSIBLES CONTRAMEDIDAS OPERACIONES BIOMÉTRICAS. CRITERIOS UUPC PROLIFERACION EN LA ADOPCIÓN DE LOS SISTEMAS DE SEGURIDAD BIOMÉTRICOS LECTOR BIOMÉTRICO DE LA MANO HANDPUNCH INTRODUCCIÓN BIOMETRÍA PRINCIPIO DE OPERACIÓN EL TERMINAL HANDPUNCH 56 CAPITULO 3.- DESCRIPCIÓN DEL ESCENARIO DEL TRABAJO 3.1. INTRODUCCION ANTECEDENTES GENERALES DE LA FACULTAD DE CIENCIAS INFORMÁTICAS BREVE HISTORIA DE LA FACCI ÓRGANOS SUPERIORES DE DIRECCIÓN Y ADMINISTRACIÓN DE LA ESTRUCTURA DE SU ESTRUCTURA ORGÁNICA Y DE FUNCIONAMIENTO ESTRUCTURA FUNCIONAL DE LA FACULTAD DE CIENCIAS INFORMÁTICAS OBJETIVOS INSTITUCIONALES GENERALES ESPECÍFICOS A CORTO PLAZO A MEDIANO PLAZO MISIÓN Y VISIÓN MISIÓN VISIÓN ANÁLISIS DEL ENTORNO POLÍTICO ECONÓMICO SOCIAL TECNOLÓGICO RECURSOS EXISTENTES DESCRIPCIÓN DEL ESCENARIO DE TRABAJO EL SISTEMA ACTUAL DE CONTROL Y SUPERVISIÓN DE ASISTENCIA DE EMPLEADOS Y DOCENTES POBLACION Y MUESTRA ENCUESTA APLICADA SITUACIÓN A ANALIZAR

11 CAPITULO 4.- ESTUDIO DE FACTIBILIDAD 4.1. SELECCIÓN DE ALTERNATIVAS SELECCIÓN DEL LECTOR BIOMÉTRICO DE GEOMETRÍA DE LA MANO SELECCIÓN DEL LENGUAJE DE PROGRAMACIÓN FACTIBILIDAD TECNICA FACTIBILIDAD OPERATIVA FACTIBILIDAD ECONOMICA COSTOS DE LICENCIAMIENTO COSTOS DE AMPLIACIÓN DE USUARIOS DEL LECTOR HP ANÁLISIS COSTO/BENEFICIO COSTO BENEFICIOS BENEFICIARIOS DEL PROYECTO. 91 CAPITULO 5.- PROPUESTA DE SOLUCIÓN 5.1. LECTOR BIOMÉTRICO DE GEOMETRÍA DE LA MANO INSTALACIÓN FISICA CONFIGURACIÓN REGISTRO PARA IDENTIFICACIÓN DE USUARIO MARCADO DE LA ASISTENCIA DESCARGA DE DATOS DISEÑO Y DESARROLLO DEL SOFTWARE REQUERIMIENTOS DEL SOFTWARE LIMITACIONES DEL SOFTWARE PROCESOS GENERALES DEL SOFTWARE DISEÑO DE LA INTERFACE DELSISTEMA ANALISIS DE DATOS OPCIONES PRINCIPALES DEL MENÚ DELSISTEMA ARQUITECTURA O TÉCNICA DE PROGRAMACIÓN LENGUAJE DE PROGRAMACIÓN Y BASE DE DATOS IMPLEMENTACIÓN DEL PROYECTO PRUEBAS DEL SISTEMA DE INFORMACIÓN EVALUACIÓN DE RESULTADOS PLAN DE CAPACITACION 124 CAPITULO 6.- CONCLUSIONES Y RECOMENDACIONES 6.1. CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA 129 ANEXOS ANEXO 1.- ENCUESTAY ENTREVISTAS REALIZADAS ANEXO 2.- HORARIO DEL PERSONAL DOCENTE Y ADMINISTRATIVO ANEXO 3.- CODIGO ASIGNADO AL PERSONAL PARA EL LECTOR BIOMETRICO ANEXO 4.- MANUAL DEL LECTOR BIOMETRICO HANDPUNCH 1000 ANEXO 5.- MANUAL DEL USUARIO DEL SICAB ANEXO 6.- MANUAL DEL PROGRAMADOR DEL SICAB 11

12 INDICE DE FIGURAS Páginas FIGURA # 1: Modelo por Prototipos 12 FIGURA # 2: Diagrama de actividades del Proyecto 15 FIGURA # 3: Esquema de un Sistema de Información 17 FIGURA # 4: Visual Studio 2008 Professional 28 FIGURA # 5: Funcionamiento y Rendimiento de la Biometría 39 FIGURA # 6: Arquitectura de un Sistema Biométrico 43 FIGURA # 7: Proliferación en la Adopción de los Sistemas de Seguridad Biométrica 51 FIGURA # 8: Geometría de una Mano con Ciertos Parámetros Extraídos 54 FIGURA # 9: HandPunch FIGURA # 10: Características Principales del HandPunch FIGURA # 11: Estructura Orgánica y Funcionamiento 64 FIGURA # 12: Esquema actual del proceso de registro de Asistencia 70 FIGURA # 13: Pantalla del Sistema Actual de Control de Asistencia 71 FIGURA # 14: Pantalla de Ingreso de Asistencia de Profesores 72 FIGURA # 15: Pantalla de Consulta General de Faltas y Asistencia de Profesores 73 FIGURA # 16: Pantalla de Consulta General de Asistencia de Profesores por Fechas 74 FIGURA # 17: Justificación de Inasistencia entre Fechas (Profesores) 75 FIGURA # 18: Instalación Física 1 93 FIGURA # 19: Instalación Física 2 94 FIGURA # 20: Instalación Física 3 94 FIGURA # 21: Instalación Física 4 95 FIGURA # 22: Instalación Física 5 96 FIGURA # 23: Instalación Física 6 96 FIGURA # 24: Instalación Física 7 97 FIGURA # 25: Instalación Física 8 97 FIGURA # 26: Registro de Identificación1 100 FIGURA # 27: Registro de Identificación FIGURA # 28: Marcado de la Asistencia FIGURA # 29: Marcado de la Asistencia FIGURA # 30: Descarga de Datos FIGURA # 31: Descarga de Datos FIGURA # 32: Proceso de Descarga de Información 106 FIGURA # 33: Proceso de Transformación de Datos 107 FIGURA # 34: Proceso de emisión de Reportes 108 FIGURA # 35: Pantalla Principal del Software 109 FIGURA # 36: Interface de Entrada 109 FIGURA # 37: Interface de Salida 110 FIGURA # 38: Modelo Relacional de la Base de Datos 111 FIGURA # 39: Arquitectura o Técnica de Programación 119 FIGURA # 40: Capas de Programación 121 FIGURA # 41: Implementación del Proyecto 122 FIGURA # 42: Esquema Final del Proyecto 123 FIGURA # 43: Capacitación FIGURA # 44: Capacitación

13 INDICE DE TABLAS Páginas TABLA # 1: Delimitación del Problema 5 TABLA # 2: Determinación de Recursos Humanos 8 TABLA # 3: Determinación de Recursos Materiales 9 TABLA # 4: Determinación de Recursos Físicos 9 TABLA # 5: Tabla Comparativa de los sistemas Biométricos 40 TABLA # 6: Selección de Alternativas de los Lectores Biométricos 82 TABLA # 7: Factibilidad Técnica 84 TABLA # 8: Factibilidad Económica 87 TABLA # 9: Costos de Licenciamiento 88 TABLA # 10: Costos de Ampliación de Usuarios para el Lector Biométrico HP TABLA # 11: Costos Reales del Proyecto 89 13

14 CAPITULO I 14

15 1. FUNDAMENTOS DE TRABAJO 1.1. INTRODUCCIÓN Con la evolución de las tecnologías asociadas a la información, nuestra sociedad está cada día más conectada electrónicamente. Las labores que tradicionalmente eran realizadas por seres humanos con las mejoras tecnológicas, ahora son realizadas por sistemas automatizados. Dentro de la amplia gama de posibles actividades que pueden automatizarse, tenemos aquella que está relacionada con la capacidad para establecer la identidad de los individuos quien ha cobrado importancia y como consecuencia directa, la Biometría se ha transformado en un área emergente. La Biometría es la ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento. Una característica anatómica tiene la cualidad de ser relativamente estable en el tiempo, tal como la silueta de la mano, una huella dactilar, patrones de la retina o el iris. Un rasgo del comportamiento es menos estable, pues depende de la disposición psicológica de la persona, por ejemplo la firma. No cualquier característica anatómica puede ser utilizada con éxito por un sistema biométrico. Para que esto así sea debe cumplir con las siguientes características: Universalidad, Unicidad, Permanencia y Cuantificación. Cualquier proceso de identificación personal puede ser comprendido mediante un modelo simplificado. Este postula la existencia de tres indicadores de identidad que definen el proceso de identificación: 1. Conocimiento: la persona tiene conocimiento (por ejemplo: un código), 2. Posesión: la persona posee un objeto (por ejemplo: una tarjeta), y 3. Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares de la mano). 15

16 El funcionamiento de este sistema está ligado directamente a un dispositivo de identificación biométrica, el cual utiliza la imagen tridimensional de la mano de la persona, para verificar la identidad única de la misma. Estas señales se transmitirán a una cámara de rayos infrarrojos y un sistema óptico en donde capturan el diseño en tres dimensiones de la mano. A partir de aquí, un microprocesador obtiene las características discriminantes. Durante el proceso de alta (registro) de un nuevo usuario, el equipo pide tres veces consecutivas el posicionamiento de la mano. Con estas tres medidas se forma una media la cual se archiva en la memoria (dentro del lector si se está trabajando de forma off-line y del ordenador si estamos trabajando de forma on-line). Se considera a los sistemas biométricos como un líder en este tema, por la capacidad de almacenamiento de datos, por facilidad de integración, por velocidad y por costo; a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir. El presente proyecto persigue controlar y facilitar el registro de asistencia de los docentes y empleados en la Facultad de Ciencias Informáticas, apoyado por un sistema automatizado que emita información que ayude a la toma de decisiones. 16

17 1.2. PLANTEAMIENTO DEL PROBLEMA El control de la asistencia del personal docente y administrativo en la facultad de Ciencias Informáticas, se lo maneja de manera mixta, es decir, en forma automatizada y manual. Esto, en ciertos momentos provoca errores involuntarios al momento de tabular los datos individuales por cada docente. Creando de alguna manera malestar porque existen inasistencias erradas y otras que no se han aplicado. La forma automatizada consiste en que una vez que se han tabulado los datos manualmente se los ingresa a una aplicación de software que emite informes o reportes de totales de horas por docente y faltas. No existe la posibilidad de marcar atrasos porque solo se registra la firma del personal, sin registrar la hora de llegada ni de salida. Por lo antes expuesto, se necesita un sistema fiable que registre en forma automatizada la hora de entrada y salida del personal de FACCI, para lo cual se ha planteado la idea de implementar un lector biométrico de geometría de la mano, que permite realizar un control exacto y real de asistencia que ayude a no cometer errores involuntarios de registro y con esta información capturada se puedan emitir informes que no tomen tiempos altos de espera. 17

18 1.3 PROBLEMA FORMULACIÓN DEL PROBLEMA Es necesario un sistema de información para controlar la asistencia, por medio de un Sistema Biométrico, al personal Docente y Administrativo de la Facultad de Ciencias Informáticas de la ULEAM? DELIMITACIÓN DEL PROBLEMA Campo: Área: Tema: Problema: Delimitación Espacial: Tecnológico Informática Sistema de Información para el Control de Asistencia del Personal Administrativo y docente de la FACCI, mediante la técnica Biométrica de Geometría de la mano. Es necesario un sistema de información para controlar la asistencia, por medio de un Sistema Biométrico, al personal Docente y Administrativo de la Facultad de Ciencias Informáticas de la ULEAM? Facultad de Ciencias Informáticas de la ULEAM. Delimitación Temporal: Año lectivo Tabla # 1 Delimitación del Problema. 18

19 1.4. OBJETIVOS OBJETIVO GENERAL Desarrollar e implementar un sistema de información para el control de asistencia del personal administrativo y docente en la Facultad de Ciencias Informáticas, utilizando un Sistema Biométrico de Geometría de la Mano OBJETIVOS ESPECÍFICOS Analizar el proceso actual de registro de asistencia del personal docente y administrativo, para ayudar a establecer un esquema de automatización del sistema de información. Determinar el funcionamiento del Lector Biométrico para adaptarlo al sistema automatizado, extrayendo sus datos mediante el puerto serial. Obtener informes detallados y/o resumidos con respecto a los datos de entrada del dispositivo biométrico. Diseñar un software de aplicación con un alto grado de parametrización y seguridad, que ayude a implementar fácilmente cambios requeridos. Facilitar al personal docente y administrativo de la Facultad una herramienta de registro de asistencia automatizada, que evite el registro manual y pérdida de tiempo. 19

20 1.5. JUSTIFICACIÓN Los sistemas biométricos actuales, cumplen con los requerimientos de seguridad y presupuesto de la gran mayoría de las aplicaciones comerciales de control de acceso. La aceptación por parte del usuario siempre será un factor esencial en la implementación exitosa de este sistema biométrico. Según las aplicaciones que se desarrollen, serán los niveles de desempeño que tendrá que alcanzar el sistema para poder obtener una alta aceptación de los usuarios. Sólo los dispositivos biométricos ofrecen un control verdadero sobre quién puede tener acceso a un lugar o a un área virtual. La tecnología ya no es material de ciencia-ficción, ha sido usada con resultados válidos por medianas y grandes empresas por muchos años. Actualmente, conceptos tales como eficiencia y productividad son temas de constante discusión dentro de las empresas e instituciones. En general, estos dos términos engloban una idea básica, la optimización del recurso tanto humano como material. La Facultad de Ciencias Informáticas como sinónimo de tecnología dentro de la Universidad, está llamada a crear proyectos que beneficien al desarrollo de la comunidad y de la Institución, por esta razón, el estudio de la Biometría será un aporte fundamental para aplicaciones de seguridad y control en el futuro IMPACTOS DEL PROYECTO IMPACTO TECNOLÓGICO La sistematización en la actualidad, es un aporte al medio universitario, ya que ayudará a eliminar o reducir la operación manual del control de asistencias de los empleados y docentes. Al diseñar un sistema que automatizará este control, favorecerá 20

21 a la facultad de Ciencias Informáticas y servirá de modelo para toda la Universidad y al mismo tiempo contribuirá a la reducción del tiempo que se invierte para dicho proceso IMPACTO SOCIAL Nuestro propósito a más de controlar eficientemente la asistencia a los docentes y empleados, es crear una conciencia de organización y puntualidad, más no de imponer multas o sanciones. Este efecto creará una mejor imagen de la facultad con respecto a otras unidades académicas y al mismo tiempo existirá una optimización del tiempo en las labores diarias. Los estudiantes de la Facultad notarán a simple vista el cumplimiento de las actividades y horarios, lo cual también transmitirá un ambiente de satisfacción y elevar el grado de rendimiento académico. La persona encargada de llevar el registro de asistencias y control de actividades, tendrá un cambio radical, debido a que no tendrá que tabular manualmente los datos. Pudiendo ocupar a dicha persona en otras actividades, ahorrando plazas de trabajo DETERMINACIÓN DE RECURSOS HUMANOS CÓDIGO RECURSOS HUMANOS 1 Ing. Armando Franco Pico, Mg. 2 Personal Docente y Administrativo de la FACCI. 3 Lady Nohemí Ponce Párraga RELACIÓN Director de tesis Usuarios del sistema de control. Tesista DETALLE Asesor en el proceso de desarrollo de la tesis Personas que realizan el registro para la captura de información. Desarrolla el proyecto de tesis. Tabla # 2 Determinación de Recursos Humanos 21

22 MATERIALES CÓDIGO MATERIALES ACTIVIDAD 1 Material de oficina Elaboración de los informes 2 Equipos de oficina (Impresora y PC) Desarrollo del proyecto 3 Lector Biométrico Equipo a utilizarse en la implantación del proyecto. 4 Servidor Central Recibe los datos del lector Biométrico para su procesamiento. 5 Cable RS-232 a USB. Utilizado para la transmisión de datos del lector biométrico al servidor central. 6 Medios electrónico (Flash Memory) 7 Medios virtuales (Internet) Movilizar y respaldar información Consulta bibliográfica. Tabla # 3 Determinación de Recursos Materiales FÍSICOS (INSTALACIÓN / ESPACIO FÍSICO) CÓDIGO ESPACIO FÍSICO ACTIVIDAD 1 Oficina de Secretaría de la Facultad de Ciencias Informáticas 2 Mueble para el servidor central. Lugar donde va ser ubicado el lector Biométrico para el registro del personal Utilizado como soporte para la instalación y funcionamiento del servidor central Tabla # 4 Determinación de Recursos Físicos. 22

23 1.8. METODOLOGÍA DE LA INVESTIGACIÓN TIPO DE INVESTIGACIÓN INVESTIGACIÓN DOCUMENTAL: Para la revisión de manuales del Lector Biométrico y sus potencialidades. INVESTIGACIÓN DE CAMPO: Para encontrar el grado de aceptación o rechazo del personal Docente y Administrativo, a través de encuestas y entrevistas. INVESTIGACIÓN DESCRIPTIVA: Es la recopilación de las dos Investigaciones anteriores, para poder definir un esquema que pueda determinar el Sistema de Información trabajando en conjunto con el lector biométrico de Geometría de la mano MÉTODOS DE INVESTIGACIÓN Se han aplicado dos métodos los cuales son los siguientes: ANALÍTICO-SINTÉTICO: Para determinar la forma en que se comporta el Lector Biométrico en la captura de información y sus procesos posteriores. INDUCTIVO-DEDUCTIVO: Para el desarrollo de la aplicación o Sistema de Información, es decir, su diseño y programación TÉCNICAS Se utilizaran como técnicas de investigación las siguientes: Encuestas o cuestionarios.- Será realizada al personal Administrativo y Docente. 23

24 Entrevistas.- Se harán entrevistas con el señor Decano y con el Proveedor o distribuidor del Lector Biométrico. Observación.- Se buscará algún lugar donde este implementado un sistema parecido para ver el funcionamiento en tiempo real. Manuales técnicos.- Se revisaran manuales sobre el funcionamiento del dispositivo, así como también del lenguaje de desarrollo del software MÉTODO DE DESARROLLO DEL PROYECTO Las Fases que serán necesarias para el desarrollo para el presente proyecto son los siguientes. a) Reconocimiento b) Análisis c) Factibilidad d) Desarrollo e) Pruebas e implementación f) Evaluación de Resultados a) RECONOCIMIENTO Se establecen los procesos a investigar, tanto la problemática, el área y los diferentes tipos de métodos biométricos para satisfacer las necesidades a resolver. b) ANÁLISIS Es el proceso de interpretar los requerimientos del usuario para poder estudiar nuestro sistema biométrico y resolver la problemática establecida, para posteriormente diseñar el sistema de información. c) FACTIBILIDAD Determinar si el sistema biométrico escogido cumple a cabalidad los requerimientos específicos de la problemática, así como también los requerimientos de equipos de computación, software para la aplicación y tipos de usuarios. 24

25 d) DESARROLLO Fase donde se complementa el problema y la solución, se establecerá el funcionamiento del dispositivo Biométrico en su forma individual y el desarrollo del sistema de información automatizado, estableciendo si la manera de controlar las asistencias es eficaz, y si el sistema propuesto es eficiente para reemplazar el sistema automatizado actual. e) PRUEBAS E IMPLEMENTACIÓN Evaluar los resultados del sistema con datos de prueba, aplicando cada uno de los objetivos planteados, para su posterior implementación con datos reales. f) EVALUACIÓN DE RESULTADOS Constituye la última fase del ciclo del proyecto y deberá de ser realizadas con el personal docente y administrativo de la facultad, controlando que tenga independencia de los datos, teniendo establecido un lapso de tiempo corto para dicha evaluación METODO DE DESARROLLO DEL SOFTWARE MODELO POR PROTOTIPO Figura #1.- Modelo por Prototipos 25

26 Este modelo consiste en un procedimiento que permite al equipo de desarrollo diseñar y analizar una aplicación que representa el sistema que sería implementado (McCracken y Jackson, 1982). Dicha aplicación, llamada Prototipo, está compuesta por los componentes que se desean evaluar (i.e. las funciones principales). Las etapas del modelo son: Investigación preliminar. Colecta y refinamiento de los requerimientos y proyecto rápido: Análisis y especificación del prototipo. Diseño y construcción del prototipo. Evaluación del prototipo por el cliente. Renacimiento del prototipo. Diseño técnico. Programación y test. Operación y mantenimiento. Para construir un prototipo del software se aplican los siguientes pasos: PASO 1.- Evaluar la petición del software y determinar si el programa a desarrollar es un buen candidato para construir un prototipo. Debido a que el cliente debe interaccionar con el prototipo en los últimos pasos, es esencial que: 1) El cliente participe en la evaluación y refinamiento del prototipo. 2) El cliente sea capaz de tomar decisiones de requerimientos de una forma oportuna. Finalmente, la naturaleza del proyecto de desarrollo tendrá una fuerte influencia en la eficacia del prototipo. PASO 2.- Dado un proyecto candidato aceptable, el analista desarrolla una representación abreviada de los requerimientos. Antes de que pueda comenzar la construcción de un prototipo, el analista debe representar los dominios funcionales y de información del programa y desarrollar un 26

27 método razonable de partición. La aplicación de estos principios de análisis fundamentales, pueden realizarse mediante los métodos de análisis de requerimientos. PASO 3.- Después de que se haya revisado la representación de los requerimientos, se crea un conjunto de especificaciones de diseño abreviadas para el prototipo. El diseño debe ocurrir antes de que comience la construcción del prototipo. Sin embargo, el diseño de un prototipo se enfoca normalmente hacia la arquitectura a nivel superior y a los aspectos de diseño de datos, en vez de hacia el diseño procedimental detallado. PASO 4.- El software del prototipo se crea, prueba y refina. Idealmente, los bloques de construcción de software preexisten se utilizan para crear el prototipo de una forma rápida. Desafortunadamente, tales bloques construidos raramente existen. Incluso si la implementación de un prototipo que funcione es impracticable, es escenario de construcción de prototipos puede aún aplicarse. Para las aplicaciones interactivas con el hombre, es posible frecuentemente crear un prototipo en papel que describa la interacción hombre-máquina usando una serie de hojas de historia. PASO 5.- Una vez que el prototipo ha sido probado, se presenta al cliente, el cual "conduce la prueba" de la aplicación y sugiere modificaciones. Este paso es el núcleo del método de construcción de prototipo. Es aquí donde el cliente puede examinar una representación implementada de los requerimientos del programa, sugerir modificaciones que harán al programa cumplir mejor las necesidades reales. PASO 6.- Los pasos 4 y 5 se repiten iterativamente hasta que todos los requerimientos estén formalizados o hasta que el prototipo haya evolucionado hacia un sistema de producción. 27

28 El paradigma de construcción del prototipo puede ser conducido con uno o dos objetivos en mente: 1) El propósito del prototipado es establecer un conjunto de requerimientos formales que pueden luego ser traducidos en la producción de programas mediante el uso de métodos y técnicas de ingeniería de programación. 2) El propósito de la construcción del prototipo es suministrar un continuo que pueda conducir al desarrollo evolutivo de la producción del software. Ambos métodos tienen sus méritos y ambos crean problemas DIAGRAMA DE ACTIVIDADES POR CAPITULO CAPITULO 2 y 3 CAPITULO 4 CAPITULO 5 RECONOCIMIENTO ANALISIS FACTIBILIDAD DESARROLLO PRUEBAS E IMPLEMENTACION EVALUACION DE RESULTADOS Figura # 2. Diagrama de actividades del Proyecto. 28

29 CAPITULO II 29

30 2. ESTADO DEL ARTE (MARCO TEÓRICO) 2.1. SISTEMAS DE INFORMACIÓN Introducción Un sistema de información es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio. El equipo computacional: el hardware necesario para que el sistema de información pueda operar, el recurso humano que interactúa con el Sistema de Información, el cual está formado por las personas que utilizan el sistema. Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información. Figura # 3. Esquema de un Sistema de Información Historia El estudio de los sistemas de información se originó como una sub-disciplina de las ciencias de la computación en un intento por entender y racionalizar la administración de la tecnología dentro de las organizaciones. Los sistemas de información han madurado hasta convertirse en un campo de estudios superiores dentro de la administración. Adicionalmente, cada día se enfatiza más como un área importante dentro de la investigación en los estudios de administración, y es enseñado en las universidades y escuelas de negocios más grandes en todo el mundo. 30

31 En la actualidad, la Información y la tecnología de la Información forman parte de los cinco recursos con los que los ejecutivos crean y/o modelan una organización, junto con el personal, dinero, material y maquinaria. Muchas compañías han creado la posición de Director de Información (CIO, por sus siglas en inglés Chief Information Officer) quien asiste al comité ejecutivo de la compañía, junto con el Director Ejecutivo, el Director Financiero, el Director de Operaciones y el Director de Tecnología (es común que el Director de Información actúe como Director de Tecnología y viceversa). Por eso todos los Sistemas de Información deben de ser catalogados en base a su función Funciones de los sistemas de información Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfaces automáticas. Las unidades típicas de entrada de datos a las computadoras son las terminales, las cintas magnéticas, las unidades de CD/DVD ROM, los códigos de barras, los escáneres, la voz, los monitores sensibles al tacto, el teclado y el mouse, entre otras. Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros y los discos compactos (CD/DVD ROMS). Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de 31

32 decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o un balance general de un año base. Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interfaz automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interface automática de salida con el Sistema de Contabilidad, ya que genera las pólizas contables de los movimientos procesales de los clientes Actividades que realiza un Sistema de Información: Entradas Datos generales del cliente: nombre, dirección, tipo de cliente, etc. Políticas de créditos: límite de crédito, plazo de pago, etc. Facturas (interface automático). Pagos, depuraciones, etc. Proceso Cálculo de antigüedad de saldos. Cálculo de intereses moratorios. Cálculo del saldo de un cliente. Almacenamiento Movimientos del mes (pagos, depuraciones). Catálogo de clientes. Facturas. 32

33 Salidas Reporte de pagos. Estados de cuenta. Pólizas contables (interface automática) Consultas de saldos en pantalla de una terminal Tipos y Usos de los Sistemas de Información Durante los próximos años, los Sistemas de Información cumplirán tres objetivos básicos dentro de las organizaciones: 1. Automatización de procesos operativos. 2. Proporcionar información que sirva de apoyo al proceso de toma de decisiones. 3. Lograr ventajas competitivas a través de su implantación y uso. A continuación se mencionan las principales características de estos tipos de Sistemas de Información. Sistemas Transaccionales. A través de éstos suelen lograrse ahorros significativos de mano de obra, debido a que automatizan tareas operativas de la organización. Con frecuencia son el primer tipo de Sistemas de Información que se implanta en las organizaciones. Se empieza apoyando las tareas a nivel operativo de la organización. Son intensivos en entrada y salida de información; sus cálculos y procesos suelen ser simples y poco sofisticados. Tienen la propiedad de ser recolectores de información, es decir, a través de estos sistemas se cargan las grandes bases de información para su explotación posterior. Son fáciles de justificar ante la dirección general, ya que sus beneficios son visibles y palpables. 33

34 Sistemas de Apoyo de las Decisiones. Suelen introducirse después de haber implantado los Sistemas Transaccionales más relevantes de la empresa, ya que estos últimos constituyen su plataforma de información. La información que generan sirve de apoyo a los mandos intermedios y a la alta administración en el proceso de toma de decisiones. Suelen ser intensivos en cálculos y escasos en entradas y salidas de información. Así, por ejemplo, un modelo de planeación financiera requiere poca información de entrada, genera poca información como resultado, pero puede realizar muchos cálculos durante su proceso. No suelen ahorrar mano de obra. Debido a ello, la justificación económica para el desarrollo de estos sistemas es difícil, ya que no se conocen los ingresos del proyecto de inversión. Suelen ser Sistemas de Información interactivos y amigables, con altos estándares de diseño gráfico y visual, ya que están dirigidos al usuario final. Apoyan la toma de decisiones que, por su misma naturaleza son repetitivos y de decisiones no estructuradas que no suelen repetirse. Por ejemplo, un Sistema de Compra de Materiales que indique cuándo debe hacerse un pedido al proveedor o un Sistema de Simulación de Negocios que apoye la decisión de introducir un nuevo producto al mercado. Estos sistemas pueden ser desarrollados directamente por el usuario final sin la participación operativa de los analistas y programadores del área de informática. Este tipo de sistemas puede incluir la programación de la producción, compra de materiales, flujo de fondos, proyecciones financieras, modelos de simulación de negocios, modelos de inventarios, etc. Sistemas Estratégicos. Su función primordial no es apoyar la automatización de procesos operativos ni proporcionar información para apoyar la toma de decisiones. 34

35 Suelen desarrollarse in house, es decir, dentro de la organización, por lo tanto no pueden adaptarse fácilmente a paquetes disponibles en el mercado. Típicamente su forma de desarrollo es a base de incrementos y a través de su evolución dentro de la organización. Se inicia con un proceso o función en particular y a partir de ahí se van agregando nuevas funciones o procesos. Su función es lograr ventajas que los competidores no posean, tales como ventajas en costos y servicios diferenciados con clientes y proveedores. En este contexto, los Sistema Estratégicos son creadores de barreras de entrada al negocio. Por ejemplo, el uso de cajeros automáticos en los bancos en un Sistema Estratégico, ya que brinda ventaja sobre un banco que no posee tal servicio. Si un banco nuevo decide abrir sus puertas al público, tendrá que dar este servicio para tener un nivel similar al de sus competidores. Apoyan el proceso de innovación de productos y proceso dentro de la empresa debido a que buscan ventajas respecto a los competidores y una forma de hacerlo en innovando o creando productos y procesos. Un ejemplo de estos Sistemas de Información dentro de la empresa puede ser un sistema MRP (Manufacturing Resoure Planning) enfocado a reducir sustancialmente el desperdicio en el proceso productivo, o bien, un Centro de Información que proporcione todo tipo de información; como situación de créditos, embarques, tiempos de entrega, etc. Por último, es importante aclarar que algunos autores consideran un cuarto tipo de sistemas de información denominado Sistemas Personales de Información, el cual está enfocado a incrementar la productividad de sus usuarios Aplicación de los sistemas de información Los sistemas de información tratan el desarrollo, uso y administración de la infraestructura de la tecnología de la información en una organización. En la era post-industrial, la era de la información, el enfoque de las compañías ha cambiado de la orientación hacia el producto a la orientación hacia el conocimiento, 35

36 en este sentido el mercado compite hoy en día en términos del proceso y la innovación, en lugar del producto. El énfasis ha cambiado de la calidad y cantidad de producción hacia el proceso de producción en sí mismo, y los servicios que acompañan este proceso. De tal manera que el sistema de información se centre en estudiar las formas para mejorar el uso de la tecnología que soporta el flujo de información dentro de la organización Áreas de trabajo El trabajo con los sistemas de información puede centrarse en cualquiera de estas tres áreas generales: Estrategia de los sistemas de información. Gestión de los sistemas de información. Desarrollo de los sistemas de información. Cada una de estas ramas se subdivide a su vez en disciplinas que se trasladan con otras ciencias y con otras disciplinas de la administración tales como ciencias de la computación, ingenierías, ciencias sociales y ciencias del comportamiento y la administración de negocios PROGRAMACIÓN ORIENTADA A OBJETOS La Programación Orientada a Objetos (POO u OOP según sus siglas en inglés) es un paradigma de programación que usa objetos y sus interacciones para diseñar aplicaciones y programas de computadora. Está basado en varias técnicas, incluyendo herencia, modularidad, polimorfismo y encapsulamiento. Su uso se popularizó a principios de la década de Actualmente son muchos los lenguajes de programación que soportan la orientación a objetos. 36

37 Introducción Los objetos son entidades que combinan estado, comportamiento e identidad: El estado está compuesto de datos, serán uno o varios atributos a los que se habrán asignado unos valores concretos (datos). El comportamiento está definido por los procedimientos o métodos con que puede operar dicho objeto, es decir, qué operaciones se pueden realizar con él. La identidad es una propiedad de un objeto que lo diferencia del resto, dicho con otras palabras, es su identificador (concepto análogo al de identificador de una variable o una constante). La programación orientada a objetos expresa un programa como un conjunto de estos objetos, que colaboran entre ellos para realizar tareas. Esto permite hacer los programas y módulos más fáciles de escribir, mantener y reutilizar Conceptos fundamentales La programación orientada a objetos es una nueva forma de programar que trata de encontrar una solución a estos problemas. Introduce nuevos conceptos, que superan y amplían conceptos antiguos ya conocidos. Entre ellos destacan los siguientes: Clase: definiciones de las propiedades y comportamiento de un tipo de objeto concreto. La instanciación es la lectura de estas definiciones y la creación de un objeto a partir de ellas. Herencia: (por ejemplo, herencia de la clase D a la clase C) Es la facilidad mediante la cual la clase D hereda en ella cada uno de los atributos y operaciones de C, como si esos atributos y operaciones hubiesen sido definidos por la misma D. Por lo tanto, puede usar los mismos métodos y variables públicas declaradas en C. Los componentes registrados como "privados" (private) también se heredan, pero como no pertenecen a la clase, se mantienen escondidos al programador y solo pueden ser accesado a través de otros métodos públicos. Esto es así para mantener hegemónico el ideal de OOP. Objeto: entidad provista de un conjunto de propiedades o atributos (datos) y de comportamiento o funcionalidad (métodos). Se corresponde con los objetos 37

38 reales del mundo que nos rodea, o a objetos internos del sistema (del programa). Es una instancia a una clase. Método: Algoritmo asociado a un objeto (o a una clase de objetos), cuya ejecución se desencadena tras la recepción de un "mensaje". Desde el punto de vista del comportamiento, es lo que el objeto puede hacer. Un método puede producir un cambio en las propiedades del objeto, o la generación de un "evento" con un nuevo mensaje para otro objeto del sistema. Evento: un suceso en el sistema (tal como una interacción del usuario con la máquina, o un mensaje enviado por un objeto). El sistema maneja el evento enviando el mensaje adecuado al objeto pertinente. También se puede definir como evento, a la reacción que puede desencadenar un objeto, es decir la acción que genera. Mensaje: una comunicación dirigida a un objeto, que le ordena que ejecute uno de sus métodos con ciertos parámetros asociados al evento que lo generó. Propiedad o atributo: contenedor de un tipo de datos asociados a un objeto (o a una clase de objetos), que hace los datos visibles desde fuera del objeto y esto se define como sus características predeterminadas, y cuyo valor puede ser alterado por la ejecución de algún método. Estado interno: es una variable que se declara privada, que puede ser únicamente accedida y alterada por un método del objeto, y que se utiliza para indicar distintas situaciones posibles para el objeto (o clase de objetos). No es visible al programador que maneja una instancia de la clase. Componentes de un objeto: atributos, identidad, relaciones y métodos. Representación de un objeto: un objeto se representa por medio de una tabla o entidad que esté compuesta por sus atributos y funciones correspondientes. En comparación con un lenguaje imperativo, una "variable", no es más que un contenedor interno del atributo del objeto o de un estado interno, así como la "función" es un procedimiento interno del método del objeto. 38

39 Características de la POO Hay un cierto desacuerdo sobre exactamente qué características de un método de programación o lenguaje le definen como "orientado a objetos", pero hay un consenso general en que las características siguientes son las más importantes: Abstracción: Denota las características esenciales de un objeto, donde se capturan sus comportamientos. Cada objeto en el sistema sirve como modelo de un "agente" abstracto que puede realizar trabajo, informar y cambiar su estado, y "comunicarse" con otros objetos en el sistema sin revelar cómo se implementan estas características. Los procesos, las funciones o los métodos pueden también ser abstraídos y cuando lo están, una variedad de técnicas son requeridas para ampliar una abstracción. Encapsulamiento: Significa reunir a todos los elementos que pueden considerarse pertenecientes a una misma entidad, al mismo nivel de abstracción. Esto permite aumentar la cohesión de los componentes del sistema. Algunos autores confunden este concepto con el principio de ocultación, principalmente porque se suelen emplear conjuntamente. Principio de ocultación: Cada objeto está aislado del exterior, es un módulo natural, y cada tipo de objeto expone una interfaz a otros objetos que específica cómo pueden interactuar con los objetos de la clase. El aislamiento protege a las propiedades de un objeto contra su modificación por quien no tenga derecho a acceder a ellas, solamente los propios métodos internos del objeto pueden acceder a su estado. Esto asegura que otros objetos no pueden cambiar el estado interno de un objeto de maneras inesperadas, eliminando efectos secundarios e interacciones inesperadas. Algunos lenguajes relajan esto, permitiendo un acceso directo a los datos internos del objeto de una manera controlada y limitando el grado de abstracción. La aplicación entera se reduce a un agregado o rompecabezas de objetos. Polimorfismo: comportamientos diferentes, asociados a objetos distintos, pueden compartir el mismo nombre, al llamarlos por ese nombre se utilizará el comportamiento correspondiente al objeto que se esté usando. O dicho de otro modo, las referencias y las colecciones de objetos pueden contener objetos de diferentes tipos, y la invocación de un comportamiento en una referencia 39

40 producirá el comportamiento correcto para el tipo real del objeto referenciado. Cuando esto ocurre en "tiempo de ejecución", esta última característica se llama asignación tardía o asignación dinámica. Algunos lenguajes proporcionan medios más estáticos (en "tiempo de compilación") de polimorfismo, tales como las plantillas y la sobrecarga de operadores de C++. Herencia: las clases no están aisladas, sino que se relacionan entre sí, formando una jerarquía de clasificación. Los objetos heredan las propiedades y el comportamiento de todas las clases a las que pertenecen. La herencia organiza y facilita el polimorfismo y el encapsulamiento permitiendo a los objetos ser definidos y creados como tipos especializados de objetos preexistentes. Estos pueden compartir (y extender) su comportamiento sin tener que volver a implementarlo. Esto suele hacerse habitualmente agrupando los objetos en clases y estas en árboles o enrejados que reflejan un comportamiento común. Cuando un objeto hereda de más de una clase se dice que hay herencia múltiple VISUAL STUDIO 2008 PROFESSIONAL DESCRIPCIÓN DEL PRODUCTO Visual Studio 2008 Professional Edition es un completo conjunto de herramientas que acelera el proceso de transformar la visión del desarrollador en realidad. Visual Studio 2008 Professional Edition fue diseñado para apoyar proyectos de desarrollo dirigidos a la Web (incluyendo ASP.NET AJAX), Windows Vista, Windows Server 2008, 2007 Microsoft Office System, SQL Server 2008, y los dispositivos Windows Mobile. El número de plataformas que los desarrolladores deben ir dirigidas a satisfacer las necesidades empresariales está aumentando rápidamente. Visual Studio 2008 Professional Edition proporciona el conjunto de herramientas integradas para hacer frente a todas estas necesidades, proporcionando un superconjunto de la funcionalidad disponible en Visual Studio 2008 Standard Edition. 1 Tomado de la Pagina web: < 40

41 Figura #4. Visual Studio 2008 Professional El sistema de desarrollo de Microsoft Visual Studio es una suite de herramientas de desarrollo diseñadas para ayudar a los desarrolladores de software - ya sean principiantes o profesionales con experiencia - se enfrentan a desafíos complejos y crear soluciones innovadoras. Los desarrolladores de hoy enfrentan el desafío de apuntar a una amplia gama de plataformas y aplicaciones de artesanía que ofrecen rápidamente valor a la empresa. Integradas de diseño y las características del lenguaje en Visual Studio permite a los desarrolladores crear aplicaciones conectadas exigidos por las empresas de hoy aprovechando al mismo tiempo. NET Framework 3.5 para reducir el tiempo de desarrollo Diseño aplicaciones de alto rendimiento Conectar a los datos de los datos que necesita, independientemente de su ubicación y construcción de aplicaciones basadas en el uso Language Integrated Query (LINQ). Construir aplicaciones cliente de gran rendimiento: Desarrollar soluciones completas que aprovechan la experiencia del usuario y las capacidades del sistema Microsoft Office 2007 y Windows Vista. 41

42 Construye potentes aplicaciones Web: Construir ricos, aplicaciones interactivas mediante las interfaces ASP.NET AJAX Web interactiva Qué hay de nuevo en 2008 Crear aplicaciones que utilizan las últimas tecnologías Web con soporte mejorado para AJAX y controles Web y Microsoft AJAX Library Crear aplicaciones Web con mayor facilidad con una superficie de diseño mejorada y soporte de estándares Utilizar los datos de cualquier fuente de datos más fácilmente con LINQ, un conjunto de extensiones del lenguaje de Visual Basic y Visual C # Administrar y crear aplicaciones que se dirigen a múltiples versiones de. NET Framework. Por primera vez, puede utilizar una herramienta para trabajar en las aplicaciones que se ejecutan en. NET Framework 2.0 versiones, 3.0 y 3.5 Garantizar la corrección aplicación más fácilmente con pruebas unitarias integradas en Visual Studio 2008 Professional Edition Descubre todo el poder de. NET Framework 3.5 con herramientas integradas que simplifican la construcción grandes experiencias de usuario y los sistemas conectados Cree experiencias de usuario impresionante con diseñadores integrados para Windows Presentation Foundation. Experiencias construido con WPF pueden interoperar sin problemas con Windows Forms Crear aplicaciones conectadas con nuevos diseñadores visuales para Windows Communications Foundation y Windows Workflow Foundation entorno de desarrollo profesional Uso de Visual Studio para crear soluciones basadas en Microsoft Office que sean fiables, escalables y de fácil mantenimiento (disponible en Visual Studio 2008 Professional Edition) reforzar la colaboración entre desarrolladores y diseñadores para crear experiencias de usuario más atractivo. 42

43 Características principales Crear aplicaciones para Windows, la Web, el sistema Microsoft Office,. NET Framework, SQL Server, y Windows Mobile con diseñadores integrados de arrastrar y soltar Visual Studio integra Visual Basic, Visual C # y Visual C + + para soportar una amplia variedad de estilos de desarrollo Editor de características tales como Editar y continuar y Microsoft IntelliSense simplificar el ciclo de diseño, desarrollo y depuración de una aplicación Implementar aplicaciones cliente fácilmente con ClickOnce, que permite a los desarrolladores y profesionales de TI implementar una aplicación y sus requisitos previos y, a continuación asegurar que la aplicación se mantenga al día Crear aplicaciones que tienen como objetivo. NET Framework, acortando el tiempo de desarrollo al reducir la necesidad de código de infraestructura y ayudando a mejorar la seguridad de las aplicaciones El uso de ASP.NET para acelerar la creación de interactivos, de gran atractivo aplicaciones Web y servicios Web. Páginas maestras permiten a los desarrolladores manejar fácilmente un diseño de sitio coherente en un solo lugar Una comunidad de millones de desarrolladores asegura que los desarrolladores puedan encontrar socios y otros miembros de la comunidad frente a los mismos desafíos CAPACIDADES Y FACILIDADES DE VISUAL STUDIO 2008 Escribir código más rápidamente: En el centro de todas las soluciones de software es el código que los programadores a escribir. Visual Studio 2008 ayuda a los desarrolladores escribir código más rápidamente a través de una gran cantidad de características que mejoran la productividad, tales como la tecnología IntelliSense, auto-realización, la coloración automática, búsqueda de métodos, la sintaxis y la comprobación de tipos, la refactorización de código, gestión fragmento de código, y muchos más. 43

44 Evite Memorizar Sintaxis: Introducido por más de una década atrás Microsoft, la tecnología IntelliSense en Visual Studio es una forma de realización automática que muestra una lista de los miembros que están disponibles para esa clase o un objeto después de tipos de desarrolladores una clase u objeto de nombre y un punto. Se acelera la codificación mediante la reducción del número de pulsaciones necesarias y la necesidad de documentación de referencia externa. IntelliSense en Visual Studio 2008 añade soporte para JavaScript para proporcionar los mismos beneficios a los desarrolladores Web, incluyendo aquellos que están usando JavaScript asíncrono y XML (AJAX) las técnicas de programación. Escribir menos código: Visual Studio incluye precompilados bloques de construcción para el código nativo y administrado, como Active Type Library, Microsoft Foundation Class Library (MFC), y el de Microsoft. NET Framework. Al tomar ventaja de estos, los desarrolladores pueden reducir la cantidad de código de bajo nivel se debe escribir y en lugar de centrarse en resolver problemas de negocios. Visual Studio 2008 es compatible con. NET Framework versión 3.5, que incluye mejoras para las bibliotecas de clase base, Windows Presentation Foundation, Windows Communication Foundation, Windows Workflow Foundation y Windows CardSpace - y ofrece mejor interoperabilidad entre código nativo y administrado. Manejar datos de forma más productiva Programación con fuentes de datos ha significado tradicionalmente tener que aprender una tecnología de acceso a datos o paradigma para cada fuente de datos. Language-Integrated Query (LINQ), un conjunto de extensiones para los lenguajes C # y lenguajes Visual Basic y. NET Framework 3.5, permite a los desarrolladores a emplear un enfoque coherente y escribir menos código y transformar al consultar colecciones de objetos, ADO.NET, los datos XML, y los datos relacionales de Microsoft SQL bases de datos ServerÐbased. Los desarrolladores que utilizan LINQ se 44

45 benefician de la asistencia en tiempo de diseño en Visual Studio tales como la finalización de instrucciones, compilar inteligente de auto-corrección, y la tecnología IntelliSense - lo que les permite invertir menos tiempo en aprender cómo acceder a los datos a través de sintaxis para lenguajes como T -SQL o XPath y en lugar de enfocarse en qué hacer con los datos. El uso integrado de herramientas: Visual Studio 2008 también mejora la productividad del desarrollador proporcionando un conjunto integrado de herramientas para actividades distintas de escribir código. El sistema de proyecto de Visual Studio hace que todos los aspectos de un proyecto fácil de manejar, de escribir la primera línea de código a través de los envases acabados de software para la implementación. Durante el desarrollo, diseñadores visuales, depuradores de servidores y exploradores de datos, y automatizadas, herramientas de construcción, la compilación de antecedentes, la integración con control de código fuente, un sistema de ayuda integrado, y una gama de extensiones de terceros para Visual Studio todos se reúnen para ayudar a los desarrolladores seguir centrada las necesidades del negocio y entregar más rápido. Programa en varios idiomas Visual Studio es compatible con varias de las lenguas del mundo de programación más populares, incluyendo Visual Basic, Visual C #, Visual C + + y JavaScript, por lo que es útil a una amplia gama de desarrolladores y para una amplia gama de aplicaciones. Soluciones para Visual Studio de más de 200 otras compañías agregar soporte para idiomas adicionales y una multitud de otras capacidades, permitiendo a los desarrolladores a seguir utilizando las herramientas familiares misma medida que aprenden nuevas lenguas, crecen sus habilidades, frente a las necesidades únicas de negocios, y pasar de proyectos Administrar los archivos del proyecto y-jump Start Nuevos Proyectos El Visual Studio 2008 mejora la productividad del sistema del proyecto atando las herramientas y los archivos de un proyecto. Cuando los desarrolladores de seleccionar un proyecto de pre-compilados plantilla, el sistema del proyecto personaliza 45

46 la interfaz de usuario de Visual Studio para apoyar la tarea en cuestión. (Por ejemplo, si un desarrollador decide crear una aplicación para Windows, el proyecto ofrece un elemento de formulario de Windows.) El sistema de proyecto de Visual Studio es compatible con el software de Microsoft Expression Design, permitiendo a los desarrolladores a colaborar con IU y diseñadores Web. Objetivos múltiples versiones del NET Framework: Con las versiones anteriores de Visual Studio, los desarrolladores pueden construir aplicaciones que se ejecutaban en una sola versión de. NET Framework. Visual Studio 2008 ofrece la posibilidad de orientar las versiones 2.0, 3.0 y 3.5 de. NET Framework desde un único entorno, con el editor, diseñadores, y la adaptación inteligente depurador a la versión especificada. Con esta capacidad, los desarrolladores pueden actualizar a Visual Studio 2008 y comiencen a aprovechar los nuevos beneficios que ofrece sin tener que actualizar sus proyectos o varias versiones de Visual Studio instalado. Construir aplicaciones de mayor calidad: Con la tendencia hacia el desarrollo basado en pruebas y la importancia de la calidad y la seguridad en aplicaciones distribuidas, las pruebas unitarias es ahora parte integrante de las tareas de muchos desarrolladores. Visual Studio 2008 Professional Edition incluye soporte integrado para las pruebas unitarias, que antes estaba disponible sólo en productos de Visual Studio Team System. Construir Software para Windows: Los desarrolladores pueden utilizar Visual Studio 2008 para el programa contra el núcleo API de Windows, Microsoft Foundation Classes,. NET Framework, o cualquiera de varios kits de desarrollo de software (SDK), que les permite utilizar una única herramienta conjunto para construir los servicios del sistema, controladores de dispositivos, servicios públicos, juegos, software de escritorio, aplicaciones de línea de negocio, y mucho más. Sin importar el tipo de software, Visual Studio permite a los desarrolladores entregar experiencias de usuario ricas, conectar aplicaciones y procesos de negocio y acelerar la entrega de la solución. 46

47 Generar soluciones conectadas y agilizar los procesos de negocios: Los desarrolladores pueden usar el diseñador gráfico y depurador para Windows Communication Foundation en Visual Studio 2008 para conectar fácilmente los sistemas o aplicaciones, la programación de un API común, independientemente de los transportes subyacente y protocolos utilizados. Asimismo, las herramientas de Windows Workflow Foundation permite a los desarrolladores para modelar el mundo real los procesos de negocio en software, proporcionando los medios para visualizar fácilmente, crear, editar y depurar tanto humanos como base los flujos de trabajo a máquina. Colaborar con los diseñadores de la interfaz de usuario: Soporte para Lenguaje de marcado de aplicaciones extensible (XAML) en Visual Studio 2008 permite a los desarrolladores a colaborar y compartir activos de diseño con los diseñadores que utilizan Microsoft Expression software de diseño de mezcla. La capacidad de transferir los elementos de diseño de interfaz de usuario entre el desarrollador y diseñador de los medios que las modificaciones en el código o bien la interfaz de usuario se pueden realizar al mismo tiempo sin afectar el diseño o el código de manera adversa. El promotor y el trabajo del diseñador en sus respectivas tareas sin ningún tipo de dependencia entre sí, y sus esfuerzos se integran por los archivos de origen simplemente compartir. Construir Software especializado: Visual Studio 2008 admite más que el desarrollo de aplicaciones para Windows ÒmainstreamÓ. En el desarrollo de controladores de Windows para apoyar el nuevo hardware o dirigida a plataformas como el video juego Xbox 360 y sistema de entretenimiento, fabricantes de hardware, proveedores de software, y otros pueden programar directamente en contra de las API de Win32 y aprovechar proporcionado por Microsoft controlador de dispositivo y los kits de desarrollo de juegos para asegurar la compatibilidad y acelerar la entrega de la solución. 47

48 Construir software para la Web: La mayoría de las empresas que emplean tecnología de Internet para los sitios Web públicos y / o aplicaciones internas de negocio están buscando formas de acelerar la entrega de soluciones, mejorar la experiencia del usuario final, y mejorar la integración. Visual Studio 2008 y ASP.NET 3.5 (parte de. NET Framework 3.5) proporcionan una herramienta versátil conjunto para la construcción de impresionantes sitios Web o para la conexión de los sistemas distribuidos que utilizan los servicios Web. Conectar sistemas y aplicaciones con servicios web: Los desarrolladores pueden utilizar Windows Communication Foundation en el. NET Framework 3.5 para crear servicios Web que están expuestos con cualquier número de protocolos estándar de Internet, tales como SOAP, RSS, JSON, POX, y mucho más. Ya sea que los desarrolladores están construyendo una aplicación AJAX que utiliza JSON, la sindicación de datos a través de RSS, o la construcción de un estándar de servicios Web SOAP, Windows Communication Foundation facilita la creación de criterios de valoración de servicios. Además, Windows Communication Foundation admite ahora la creación de servicios Web en situaciones de confianza parcial, como un entorno típico de alojamiento compartido. Construir software para Microsoft Office System: Las interfaces de usuario de aplicaciones de línea de negocio puede ser difícil de aprender, de responder con lentitud a la entrada del usuario, y requieren que las personas a ser conectados a la intranet corporativa. Visual Studio 2008 Professional Edition proporciona una herramienta de gran alcance establecido para la construcción de Office Business Applications (OBA), que se extienden los datos en los sistemas de línea de negocio a los usuarios finales a través de conocidos programas de Microsoft Office. A través de este enfoque, los desarrolladores pueden integrar el front office y 48

49 back office, haciendo que la información en ERP, CRM y otros sistemas empresariales con acceso directo desde dentro de los procesos empresariales cotidianos. Desarrollo de aplicaciones para Microsoft Office utilizando habilidades existentes: Visual Studio Tools para Office es un componente totalmente integrado de Visual Studio 2008 Professional Edition, dando a los desarrolladores todo lo necesario para apuntar a los más de 500 millones de usuarios de Microsoft Office utilizando las mismas habilidades de desarrollo de código administrado que utilizan para escribir aplicaciones para Windows o las aplicaciones ASP.NET. Las aplicaciones basadas en Microsoft Office son proyectos de la primera clase en Visual Studio, que incluye plantillas de proyecto, diseñadores y herramientas de depuración para ayudar a los desarrolladores construir rápidamente soluciones basadas en las versiones actuales y anteriores de productos de escritorio de Microsoft Office, así como Microsoft Office SharePoint Server Construir software para dispositivos móviles Los empleados móviles son a menudo obligados a trabajar ineficientemente, como pasar más tiempo en la oficina de transferencia de documentos en papel a una línea de aplicaciones empresariales. Visual Studio 2008 Professional Edition hace fácil para ampliar la información en los sistemas existentes y aplicaciones para dispositivos con Windows Mobile, permite a los usuarios móviles a trabajar más productivo poniendo las capacidades y la información que necesitan los trabajadores móviles a su alcance cuando es más útil - mientras están en movimiento. Desarrollar aplicaciones móviles utilizando habilidades existentes: Visual Studio 2008 Professional Edition hace fácil para ampliar la información en los sistemas de línea de negocio a los trabajadores móviles. Un proyecto de plantilla para las aplicaciones de Windows MobileÐbased proporciona un espacio de trabajo con herramientas conocidas, mientras que el. NET Compact Framework permite a los desarrolladores usar sus habilidades existentes y las tecnologías conocidas, como las 49

50 formas de Windows, Windows Communication Foundation, y LINQ. Mayor móviles controles de Windows Forms que sea fácil de modificar y optimizar las pantallas de aplicaciones móviles para apoyar a las pantallas pequeñas de dispositivos móviles. Fácilmente probar y desplegar aplicaciones móviles: Nuevo dispositivo emuladores automatizar las pruebas escenarios, permitiendo a los desarrolladores para simular los cambios del mundo real en el estado de dispositivo, como señal de bajada o una batería de quedarse sin energía. Unidad de pruebas de apoyo permite a los desarrolladores reutilizar algunas de las pruebas de la misma unidad que se han desarrollado para una versión de escritorio de una aplicación móvil, o escribir nuevas cuando es necesario. Una IDE consciente de la seguridad hace que sea fácil de entender y administrar la configuración de seguridad personalizada, y para ver, añadir, eliminar y gestionar los certificados de seguridad en el dispositivo. Administrar y sincronizar los datos: Visual Studio 2008 Professional Edition ofrece soporte integrado para Microsoft SQL Server 2005 Compact Edition, una versión gratuita, ligera de SQL Server 2005 que hace una tienda ideal, de alto rendimiento de datos locales para aplicaciones móviles. Los desarrolladores pueden mantener los datos sincronizados locales utilizando el Microsoft Sync Framework, que permite la colaboración y el acceso en línea para aplicaciones, servicios y dispositivos, incluida las tecnologías y herramientas que permiten la itinerancia, compartir y tomar datos sin conexión BIOMETRÍA La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida. 2 Tomado del sitio: 50

51 La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para verificar identidades o para identificar individuos. En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación. Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la Geometría de la Palma de la Mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento Funcionamiento y Rendimiento En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%). El rendimiento de una medida biométrica se define generalmente en términos de tasa de falso positivo (False Acceptance Rate o FAR), la tasa de falso negativo (False NonMatch Rate o FNMR, también False Rejection Rate o FRR), y el fallo de tasa de alistamiento (Failure-to-enroll Rate, FTR o FER). 51

52 Figura # 5. Funcionamiento y Rendimiento de la Biometría. En los sistemas biométricos reales el FAR y el FRR pueden transformarse en los demás cambiando cierto parámetro. Una de las medidas más comunes de los sistemas biométricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de error igual (Equal Error Rate o EER), también conocida como la tasa de error de cruce (Cross-over Error Rate o CER). Cuanto más bajo es el EER o el CER, se considera que el sistema es más exacto. Las tasas de error anunciadas implican a veces elementos idiosincrásicos o subjetivos. Por ejemplo, un fabricante de sistemas biométricos fijó el umbral de aceptación alto, para reducir al mínimo las falsas aceptaciones; en la práctica, se permitían tres intentos, por lo que un falso rechazo se contaba sólo si los tres intentos resultaban fallidos (por ejemplo escritura, habla, etc.), las opiniones pueden variar sobre qué constituye un falso rechazo. Si entro a un sistema de verificación de firmas usando mi inicial y apellido, puedo decir legítimamente que se trata de un falso rechazo cuando rechace mi nombre y apellido? A pesar de estas dudas, los sistemas biométricos tienen un potencial para identificar a individuos con un grado de certeza muy alto. La prueba forense del ADN goza de un grado particularmente alto de confianza pública actualmente (ca. 2004) y la tecnología está orientándose al reconocimiento del iris, que tiene la capacidad de diferenciar entre dos individuos con un ADN idéntico. 52

53 Tabla Comparativa De Sistemas Biométricos Lo que sigue a continuación es una tabla en la que recogen las diferentes características de los sistemas biométricos: Ojo (Iris) Ojo (Retina) Huellas dactilares Vascular dedo Vascular mano Geometría de mano Escritura y firma Voz Cara Fiabilidad Muy alta Muy Alta Muy Alta Muy Alta Muy Alta Alta Media Alta Alta Facilidad de uso Media Baja Alta Muy Alta Muy Alta Alta Alta Alta Alta Prevención de ataques Muy alta Muy Alta Alta Muy Alta Muy Alta Alta Media Media Media Aceptación Media Baja Alta Alta Alta Alta Muy Alta Alta Muy alta Estabilidad Alta Alta Alta Alta Alta Media Baja Media Media Tabla # 5. Tabla Comparativa de Los Sistemas Biométricos. Fuente: Estándares Asociados a Tecnologías Biométricas. En los últimos años se ha notado una preocupación creciente por las organizaciones regulatorias respecto a elaborar estándares relativos al uso de técnicas biométricas en el ambiente informático. Esta preocupación es reflejo del creciente interés industrial por este ámbito tecnológico, y a los múltiples beneficios que su uso aporta. No obstante ello, aún la estandarización continua siendo deficiente y como resultado de ello, los proveedores de soluciones biométricas continúan suministrando interfaces de software propietarios para sus productos, lo que dificulta a las empresas el cambio de producto o vendedor. 53

54 A nivel mundial el principal organismo que coordina las actividades de estandarización biométrica es el Sub-Comité 17 (SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del INCITS (InterNational Committee for Information Technology Standards), el National Institute of Standards and Technology (NIST) y el American National Standards Institute (ANSI). Existen además otros organismos no gubernamentales impulsando iniciativas en materias biométricas tales como: Biometrics Consortium, International Biometrics Groups y BioAPI. Este último se estableció en Estados Unidos en 1998 compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El Consorcio BioAPI desarrolló conjuntamente con otros consorcios y asociaciones, un estándar que promoviera la conexión entre los dispositivos biométricos y los diferentes tipos de programas de aplicación, además de promover el crecimiento de los mercados biométricos. Los estándares más importantes son: Estándar ANSI X.9.84 Estándar creado en 2001, por la ANSI (American National Standards Institute) y actualizado en 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado. Estándar ANSI / INCITS 358 Estándar creado en 2002 por ANSI y BioApi Consortium, que presenta una interfaz de programación de aplicación que garantiza que los productos y sistemas que cumplen este estándar son interoperables entre sí. Estándar NISTIR 6529 También conocido como CBEFF (Common Biometric Exchange File Format) es un estándar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lógica de archivos de datos) para el intercambio de información biométrica. 3 3 Tomado de la siguiente página: 54

55 2.5. CARACTERÍSTICAS BIOMÉTRICAS Un sistema biométrico es un método automático de identificación y verificación de un individuo utilizando características físicas y de comportamiento precisas. Las características básicas que un sistema biométrico para identificación personal debe cumplir son: desempeño, aceptabilidad y fiabilidad. Las cuales apuntan a la obtención de un sistema biométrico con utilidad práctica. a) Desempeño: Esta característica se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación de individuos por parte del sistema biométrico. El objetivo de esta característica es comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonable. b) Aceptabilidad: Indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria. Dicho sistema no debe representar peligro alguno para los usuarios por lo cual deberá ser un sistema de fácil uso y que inspire confianza a los usuarios finales. c) Fiabilidad: Esta característica refleja cuán difícil es burlar al sistema. Para que el sistema biométrico sea fiable cien por ciento debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz, prótesis de ojos, entre otros, para burlar la seguridad del sistema y obtener acceso al lugar deseado. 55

56 Bases Teóricas y Sistemas Biométricos Arquitectura y Medidas de Desempeño de un Sistema Biométrico: Los dispositivos biométricos poseen tres componentes básicos. El primero se encarga de la adquisición análoga o digital de algún indicador biométrico de un individuo, como por ejemplo, la adquisición de la imagen de una huella dactilar mediante un escáner. El segundo maneja la compresión, procesamiento, almacenamiento y comparación de los datos adquiridos con los datos almacenados y el tercer componente establece una interfaz con aplicaciones ubicadas en el mismo u otro sistema. La arquitectura de un sistema biométrico puede entenderse conceptualmente como dos módulos; el Módulo de Inscripción y el Módulo de Identificación. Figura #6. Arquitectura de un Sistema Biométrico. Fuente: Módulo de Inscripción: El módulo de inscripción se encarga de adquirir y almacenar la información proveniente del indicador biométrico con el objeto de poder contrastar esta información con la que será proporcionada en ingresos posteriores al sistema. Las labores ejecutadas por el módulo de inscripción son posibles gracias a la acción del lector biométrico y del extractor de características. El primero se encarga de adquirir datos relativos del indicador biométrico elegido y entregar una representación en 56

57 formato digital de éstos. El segundo extrae, a partir de la salida del lector, características representativas del indicador. Durante este proceso de recopilación de datos, es en donde se presentan los primeros problemas. En primer lugar las muestras deben ser obtenidas mediante un sensor, por lo tanto, están sujetas a la calidad y características técnicas del sensor utilizado, lo que conlleva a que las características del sensor deberán ser estandarizadas, a fin de garantizar que las muestras obtenidas de un usuario en diferentes sistemas sean compatibles. En cuanto al almacenamiento, existen varias formas de guardar los datos previamente recopilados y procesados, que al momento de ser almacenados reciben el nombre de patrón (template). La organización de la estructura de los datos debe ser flexible, permitiendo su reestructuración, si fuese necesario. De esta forma es posible definir algunos sistemas de almacenamiento, para diferentes tipos de medidas biométricas, dependiendo de sus características particulares: 1. Sistema protegido dentro del dispositivo biométrico. 2. Base de datos convencional. 3. Token portátil, por ejemplo una tarjeta inteligente. Módulo de Identificación: El módulo de identificación es el responsable del reconocimiento de individuos, por ejemplo en una aplicación de control de acceso. El proceso de identificación comienza cuando el lector biométrico captura la característica del individuo a ser identificado y la convierte a formato digital, para que a continuación el extractor de características produzca una representación compacta con el mismo formato del patrón. La representación resultante se denomina query y es enviada al comparador de características que confronta a éste con uno o varios patrones para establecer la identidad. El conjunto de procesos realizados por el módulo de inscripción recibe el nombre de fase de inscripción, mientras que los procesos realizados por el módulo de identificación reciben la denominación de fase operacional. 4 4 Tomado del sitio: 57

58 2.6. TIPOS DE LECTORES BIOMÉTRICOS Análisis en torno a la seguridad de los Sistemas Biométricos Todos los sistemas de tecnología biométrica operan utilizando un procedimiento de cuatro fases: Captura: Se recoge una muestra física o de comportamiento durante el proceso de registro-inscripción, identificación o verificación. Extracción: Se extraen datos únicos de la muestra y se crea una plantilla. Comparación: La plantilla se compara con la nueva muestra obtenida. Match/non match: El sistema decide si las características extraídas de la nueva muestra coinciden o no. La biometría engloba un conjunto en expansión de diferentes métodos basados en computador ideados para el reconocimiento instantáneo de personas (e incluso seres vivos) basado en las características únicas de tipo físico o de comportamiento; la multibiometría utiliza múltiples características para autenticar/identificar a un individuo. La tecnología biométrica implica la recogida de representaciones digitales de características fisiológicas o de comportamiento únicas de un individuo utilizando dispositivos del tipo sensor Tareas de las Tecnologías Biométricas 1.-) Identificación.- La información biométrica de la persona se captura y se busca una coincidencia con información previamente guardada. Posibilita responder a preguntas como quién eres?, eres uno de los que estamos buscando? Permite match 1 a N, como uno a muchos (millones), o bien uno a pocos (menos de 500). 2.-) Autenticación-Verificación.- Incita a una persona que se identifique, por ejemplo inserte una tarjeta inteligente o teclee un nombre de usuario. La información biométrica de la persona capturada permite verificar si es quién dice ser. 58

59 Permite match 1 a 1. La identificación es un problema más difícil que la verificación debido a que un sistema de identificación debe realizar un gran número de comparaciones. Cuando el tamaño de la BD aumenta, la precisión del sistema se reduce y se incrementa el tiempo de computación Tipos de Biometrías Los tipos de biometrías son: Reconocimiento facial Escaneo de la retina o iris Huella dactilar FVP (Finger Vein Patterns) reconocimiento del patrón de las líneas de las uñas Reconocimiento de la geometría de la mano Reconocimiento de la voz Verificación de la forma manuscrita sobre tableta digitalizadora o con bolígrafo especial Reconocimiento de la dinámica de escritura a través de un teclado Test instantáneo del ADN (Ácido DesoxirriboNucleico) Reconocimiento de la palma de la mano EEG, escaneo de ondas cerebrales (alfa, beta, gama) Reconocimiento del patrón de los labios Termograma facial Reconocimiento de las orejas Reconocimiento del olor corporal Reconocimiento del patrón de las venas de la parte externa de las manos 59

60 Algunas Aplicaciones de la Biometría En identificación.- Buscar y capturar criminales y sospechosos, terroristas, identificación de visitantes, identificación de compradores, seguridad en centros comerciales. En autenticación.- Control de acceso físico a instalaciones, aplicaciones de cajeros automáticos o ATM, tarjetas de identificación nacionales (DNI, pasaporte), verificación por Internet para comercio electrónico y trabajadores desde casa, control de acceso a red a un PC/PDA/teléfono móvil, sistemas de control fronterizo, número de asistentes por hora, sistemas de pago de desempleo, etc. La biometría debe ser analizada desde la perspectiva de las cuestiones de privacidad: Puede actuar como Gran Hermano. Puede invadir la privacidad. Puede permitir una vigilancia excesiva. Puede haber robo de datos biométricos. Existe una carencia de legislación efectiva sobre privacidad en torno a la biometría Ataques, Vulnerabilidades y Amenazas en Sistemas Biométricos Un análisis cuidadoso de los sistemas biométricos permite identificar entre otros los siguientes ataques y vulnerabilidades: 1. Ataques de presentación (spoofing). Aparición de muestra biométrica físicamente cambiada o reemplazada. 2. Ataques de procesamiento biométrico. El entender el algoritmo biométrico se utiliza para causar procesamiento y decisiones incorrectas. 3. Vulnerabilidades de software y red. Se basan en ataques contra el computador y redes en las que opera el sistema biométrico. 4. Ataques sociales. Las autoridades que utilizan el sistema engañan. 5. Vulnerabilidades basadas en saltarse o burlar al sistema. 6. Vulnerabilidades basadas en adquisición encubierta. 60

61 7. Vulnerabilidades basadas en confabulación / coacción. 8. Vulnerabilidades basadas en DoS (Denial of Service). Algunas cuestiones de seguridad en torno a los sistemas biométricos son los siguientes: Los datos biométricos no son secretos. Los datos biométricos no pueden revocarse. Los datos biométricos pueden tener usos secundarios. Algunas posibles amenazas identificables en un sistema biométrico tipo autenticación para verificación de personal son: 1. Ataques específicos a la autenticación biométrica: Suplantación con artefacto. Suplantación con plantilla falsa. Suplantación empleando ataques de repetición utilizando robo de información en sensores. Suplantación utilizando ataques hill-climbing (permite regenerar imágenes: se requiere acceso a match scores; se empieza con una suposición, se hacen pequeñas modificaciones, se guardan las modificaciones que aumenten el match store; a mayor número de iteraciones la confiabilidad es mayor). Suplantación a través de la alteración de los umbrales. Suplantación atribuida a la precisión de la autenticación. Suplantación debido al uso de entornos no esperados. 2. Amenazas al sistema de autenticación en general: Suplantación saltándose los dispositivos del componente biométrico. Suplantación utilizando ataques piggy back. Suplantación a través de ataques por fuerza bruta. Suplantación aprovechando del sistema fallback. 61

62 3. Amenazas al sistema de tecnología de la información subyacente en general: Ejecución ilegal de función administrativa mediante privilegios de administración obtenidos ilegalmente Cuestiones de Seguridad y Posibles contramedidas posible que: Es necesario preguntarse frente a todo sistema biométrico si de alguna forma es Se pueda saber si la muestra presentada al sensor está viva y es real. Esto exige implantar métodos efectivos para detectar la vida de la muestra ante el sensor y aplicar técnicas efectivas anti-spoofing. Se pueda conocer si la muestra se presenta de forma correcta. Esto exige poder identificar la muestra desde diferentes variaciones posicionales y rotacionales. Se pueda saber si la calidad de la imagen del sensor es suficiente para poder dar una buena captura de imagen. Esto exige poder implantar métodos software para poder determinar si la muestra es de suficiente calidad y que corresponde a la entrada esperada. Se pueda conocer si existe algún tipo de aseguramiento de la integridad de la plantilla. Esto exige implantar técnicas para que las plantillas estén seguras. Algunas contramedidas frente a posibles cuestiones de seguridad que pueden plantearse en un sistema biométrico son: De cara al control de calidad, utilizar software que sea consciente de la diversidad de calidad de la muestra biométrica y entrada esperada. Protección efectiva de datos/plantillas, comprobar la integridad y protección criptográfica de registros de usuario y plantillas. Ante el spoofing, comprobación de la vida de la muestra biométrica ante el sensor y utilización de técnicas anti-falsificación. Protección de los datos transmitidos, comprobación de la integridad y protección criptográfica de los datos que circulan de un módulo a otro del sistema 62

63 biométrico, utilizar autenticación de dispositivo, sincronización, marcas de tiempo y claves de sesión únicas evitando posibles robos de sesión Operaciones Biométricas. Criterios UUPC. Las principales operaciones biométricas son: Captura de la biometría(s) elegida(s) utilizando sensores (ópticos, capacitivos, térmicos, de ultrasonidos, electromagnéticos, de rayos X, etc.). Procesar la muestra biométrica, extraer e inscribir la plantilla biométrica. Almacenar la plantilla en un repositorio local, central o un token portable como una tarjeta inteligente. Escanear en vivo la muestra biométrica elegida. Procesar la muestra biométrica y extraer la plantilla biométrica. Comparar la muestra escaneada con la plantilla almacenada. Proporciona una puntuación de coincidencia para aplicaciones establecidas. Registra un registro de auditoria seguro con respecto al uso del sistema. Los criterios UUPC (Universality, Uniqueness, Permanence, Collectability) permiten evaluar la viabilidad de una característica biométrica para su utilización en biometría: o Universalidad. Cada persona posea esta característica. o Unicidad. No existan dos individuos que tengan la misma característica biométrica. Los gemelos idénticos tendrán las mismas características biométricas de genotipo pero diferente característica de fenotipo. o Permanencia. La característica no debe cambiar mucho con el tiempo. o Coleccionable. Que pueda medirse cuantitativamente, que no sea intrusiva (acercar el ojo a un haz de rayos laser), que sea fiable, robusta y rentable. Otras cuestiones prácticas: rendimiento, 63

64 aceptación del usuario, resistencia a ser puenteados, precisión, rapidez, costo, facilidad de uso PROLIFERACIÓN EN LA ADOPCIÓN DE LOS SISTEMAS DE SEGURIDAD BIOMÉTRICOS La fragilidad de algunos de los sistemas de protección tradicionales que se emplean hoy en día, como las contraseñas o tarjetas de acceso, entre otros, a menudo susceptibles de ser olvidadas, robadas o perdidas, ha llevado a que los expertos en materia de seguridad exploren con más detenimiento las posibilidades que brinda una tecnología que, aunque muy antigua, hasta ahora estaba relegada a un segundo plano: la biometría. Figura #7. Proliferación en la Adopción de los Sistemas de Seguridad Biométricos. Son ya muchas las compañías y organismos los que han empezado a experimentar las posibilidades que conlleva la utilización de sistemas de seguridad basados en la biometría. La biometría ofrece una nueva manera de autenticarse basándose en lo que es la persona, utilizando algo que forma parte de su cuerpo, de su propia identidad. 5 Tomado de la Pagina Web: 64

65 La posibilidad de robar una característica biométrica es prácticamente imposible y, en cualquier caso, hay maneras sencillas para detectar si esa característica ha sido robada. Además de esta seguridad, la comodidad es otro de los atractivos de esta tecnología ya que permite que el usuario prescinda de llevar tarjetas consigo o de tener que acordarse de las contraseñas o claves que le dan acceso a los sistemas o emplazamientos. Poner el dedo en un sistema de captación de huellas digitales, mirar a un dispositivo de reconocimiento de iris o hablar, es lo único necesario para poder autenticarse mediante los diferentes dispositivos de captación de patrones biométricos existentes en el mercado. Así, seguridad, comodidad y rapidez son tres rasgos propios de la seguridad biométrica que están acelerando la adopción de estos sistemas en pos de una seguridad total LECTOR BIOMÉTRICO DE LA MANO El Lector Biométrico de Mano es un dispositivo de identificación biométrica el cual utiliza la imagen tridimensional de la mano para verificar la identidad única de un sujeto. El lector es pequeño, sencillo de utilizar y sin piezas en movimiento. Una cámara de rayos infrarrojos y un sistema óptico capturan el diseño en tres dimensiones de la mano. A partir de aquí, un microprocesador extrapola las características discriminantes. Durante el proceso de alta de un nuevo usuario el equipo pide tres veces consecutivas el posicionamiento de la mano. Con estas tres medidas se forma una media la cual se archiva en la memoria (del lector si se está trabajando de forma off-line y del ordenador si estamos trabajando de forma on-line). 6 Tomado de la Pagina web: telemática y Linux html 65

66 Para realizar un acceso el usuario tendrá que introducir un código personal (o bien pasar una tarjeta de banda magnética, de proximidad o chip por el lector anexo) y después colocar la mano para verificar su identidad. Al lector no le afecta que las manos estén sucias, manchadas con grasa o mojadas. Tampoco interfieren en la lectura los anillos, la temperatura o la humedad. Es el único sistema biométrico que en cada nuevo reconocimiento actualiza el perfil de la mano; es decir, que si una mano ha sufrido una pequeña alteración, como puede ser una hinchazón motivada por el calor o una cicatriz, el lector comprueba que se trata de la misma mano y actualiza el patrón que tiene archivado en memoria. El lector tiene la mejor tasa de seguridad, según test realizado por el Sandia National Laboratories. Tanto los tests realizados por empresas independientes como los efectuados por la empresa fabricante RECOGNITION SYSTEMS demuestran que la geometría tridimensional de la mano es la mejor opción biométrica. El lector se destaca entre los sistemas biométricos como un líder claro por capacidad de almacenamiento de datos, por facilidad de integración, por velocidad y por costo. La velocidad de acceso es de aproximadamente de 15 usuarios/minuto, mientras que el tiempo del proceso de inscripción o de alta no precisa más de 60 segundos. Otro de los aspectos más importantes de este lector es que cada perfil de memoria sólo precisa de 9 bytes y se puede combinar con otros tipos de lectores: banda magnética, chip inteligente, código de barras y proximidad. También puede conectarse a una red o a un PC y utilizar software para archivar y controlar todos los datos de las transacciones y ser tratados posteriormente. La extrema fiabilidad y la gran facilidad de uso lo convierten en el equipo ideal para innumerables aplicaciones, como por ejemplo: Acceso a zonas de seguridad Control de presencias Gestión Multifuncional de esclusas de seguridad Acceso a los terminales para transacciones 66

67 Acceso y Gestión archivos automáticos Gestión y coordinación de instalaciones de alarmas y anti-intrusión Verificación de la Mano: Figura #8. Geometría de una mamo con ciertos parámetros extraídos. Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser. Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con unas guías que marcan la posición correcta para la lectura (figura 1). Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias...) en un formato de tres dimensiones. Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones, el sistema es capaz de permitir o denegar acceso a cada usuario. Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de 67

68 cicatrizado de una herida...); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad. Este hecho, junto a su rapidez y su buena aceptación entre los usuarios, hace que los autenticadores basados en la geometría de la mano sean los más extendidos dentro de los biométricos a pesar de que su tasa de falsa aceptación se podría considerar inaceptable en algunas situaciones: no es normal, pero sí posible, que dos personas tengan la mano lo suficientemente parecida como para que el sistema las confunda. Para minimizar este problema se recurre a la identificación basada en la geometría de uno o dos dedos, que además puede usar dispositivos lectores más baratos y proporciona incluso más rapidez HANDPUNCH Introducción El HandPunch 1000 es un miembro de la línea de Recognition Systems de Terminales para Tiempo y Asistencia Biométrico de la Geometría de la Mano. El HandPunch almacena la forma tridimensional de la mano humana para la comparación y la comprobación de identidad. En la comprobación, el HandPunch graba el tiempo, fecha, el número de la identificación del usuario, el tiempo reunido y datos de asistencia para la colección por la computadora, este puede comunicarse con una computadora central. El HandPunch proporciona una identificación del empleado probada combinada con características de operación sofisticadas sobre un terminal moderno de tiempo y asistencia. Debido a esta única combinación de capacidades, el Hand Punch la más exacta terminal de colección de datos de tiempo y asistencia disponible. Los rasgos importantes del HandPunch incluyen: Buffer de transacciones (5.120 eventos de capacidad) Reloj programable, formatos de fecha y ahorro de energía. 7 Tomado de la página: 68

69 Biometría Biometría es un término que describe la medida automática y comparación de las características humanas. Mientras sus orígenes son antiguos, la evolución de la avanzada tecnología del microprocesador y escaneo fueron transferidas a la biometría en la vida cotidiana. La primera tecnología electrónica de geometría de la mano apareció en los 1970s. Recognition Systems Inc., fue fundada en 1986, construyó en serie los primeros lectores con tecnología biométrica económico para el mercado comercial. Actualmente, los productos de Recognition Systems Inc., que están funcionando en un sinnúmero de aplicaciones desde protección de dinero hasta verificación asistencia de empleados en hospitales Principio de operación El Hand Punch utiliza luz infrarrojo de bajo nivel, ópticas, y una cámara CMOS (chip IC) para capturar una imagen tridimensional de la mano. Usando una avanzada tecnología del microprocesador, el Hand Punch convierte la imagen a una plantilla electrónica. Almacena la plantilla en una base de datos con el número de la identificación del usuario. Para lograr marcar, el usuario introduce su ID asignado en el teclado pequeño del Hand Punch o usa un lector de la tarjeta externa. El Hand Punch indica al usuario poner su mano en la bandeja del Hand Punch. El Hand Punch compara la colocada en la bandeja con la plantilla única del usuario. Si las imágenes son iguales, el Hand Punch registra la transacción para procesarla El Terminal HandPunch El HandPunch es un terminal de tiempo y asistencia, diseñado para utilizarlo con un software igual. 69

70 El HandPunch tiene un teclado pequeño integrado para la entrada del IDENTIFICACIÓN (Gráfico # 8). Con las teclas CLEAR y ENTER como clave se usan para el ingreso de datos y programación. Cuatro rasgos diferentes ayudan al usuario con la colocación de la mano y comprobación de la lectura. 1. Un diodo emisor de luz (LED) que despliega la colocación de mano en la parte superior del panel del Hand Punch ayuda a los usuarios con la colocación de la mano en la bandeja. 2. Una pantalla de cristal líquido (LCD) muestra los datos operacionales y programación de menús. 3. Los LED de comprobación luz rojo y verde informan rápidamente a los usuarios si su comprobación fue rechazada o aceptada. 4. Un sonido interno proporciona una señal audible durante el ingreso de datos en el teclado y la verificación del usuario. 8 Figura #9 HandPunch Tomado del Manual del Lector Biométrico proporcionado por el fabricante. 70

71 Figura #10. Características principales del HandPunch

72 CAPITULO III 72

73 3. DESCRIPCIÓN DEL ESCENARIO DEL TRABAJO 3.1. INTRODUCCIÓN La Universidad Laica Eloy Alfaro de Manabí, centro de estudios universitarios, creado el 13 Noviembre de Es una institución de Educación Superior, con personería jurídica de derecho público sin fines de lucro, de carácter laico, autónoma, democrática, pluralista, crítica y científica. La Universidad Laica "Eloy Alfaro" de Manabí tiene su sede en Manta, una de las cinco principales ciudades del Ecuador, ciudad ribereña al mar, centro pesquero de los más importantes del Pacifico Sur y ciudad de gran potencialidad en cuanto a desarrollo turístico, es además una ciudad que se proyecta a futuro como posible puerto de transferencia internacional. La Universidad fundamentalmente sirve a la juventud de la tercera provincia del Ecuador que tiene una población que supera el millón doscientos mil habitantes. La Universidad entrega a Manta un incuantificable aporte para que esta ciudad se convierta en una ciudad de pujante desarrollo. Es una Universidad de carácter humanista, con una clara concepción laica en materia educativa que procura la más exigente libertad de enseñanza y cátedra, entendiendo al estudiante como el gran actor de su proceso de formación y al docente como el gran facilitador del futuro profesional. En este contexto concibe su oferta académica con la más amplia diversidad, a efectos de responder a las diferentes aspiraciones de los jóvenes que desean seguir una carrera universitaria, entendiendo bien que los procesos educativos son procesos dinámicos por lo que anualmente reajusta su oferta educativa adecuándola a los requerimientos de la juventud y a la acelerada evolución del mundo contemporáneo. La Universidad ha privilegiado un trabajo académico sistemático en la capacitación y actualización de conocimientos del personal docente y cuenta para su organización que es una de sus fortalezas con una normativa jurídica y reglamentaria muy consistente. En el fondo existe un trabajo coordinado de autoridades, unidades académicas y departamentos, debidamente articulados y cohesionados en función de 73

74 objetivos institucionales, pues a criterio del rector un buen directivo es un buen equipo de trabajo. Actualmente se ubica entre una de las universidades principales del país, por el prestigio alcanzado. Además el Centro de Estudios Postgrados, ha desarrollado cursos a nivel de Diplomados, Especialidades y Masterados, que se los dicta principalmente en base a convenios con otras Universidades latinoamericanas y españolas, rompiendo sus barreras geográficas, alcanzando prestigio internacional. En el área de pregrado la Universidad ha producido muy buenos profesionales en carreras como Medicina, Odontología, Enfermería, Tecnología Médica, muchos de los cuales están laborando exitosamente en el exterior. En otras carreras que son más competitivas y que exigen elevados conocimientos y gran personalidad, la Universidad Laica Eloy Alfaro de Manabí, también ha respondido aceptablemente, siendo meritoria la labor realizada por las Facultades de Ciencias Informáticas, Ciencias de la Comunicación, de Economía, de Administración de Empresas, Ciencias Agropecuarias, Jurisprudencia, Trabajo Social, Contabilidad y Auditoría, Hotelería y Turismo, Secretariado Ejecutivo, Arquitectura, Ingenierías (Civil, Eléctrica, Industrial), Ciencias de la Educación, Ciencias del Mar ANTECEDENTES GENERALES DE LA FACULTAD DE CIENCIAS INFORMÁTICAS Esta Unidad Académica nació en el año de 1982, se crea con la finalidad de formar un profesional que comenzaba a ser necesario a la economía del país, inició sus actividades académicas-administrativas con la inscripción de 66 estudiantes. Los primeros profesores de la Escuela de Computación Administrativa fueron: Ing. Gabriel Moncayo, Director de Escuela; Lcda. Blanca Gilabert, Ing. Carlos Ortiz (+), Ing. Marcelo Villagran, Ing. Genaro Hernández. Se integran en este mismo año lectivo los docentes el T.E. Leo Cedeño, Mr. Néstor Rivera. 74

75 A continuación listamos a los profesores, empleados y trabajadores que han colaborado y siguen colaborando con la Facultad, entre ellos tenemos: Ing. Eloy Reyes Cárdenas, Ing. Johnny Larrea, Ing. Jorge Moya Delgado, Ing. Winther Molina Loor, Ing. José Arteaga, Ing. Marco Ayoví, Ing. Cesar Cedeño Cedeño, Ing. Byron Loor, Lcdo. Pedro Moya, Ing. Mariana Zambrano, Ing. Leo Cedeño, Ing. Miguel Bermúdez, Ing. Antonio Sánchez, Ing. Luzmila López, Ing. Mario Moreira, Ing. Jorge Zambrano, Ing. José Bazurto, T.C. María Fernanda Rugel, Ing. Segundo Medina, A.S. Norma Ortiz, A.S. Mariana Delgado, Ing. Armando Franco, Ing. Ulises Carofilis, Ing. Jacinto Reyes, A.S. Carlos Almeida, T.C. Mayra Sanpedro, T.C. Susana Cedeño, Mr. Líder Rivera, S.E. Carmen Macías (+), Egdo. Darry Quiñonez (+), S.E. Delia Durán, A.S. Gilber Loor, A.S. Juan Moreira, A.S. Johnny Pérez, A.S. Ramón Talledo, T.C. Javier Anchundia, Sr. Francisco Toala, Sr. Donny Cedeño, Sr. Enrique Torres, Sra. Dolores Muñoz, Sra. Marlene Villamarin, A.S. María Elena García, Srta. María Sánchez, Sr. Fermín Anchundia, Sr. Perícles García, T.C. Karina García. El primer Director de Escuela fue el Ing. Gabriel Moncayo, quien actuó desde ; el Ing. Vicente González ejerció la Dirección como encargado hasta 1986, en que se nombra al Ing. Galo Mendoza. Desde 1987 hasta 1991 se nombra a la Lcda. Blanca Gilabert, Directora de Escuela, en el año 1991 es electo el A.S. Jorge Moya como Director de Escuela y en 1995 se elige al Ing. Eloy Reyes Cárdenas Director, quien encarga la Dirección desde Octubre de 1998 al Lcdo. Johhny Larrea Plúa, por tener que desempeñar otras actividades a nivel provincial hasta En 1999 hasta el 2004 es electo el Ing. Johnny Larrea Plua. En el 2004 hasta el 2009 es electo el Ing. José Arteaga. En el 2009 hasta el 2014 es reelecto el Ing. José Arteaga. La primera titulación que entregaba la Escuela de Computación fue la de Tecnólogos en Computación, existiendo un total de 100 profesionales en esta rama; en 1991, se aprueba la creación de una nueva especialidad la de Analista de Sistemas, suprimiéndose la primera, contando en la actualidad con un total de 120 estudiantes profesionales graduados en esta área. Desde el año , la Escuela inicia un nuevo reto académico, y ofrece la carrera de Ingeniería de Sistemas. 75

76 3.3. BREVE HISTORIA DE LA FACCI La Universidad Laica Eloy Alfaro de Manabí, en sesión ordinaria del Consejo Universitario con fecha 11 de julio del 2001, eleva a la categoría de Facultad de Ciencias Informáticas, a la entonces Escuela de Computación Administrativa. El propósito de esta nueva Unidad Académica será la de formar profesionales capaces de seleccionar y utilizar equipos informáticos, aplicando técnicas y métodos basados en la ingeniería para el tratamiento de la información. Será un profesional comprometido con la investigación y el avance tecnológico ÓRGANOS SUPERIORES DE DIRECCIÓN Y ADMINISTRACIÓN De la estructura La Facultad de Ciencias Informáticas de la Universidad Laica Eloy Alfaro de Manabí, está constituida por la Carrera de Ingeniería de Sistemas, Decanato, Secciones Administrativas, Comisiones Especiales de Coordinación y Asesoramiento y Laboratorios creados conforme al Estatuto y otros reglamentos de la Universidad De su estructura orgánica y de funcionamiento La Facultad de Ciencias Informáticas, se ejerce jerárquicamente por los organismos y autoridades siguientes: 76

77 Junta de Facultad Consejo de Facultad Nivel Directivo Decanato Secretaría de Facultad Comisión Académica Subcomisión de Evaluación Interna Comisiones Generales Nivel Apoyo Docentes Estudiantes Unidad de Serv. Informáticos Unidades Unidad operativas Administrativa Laboratorios de prácticas Nivel Operativo Laboratorios de ensamblaje Laboratorios de electrónica Laboratorios de digitales Laboratorio de Redes Centro informática de capacitación continua Biblioteca Figura #11. Estructura Orgánica y Funcionamiento. Fuente: Secretaria de la Facultad de Ciencias Informáticas Elaboración: Facultad de Ciencias Informáticas Estructura Funcional de la Facultad de Ciencias Informáticas Junta de Facultad: Esta presidida por el decano y está integrada por profesores principales, agregados y auxiliares, representantes de los estudiantes y representantes de los empleados en donde se exponen consideraciones del plan estratégico que se da en el año lectivo y resoluciones tales como delinear las políticas académicas, culturales, tecnológicas y científicas de la facultad además de conocer el informe anual del decano y analizar la marcha académica y administrativa. Secretaria de la facultad: Su función es de organizar y ejecutar el proceso de matriculación y registro de calificaciones de los alumnos.atender solicitudes 77

78 relacionadas con documentos a su cargo, organizar y sistematizar la información académica y administrativa. Consejo de Facultad: Está presidida por el decano, dos vocales que son profesores principales, un representante de los estudiantes elegidos dentro de los delegados de la junta de facultad, representante de los empleados y trabajadores. Las funciones del consejo de facultad son: Planificar y controlar la marcha académica-administrativa de la Facultad. Elaborar proyectos y programas de estudios. Solicitar al rector la contratación de profesores. Aprobar la programación académica de la Facultad Aprobar la distribución de trabajo y carga horaria de los docentes. Resolver concursos de méritos y oposición para aprobación de cátedras Aprobar la proforma presupuestaria de la Facultad. Solicitar al consejo universitario la creación, transformación o supresión de escuelas, centros, institutos y otros organismos. Conceder licencias y adoptar medidas disciplinarias generales e imponer sanciones. El Decano: Es la máxima autoridad ejecutiva de la Facultad, en lo Académico y Administrativo. Es su atribución Convocar y presidir sesiones de la junta, el consejo y otros organismos de la Facultad. Dirigir ejecutivamente el gobierno y la administración de la Facultad. Presentar a la junta de Facultad el informe anual del desempeño de su cargo y en general de la marcha de la unidad académica. Comisión Académica de la Facultad: Su función es analizar, revisar y definir sobre los planes de estudios y programas curriculares, diseñar perfiles profesionales, proponiendo políticas y cambios que considere necesario en esta área. Subcomisión de Evaluación Interna: Es aquel que analiza, revisa el pensum de estudio en la facultad. Comisiones generales: Es aquel que analiza, revisa y define los proyectos de tesis de los egresados en la carrera de ingeniería en sistemas, así como el cronograma para la sustentación de las mismas. 78

79 Docentes: Su función es ejercer la docencia o ejercicio en la cátedra con la orientación y herramientas pedagógicas que estime adecuado, con los contenidos definidos en los programas de estudio en las asignaturas. Estudiantes: Es toda persona que posee título de bachiller y está matriculado legalmente en la facultad. Unidad de Servicios Informáticos y Autogestión: Es la unidad encargada de vigilar el funcionamiento de los equipos informáticos así como de decidir junto a las autoridades el software necesarios para la unidad. Unidades operativas: Está conformada: 1. Biblioteca: Su función es la de préstamos de libros a estudiantes y profesores para tener necesidades de investigación. 2. Laboratorio de Informática: Esta cuenta con equipos informáticos actuales, y la plataforma necesaria para atender necesidades de los estudiantes y profesores OBJETIVOS INSTITUCIONALES Generales: Formar profesionales en las Ciencias Informáticas con los conocimientos científicos, técnicos y humanísticos, a fin de que estén en capacidad de ser agentes del desarrollo social económico y político. Preparar íntegramente a profesionales idóneos con capacidad de adoptar soluciones al entorno social, con espíritu de gestión, crítico y constructivo, que coadyuven a mejorar las condiciones de vida de los habitantes de nuestra provincia y por ende de la nación Específicos: Lograr en los futuros profesionales una conciencia de productores, contribuyendo además a desarrollar en ellos los hábitos de organización personal y responsabilidad que requieren las actividades relacionadas con su desempeño como profesionales en las Ciencias Informáticas. Fomentar normas de conducta éticas y morales que le permiten participar en forma positiva e integradora en la transformación social y el desarrollo 79

80 nacional en el ámbito informático, y en el desempeño personal donde se lo requiera. Contribuir a que los estudiantes utilicen y desarrollen una forma dialéctica de pensamiento y que la apliquen consecuentemente en su enfoque sistemático de análisis. Consolidar en el futuro profesional un estilo de trabajo que propicie una actuación independiente y creativa para la solución de los problemas que enfrentará, considerando las limitaciones que existan en el medio que trabaja. Formar en los futuros profesionales una fuerte conciencia económica, especialmente dirigida a considerar adecuadamente la importancia del ahorro en su sentido más amplio, a fin de optimizar los recursos. Desarrollar en el estudiante un fuerte espíritu de auto superación que le permita mantenerse actualizado en los avances de la ciencia y la técnica en su campo profesional. Lograr que el profesional se plantee y ejecute sus trabajos tomando en cuenta prioritariamente las necesidades e intereses sociales. Tener actitud crítica, sentido social y personalidad dinámica. Participar activamente en la definición de políticas nacionales informáticas. Realizar investigación científica y técnica que permitan la adopción, transferencia, adaptación, invención y generación de ciencia y tecnología en informática y su aplicación como herramienta en las más diversas actividades técnicas, culturales y sociales. Mantener una estrecha relación con el medio externo nacional e internacional, de tal manera de contribuir al desarrollo informático del país. Discutir y juzgar aspectos generales de la economía nacional y su interrelación internacional. Analizar la implicación de la informática en la sociedad A corto plazo Equipar cada una de las salas de clases con sistemas de audio y proyección. 80

81 Implementar cinco laboratorios para el desarrollo de las asignaturas prácticas, actualmente la Facultad de Ciencias Informáticas cuenta con cinco salas de cómputo. Impulsar la creación de un Centro Informático de capacitaciones continuas dirigidas a la comunidad. Rediseñar el currículo por créditos y competencias para los estudiantes de la Facultad de Ciencias Informáticas con las especializaciones en REDES y SISTEMAS DE INFORMACIÓN A mediano plazo Capacitar y especializar a los docentes de la Facultad de Ciencias Informáticas en campos específicos MISIÓN Y VISIÓN Misión Desarrollar un futuro profesional en Sistemas, con pensamiento crítico, ético, emprendedor e innovador en lo tecnológico e investigativo; mejorando sus competencias, para la construcción y aplicación permanente del conocimiento en las tecnologías informáticas que den solución a las necesidades de su contexto, contribuyendo al crecimiento social y del entorno, generando una extensión de calidad Visión Posicionarnos en la entrega de profesionales altamente competitivos, comprometidos con el desarrollo científico tecnológico e investigativo, potenciando el trabajo en equipo y con alto nivel de pertinencia social; mediante un proceso de calidad y calidez en la educación superior articulado al buen vivir del país. 81

82 3.7. ANÁLISIS DEL ENTORNO Político La Facultad de Ciencias Informáticas se rige al reglamento de la Universidad Eloy Alfaro de Manabí, y esta a su vez se basa en las leyes vigentes en el CONESUP (Consejo Nacional de Universidades y Escuelas Politécnicas) Económico Los ingresos que se perciben en la Facultad de Ciencias Informáticas corresponden a los designados por partidas presupuestarias y autogestión interna Social Es una de las universidades económica del país, porque los rubros que pagan los estudiantes son mínimos y existe el sistema de becas para los estudiantes de bajos recursos económicos, esto ayuda a la comunidad para que acudan a este centro de estudios superiores Tecnológico La Facultad de Ciencias Informáticas cuenta con cinco laboratorios de práctica de los estudiantes, uno de ensamblaje, uno de electrónica, uno de redes, uno de digitales; los cuales están debidamente actualizados equipados en hardware y software RECURSOS EXISTENTES Existen las siguientes áreas 101 (Laboratorio de Ensamblaje) 102 (Laboratorio de Redes) 103 (Laboratorio de Electrónica) Centro Informático de Capacitación Continua (Laboratorio) (Laboratorio) (Laboratorio) (Administración) (Laboratorio de Internet) 303 (Laboratorio de Digitales) 82

83 3.9. DESCRIPCIÓN DEL ESCENARIO ACTUAL El presente proyecto se lo implantará en la Facultad de Ciencias Informáticas, el cual reemplazaría el sistemas de control actual de asistencia, que consiste en firmas de registro por parte del personal y cuya revisión está a cargo de la Ing. Leonor Fuentes, quien realiza una tabulación manual y emite reportes para enviarlos al Departamento de Recursos Humanos de la Institución, para su posterior descuento en los roles si el caso lo amerita. Figura # 12. Esquema actual del proceso de registro de Asistencia El sistema actual de control y supervisión de asistencia de Empleados y Docentes. Este sistema su encuentra a cargo de la Ing. Leonor Fuentes, se maneja mediante ingreso de datos de cada uno de los Docentes y Empleados. A continuación se presenta algunas imágenes de las pantallas principales del Sistema actual: 83

84 Figura #13. Pantalla del Sistema Actual de Control de Asistencia Este sistema maneja y controla algunos algunos parametros como: Matriculación Notas Asistencia Temas de Tesis Inventarios Horarios Complementos. 84

85 Módulo de Asistencia. Figura #14. Pantalla de Ingreso de Asistencia de Profesores. En este modulo se ingresan los datos que manualmente se detallan en documentos que el docente o administrativo llena y firma en el leccionario, para así procesar la informacion necesaria dentro de este módulo. Se registran los siguientes datos: Fecha de Asistencia. Especialidad. Curso. Materia. Profesor. Horas de Clases. Estado Hora/Clase. 85

86 Consulta General de Faltas y Asistencia de Profesores. Figura #15. Pantalla de Consulta General de Faltas y Asistencia de Profesores. La Consulta se manipula por nombre del Docente y por un Rango de Fechas, que tiene como tope de fecha a Recursos Humanos hasta el 15 de cada mes. Se muestra en pantalla el detalle de las asistencias por: Fechas, Materia, Curso, Asistencias, Faltas, Justificaciones. General de Asistencia de Profesores por Fechas. 86

87 Figura #16. Pantalla de Consulta General de Asistencia de Profesores por Fechas. El Reporte General de asistencia de docentes por fechas, se lo realiza por rango de Fechas. Desde el día 16 del mes anterior hasta el día 15 del mes en curso. Y se especifican que tipo de docentes se consulta, los de contrato, de nombramiento, o todos. En este sistema no se registra hora de entrada ni de salida de los Docente, solo se reporta si el docente ha asistido a dar sus horas de clases, en otras palabras, no se controla atrasos ni salidas antes de que se cumpla el tiempo asignado a su cátedra. 87

88 Justificación de Inasistencia entre Fechas (Profesores) Figura #17. Justificación de Inasistencia entre Fechas (Profesores). La justificación es ingresa mediante Oficio que el interesado emite a Secretaria de facultad, este lo recepta y pasa al Decano, el sumilla el oficio en caso de justificar y autoriza a la Ing. Leonor Fuentes para que realice la justificación del mismo en el sistema. Detallando el motivo de la falta de asistencia, fecha, materia, y curso POBLACIÓN Y MUESTRA La población total entre Docentes y administrativos es de 48 personas. Se estableció un cronograma de un para realizar la encuesta en un periodo de fecha determinada, por esta razón no se pudo obtener información de toda la población, a pesar de ser un número finito. 88

89 La muestra obtenida fue un total de 35 personas, repartidas entre: 27 docentes y 8 administrativos. Equivalentes al 73% del total de la población de la Facultad de Ciencias Informáticas, quienes respondieron la encuesta ENCUESTA APLICADA Encuestas aplicadas al personal Administrativo y Docente de la FACCI Situación a Analizar. Medir el grado de aceptación para la implementación del marcaje de entrada y salida a través del Lector Biométrico. PREGUNTA 1: Estaría de acuerdo en permitir el control de su asistencia mediante un Reloj Biométrico para tener un respaldo automatizado? ALTERNATIVAS F % SI NO 4 11 TOTAL Fuente: Elaboración Propia. 89

90 SI NO Como se puede apreciar 31 empleados que equivale al 89% del total encuestado, confirma que el sistema de control de asistencia se cambie, por un método más ágil y actualizado. PREGUNTA 2: Cómo considera el control actual de su asistencia? ALTERNATIVAS F % EFICIENTE 5 14 POCO EFICIENTE DEFICIENTE 8 23 TOTAL Fuente: Elaboración Propia. 90

91 EFICIENTE POCO EFICIENTE DEFICIENTE Como se ha evaluado la apreciación del sistema actual, fue notorio el calificativo del mismo como POCO EFICIENTE, cuyo valor llega a 22 empleados que equivale al 63% del total de la población. PREGUNTA 3: Cómo recomendaría marcar su entrada y salida a través del dispositivo? (seleccione una opción) Opción A: En cada cambio de hora por curso. Opción B: Al principio o al final de la jornada sea esta matutina, vespertina y/o nocturna. ALTERNATIVAS F % OPCION A 7 18 OPCION B TOTAL Fuente: Elaboración Propia. 91

92 OPCION A OPCION B Cabe destacar que la población optó por seleccionar que el registro de MARCADO SEA AL INICIO Y AL FINAL DE CADA JORNADA, cuyo valor fue de 22 empleados que equivale al 82% del total de la muestra. PREGUNTA 4: Le gustaría tener un control de asistencia en línea, por medio de un sistema automatizado? ALTERNATIVAS F % SI NO 0 0 TOTAL Fuente: Elaboración Propia. 92

93 SI NO Según la muestra los 35 empleados que equivale al 100% de la población, aceptaron poder manipular un sistema en línea, que permita verificar sus asistencias e insistencias. 93

94 CAPITULO IV 94

95 4. ESTUDIO DE FACTIBILIDAD El estudio de Factibilidad ayudará a determinar la viabilidad del proyecto, partiendo de la selección de alternativas, hasta llegar a su análisis desde el punto de vista técnico, operativo y económico SELECCIÓN DE ALTERNATIVAS Selección del Lector biométrico de Geometría de la Mano Como se indica en el tema del proyecto, se ha trabajado con el Lector Biométrico de Geometría de la Mano del modelo Handpunch 1000, el cual ha sido patentado por múltiples empresas a nivel mundial. comparativo: Por este motivo ponemos a consideración las versiones del modelo en un cuadro HP-1000 HP-2000 HP-3000 HP-4000 A->50 A->512 B->100 B->9,728 A->530 USUARIOS C-> C->32,512 B->3,498 TRANSACCIONES 5,120 5,120 5,120 7,680 ENTRADAS AUX. X X 2 2 SALIDAS AUX. X X 3 3 CONTROL DE PUERTAS X X SI SI RESTRICCIÓN DE HORARIO X X SI SI MENSAJES X X X SI TECLAS FUNCION X

96 RS-232 RS-232 RS-232 RS-232 RS-485 RS-485 MODEM MODEM MODEM MODEM CONEXIÓN TCP/IP TCP/IP TCP/IP TCP/IP PRECIO $ 1, $ 2, $ 2, $ 3, Tabla # 6. Selección de Alternativas de los Lectores Biométricos. Se ha seleccionado el ítem correspondiente al lector HANDPUNCH 1000, ya que cumple con los requerimientos que pretende el proyecto, así como también, el precio económico y la cantidad de usuarios que se van a registrar Selección del Lenguaje de Programación Se ha considerado para el desarrollo del software el sistema de información los siguientes esquemas: Visual Studio.Net. Plataforma Java Standart Edition (Java SE). De estas dos plataformas se han seleccionado el paquete de Visual Studio.Net en la versión 2008, debido al Convenio que existe entre la Facultad de Ciencias Informáticas y la empresa Microsoft denominado MSDN ACADEMIC ALLIANCE, el cual permite trabajar con esta herramienta de desarrollo sin costo alguno y acceder a sitios de ayuda como manuales y tutoriales en forma exclusiva. La plataforma Java a pesar de ser software libre no contiene información actualizada en nuestro idioma solo está disponible en idioma inglés FACTIBILIDAD TÉCNICA Para la implementación y el buen funcionamiento del sistema de control de asistencia que se implantara, se requiere lo siguiente: 96

97 CARACTERISTICAS DE EQUIPAMIENTO HARDWARE 1 COMPUTADOR SERVIDOR: Procesador: Intel Core 2 Duo de 2.2 Ghz o superior Memoria: 1GB Disco Duro: 320 GB Teclado: 102 teclas Español Mouse: PS/2 o USB DVD ROM: 32X o superior Monitor: LCD de 17 1 LECTOR BIOMETRICO Tiempo de Verificación: 1 segundo o menos. Retención de Memoria: Buffer de transacción: Longitud del ID: Velocidad en Baudios: 5 Años, batería de Litio interna estándar. 5,120 Transacciones. 1 a 11 Dígitos. 300 hasta 28.8 K bps. Comunicación: RS-232, Modem Optativo. Capacidad De Usuario: 50 Usuarios. SOFTWARE Lenguaje de Programación: Visual Studio 2008 Profesional Base de Datos: Microsoft SQLserver 2008 Express (Soporta 20 Usuarios y 16 conectados simultáneamente al servidor) Sistema Operativo: Windows 7 Ultimate Tabla # 7. Factibilidad Técnica. La Facultad de Ciencias Informáticas cuenta con el hardware necesario para implementar este proyecto, solo faltaría adquirir el Lector Biométrico de la Geometría de la mano; podemos decir que técnicamente, es factible aplicar esta solución. 97

98 4.3. FACTIBILIDAD OPERATIVA Para el uso y el manejo del sistema se requiere en forma general personas con los siguientes conocimientos: Noción Básica de manipulación de bases de datos en Microsoft SQL Server Dominio básico del Sistema Operativo Microsoft Windows. Manejo de las opciones del Lector Biométrico de Geometría de la Mano. Manejo del Sistema de Información desarrollado por implementar. Manejo del Lector Biométrico de Geometría de la Mano, en modo recolector. siguientes: Los tipos de usuarios necesarios para la factibilidad operativa son los USUARIO PROGRAMADOR: Se encargará de las funciones internas de los datos, es decir, el respaldo de la información y manejo de integridad de datos desde Sql Server 2008 y hacer la distribución de los paquetes en las estaciones que necesiten activar el Sistema de Información. Los dominios de conocimiento que debe tener este usuario son: o Noción Básica de manipulación de bases de datos en Microsoft SQL Server o Dominio básico del Sistema Operativo Microsoft Windows. o Manejo del Sistema de Información desarrollado por implementar. USUARIO ADMINISTRADOR: Se encargará manejar el sistema de información con todas sus opciones, siendo las más importantes: dar permisos de acceso a otros usuarios, crear nuevos periodos y dar acceso a las opciones del sistema. Los dominios de conocimiento que debe tener este usuario son: 98

99 o Dominio básico del Sistema Operativo Microsoft Windows. o Manejo del Sistema de Información desarrollado por implementar. USUARIO OPERADOR: Sus funciones consisten en el manejo del sistema dependiendo de los permisos del usuario administrador, así como también el enrolar nuevos usuarios al lector biométrico, descarga de datos, procesar datos y emitir reportes. Los dominios de conocimiento que debe tener este usuario son: o Dominio básico del Sistema Operativo Microsoft Windows. o Manejo de las opciones del Lector Biométrico de Geometría de la Mano. o Manejo del Sistema de Información desarrollado por implementar. USUARIO PERSONAL: Su función es alimentar información al lector, registrando su hora entrada y hora salida de acuerdo con los horarios de trabajo asignados. Los dominios de conocimiento que debe tener este usuario son: o Manejo del Lector Biométrico de Geometría de la Mano, en modo recolector. Cabe indicar que después de la instalación del sistema habrá procesos de capacitación que serán impartidos por el autor del proyecto, dirigido al personal que designe el Decano de la Facultad. 99

100 4.4. FACTIBILIDAD ECONÓMICA Se han buscado varias alternativas de automatización y registro de asistencia, de la cual se puede deducir que la tecnología presentada en este esquema, es la conveniente en función de costos y beneficios para la Facultad de Ciencias Informáticas. Los costos o valores para el desarrollo del proyecto de Tesis son los siguientes: VALOR VALOR DESCRIPCIÓN CANTIDAD UNITARIO TOTAL Lector Biométrico 1U 1, , Servidor de la Aplicación de Software Asesoría de Programación en Visual Studio 2008 Desarrollo del sistema de Información en Visual Studio 2008 ( 45 días por 6 horas diarias) Gastos Varios (Movilización, resmas de papel A4, tinta de impresora, Cds, flash Memory, Acceso a Internet etc.) 1U 1, , H H , TOTAL US$4, Tabla # 8. Factibilidad Económica. 100

101 Costos de Licenciamiento. SOFTWARE CANTIDAD COSTOS Microsoft Visual Studio 2008 Professional 1 1, Microsoft Windows 7 Ultimate (32 bits) Microsoft SQL Server 2008 Express 1 TOTAL Sin Costo Comercial US$1, Tabla # 9. Costos de Licenciamiento. De ser necesaria una versión comercial del motor de Base de Datos SQL Server2008, se tendría que invertir aproximadamente US$1, por la licencia de Servidor. Con el Motor de base de datos propuesto, se tienen a disposición 20 usuarios en red sin costo adicional. Hay que tener en cuenta que el Desarrollo del Tema de Tesis para la Facultad, no tiene costo de licencias, ya que se encuentra suscrita a un Programa o Convenio con la Empresa Microsoft en el cual se entregan códigos de Licenciamiento denominadas Licencias Académicas de Aprendizaje (MSDN), que permiten al estudiante o egresado desarrollar aplicaciones sin tener que invertir en valores y con ayuda en línea Costos de Ampliación de Usuarios del Lector HP El Lector Biométrico de Geometría de la Mano Hand Punch 1000, tiene una capacidad de expandirse hasta 512 usuarios, cuyas alternativas si es necesaria la ampliación dela capacidad para registrar usuarios, las tenemos a continuación: 101

102 ALTERNATIVAS COSTO Expansión de Memoria de 50 a 100 usuarios US$190,oo Expansión de Memoria de 50 a 512 usuarios US$350,oo Expansión de Memoria de 100 a 512 usuarios US$190,oo Tabla # 10. Costos de Ampliación de usuario para el lector biométrico HP ANÁLISIS COSTO/BENEFICIO COSTO El costo del proyecto como se lo ha explicado anteriormente tiene un valor Comercial de $6,050.oo, incluyendo desarrollo y licenciamiento. El gasto real sobre este valor es de $2,020.oo, que incluye la compra del Lector biométrico y los Gastos varios de materiales. DESCRIPCIÓN Proyecto total Licenciamiento Servidor Desarrollo y Asesoría INVERSIÓN REAL COSTOS $6,050.oo -$1,600.oo -1,200.oo -1,230.oo US$2,020,oo Tabla # 11. Costos Reales del Proyecto. 102

103 La Facultad de Ciencias Informáticas asume los gastos de: Servidor de la aplicación y Licenciamiento del Software. El Tesista asume los rubros de: Desarrollo del Software y la compra del Lector Biométrico BENEFICIOS Los beneficios que presenta el proyecto de tesis, no persigue realizar un retorno de la inversión de manera económica. Lo que se pretende es crear beneficios de tipo social, que ayuden al mejoramiento de los procesos dentro de la Facultad de Ciencias Informáticas. El personal o usuario necesario, no implica mayor entrenamiento en lo referente a la utilización de todas las opciones del sistema de información y la manipulación del Lector Biométrico HP1000, inclusive la asimilación se logrará tan solo con el seguimiento adecuado de los pasos que se le detallaran e indicaran durante la implementación del sistema. Se han separado los beneficios que se pueden lograr, justificando de esta manera la implementación del proyecto y proyectando un rendimiento eficiente en el futuro. Beneficios Tangibles Informes rápidos en el momento que se requieran por parte de los usuarios tanto en pantalla como en papel. Agilidad en la marcación de la asistencia de entrada y salida por medio del Lector Biométrico, aplicando la mano derecha como herramienta de lectura. Mayor puntualidad y responsabilidad del personal que labora en la Facultad. Beneficios Intangibles Cálculos exactos y confiables en los procesos internos del sistema de información. 103

104 Seguridad en almacenamiento de información y la integridad de los datos. Mejorar la imagen de la Facultad de Ciencias Informáticas con respecto a la Institución y las demás unidades académicas BENEFICIARIOS DEL PROYECTO Beneficiarios Directos Los beneficiarios directos del presente proyecto serán: La Facultad de Ciencias Informáticas de la Universidad, y Los docentes, personal administrativo y de servicios que laboran en la unidad académica. Beneficiarios Indirectos Los beneficiarios indirectos serían: Los Estudiantes de la Facultad de Ciencias Informáticas. 104

105 CAPITULO V 105

106 5. PROPUESTA DE SOLUCIÓN En este capítulo se especificará claramente la forma como se puede crear una solución al proyecto planteado, el cual se basa exclusivamente en el desarrollo del software y su puesta en marcha, así como también la instalación del Lector Biométrico y su implementación para lograr el servicio adecuado y propuesto de funcionamiento, que permita el control automático de la asistencia LECTOR BIOMÉTRICO DE GEOMETRÍA DE LA MANO La instalación y la configuración del lector biométrico es un paso importante dentro del proyecto debido al estudio realizado, especialmente en obtener el archivo resultante y poder estudiarlo y analizarlo con el objetivo de poder adaptarlo al software a medida diseñado y desarrollado. Existen 4 pasos importantes que han sido tomados en cuenta para el funcionamiento del lector: INSTALACIÓN FISICA Los componentes necesarios para la instalación del lector biométrico son los que se muestran en la imagen a continuación: Figura #18. Instalación Física

107 Las distancias que deben ser normadas para un buen funcionamiento y aprovechamiento del lector biométrico, se muestran a continuación: Figura #19. Instalación Física 2. Posterior a tomar las medidas correspondientes, se procede a realizar la instalación física del Lector Biométrico, utilizando las herramientas necesarias para implantarlo. Para realizar esta instalación se necesita tener en cuenta los siguientes componentes físicos: La base del Lector Biométrico Los tornillos o pernos necesarios para asegurar la base Cable serial RS-232 Canaletas plásticas Lector Biométrico de Geometría de la Mano HP 1000 con su respectiva fuente de poder. 107

108 Figura #20. Instalación Física 3. Figura #21. Instalación Física

109 Figura #22. Instalación Física 5. Figura #23. Instalación Física 6. Posterior a la instalación del lector en su ubicación correspondiente, se procedió a colocar el cable serial por la canaleta correspondiente. 109

110 Figura #24. Instalación Física 7. Figura #25. Instalación Física CONFIGURACIÓN Se ha establecido la configuración correspondiente del lector de acuerdo con el sistema de información diseñado a medida, para conocer las otras opciones posibles, se debe revisar el Manual del Lector Biométrico, que está en el Anexo 3 al final del tomo. 110

111 La configuración del lector ha quedado de la siguiente manera, de acuerdo a cada menú de opciones que posee: MENU 1: CALIBRAR: Calibra la configuración actual del lector DISPLAY DE ESTADO: Muestra el estado y la fecha, en el lector. MENU 2: IDIOMA: ESPAÑOL FORMATO DE FECHA: dd-mm-aa PONER LA HORA: o DIA: DD o AÑO: AA o HORA: HH o MINUTO: MM COLOCAR LA DIRECCION DEL LECTOR (SET RDR ADDRESS): Número de identificación del lector. En caso que existan conectados en red algunos. MODO DE LA CLAVE: LONGITUD DE LA CLAVE: La cantidad de dígitos que tendrá la clave. CONTROL DE ASISTENCIA: esta opción es si se requiere estos procesos: 1: ENTRADA 2: SALIDA 3: REGRESO o 3.1: COMIDA 111

112 o 3.2: DESCANSO o 3.3: LLAMADA VELOCIDAD DE PUERTO: La que conecta al computador mediante el puerto serial. La común es 9600 baudios. UPGRADE: Es donde se incrementa la capacidad de usuarios del lector, por medio de combinación claves, lo cual tiene un valor económico que cancelar al proveedor. MENU 3: LISTAR USUARIO: Consulta de los usuarios ingresados al lector incluyendo a los supervisores. LIMITE DE RECHAZO: o CODIGO DEL USUARIO: Se coloca el código del usuario cuando coloca en forma indebida la mano. De tal forma, que se lo puede bloquear si se requiere. MENU 4: ADD EMPLOYEE: Es el ingreso del nuevo usuario, se establece el código asignado y el usuario tiene que colocar la mano por tres ocasiones, según indica el lector en la pantalla del lector. ADD SUPERVISOR: Es el ingreso de un Supervisor, se establece el código asignado y el usuario tiene que colocar la mano por tres ocasiones, según indica el lector en la pantalla del lector. 112

113 MENU 5: REGISTRO SIN MANO: Se coloca el código asignado al usuario de esta opción. Esto es solo con la autorización del supervisor. Y no necesita colocar la mano posteriormente para registrarse en el control REGISTRO PARA IDENTIFICACIÓN DE USUARIOS Los usuarios para registrarse tienen que cumplir con los siguientes pasos: 1. El operador digitará el código que se le asigna al personal docente o administrativo. Figura #26. Registro de Identificación El lector pedirá que el usuario coloque la mano en la bandeja para su registro inicial. 3. Este proceso se repetirá por 3 ocasiones, en todos los casos el Lector Biométrico a través de su pantalla indicará las veces a cumplirse. 113

114 Figura #27. Registro de Identificación La pantalla emitirá un mensaje de aceptación que el personal ha sido enrolado MARCADO DE LA ASISTENCIA Los pasos para el registro diario de entrada y salida del personal Docente y Administrativo son: Figura #28. Marcado de la Asistencia

115 1. Marcar el código asignado previamente para acceder al lector. 2. Aparece un mensaje en la pantalla del lector que le indica poner la mano en la bandeja de entrada. 3. Acercar la mano derecha al lector y colocarlo apoyándose en los topes que tiene la bandeja. 4. Espera 3 segundos hasta que el lector reconozca o rechace la aplicación de la mano. 5. Si la luz es de color verde, los datos han sido aceptados; si la luz es de color roja, tiene que repetir el proceso nuevamente. Figura #29. Marcado de la Asistencia DESCARGA DE DATOS Los datos que almacena el lector biométrico llegan a un total de 5,120 transacciones o eventos, una vez que los datos son descargados, los datos del lector son borrados automáticamente. El modo de transmisión de los datos desde el lector al computador, es a través del puerto serial RS-232, el cual puede estar ubicado a una distancia máxima de 15 metros, de lo contrario podría haber pérdida de datos. 115

116 Para la descarga de los datos se tiene que utilizar en forma obligatoria el software que proporciona el proveedor del producto, cuyo nombre de la aplicación es HP32W, la cual está disponible para todas las versiones del Sistema Operativo Microsoft Windows. La interface o pantalla principal del programa que permite descargar la información del lector es la siguiente: Figura #30. Descarga de Datos 1. El archivo que genera el lector, una vez descargada la información, tiene el siguiente aspecto: 116

117 Figura #31. Descarga de Datos 2. Este archivo emite campos separados por comas, los cuales son reconocidos también por hojas electrónicas de cálculo (Microsoft Excel), cuyos datos ya han sido estudiados al detalle para ser parte de la base de datos del sistema de información y poder procesar la información y obtener los resultados propuestos DISEÑO Y DESARROLLO DEL SOFTWARE La aplicación desarrollada consiste en un sistema de información para el control de la asistencia del personal docente y administrativo, el software se lo ha denominado SICAB (Sistema de Información para el Control de Asistencia Biométrico), el cual ha considerado un esquema de parámetros que logren una aplicación fácil de configurar y adaptar cualquier lector biométrico y almacenar información indefinidamente REQUERIMIENTOS DEL SOFTWARE Los requerimientos que se necesitan aplicar en el software, son los siguientes: Acceso Multiusuario a los datos. Acceso con nombre de usuario y clave, creando grupos de usuarios. 117

118 Pantallas o formularios con entorno de usuarios amigables donde que predomine la utilización del mouse o ratón y las herramientas de diseño actuales. Crear tiempo de holgura o tolerancia para el marcado del personal Poder mostrar los informes primeramente por pantalla, antes de su impresión definitiva. Manejar las opciones del sistema con formato de menú y submenú. Enlazar desde la aplicación con una opción, la descarga de los datos del lector biométrico, por ser software propietario. Tener ayuda dentro de la aplicación en forma global. Realizar auditoria de las opciones a las que el usuario del sistema accede, y ver posteriormente el informe. Controlar ingreso de datos, tales como: longitud de campo, validaciones numéricas y campos en blanco. Facilidad para respaldar bases de datos Utilizar el idioma español para los respectivos botones y etiquetas con información. Controlar la asistencia del personal solamente por jornadas, no por asignatura. Crear horarios personalizados para el personal docente y administrativo. Crear horarios para examen por parciales LIMITACIONES DEL SOFTWARE Las limitaciones que presenta el software son las siguientes: No manejar marcados del personal fuera del horario establecido. No imprimir informes en modo matricial (MS-DOS). Controlar el lector biométrico en forma parcial, no directamente del software, sino del software suministrado por el proveedor, solo para la descarga de datos. 118

119 No es un sistema multiplataforma. No es un proceso automático la descarga de datos de lector y carga de datos al sistema de información PROCESOS GENERALES DEL SOFTWARE Los procesos generales o principales que se generan en la aplicación de software son los siguientes: a) DESCARGA DE INFORMACIÓN El Lector Biométrico HP1000 es conectado al computador mediante el puerto serial RS-232, por medio del software que reconoce el lector HP32W extrae los datos mediante una opción y crea un archivo plano que servirá de información más adelante para ser transformada en información final. Figura # 32. Proceso de Descarga de Información 119

120 b) TRANSFORMACIÓN DE DATOS El sistema de información toma los datos del archivo plano generado y toma línea por línea y separar campo por campo, para luego transformarlo en registro de base de datos, aplicando para ello el tipo de dato y la longitud requerida. Para lograr este objetivo, se han creado funciones o rutinas que permiten que los datos sean validados correctamente y no perder la integridad de la información. Figura # 33. Proceso de Transformación de Datos c) CREACIÓN Y EMISIÓN DE REPORTES Los reportes dentro del sistema automatizado tienen una particular importancia, debido a que se manejan procedimientos almacenados en la base de datos. Dichos procedimientos ayudan que los reportes tengan información validada y los cálculos numéricos sean exactos. 120

121 Figura # 34. Proceso de emisión de Reportes DISEÑO DE LA INTERFACE DEL SISTEMA 3 categorías: El software a diseñarse tiene estándares de diseño, cuyas pantallas se dividen en a) INTERFACE DE LA PANTALLA PRINCIPAL La pantalla principal va a estar basada en un menú principal horizontal con las opciones internas en forma vertical, en la parte central del formulario se mostrará una imagen alusiva al tema de tesis. El esquema de diseño de la pantalla principal es la siguiente: 121

122 Figura #35. Pantalla principal del software b) INTERFACE DE ENTRADA DE INFORMACIÓN El mantenimiento de la información de los formulación de ingreso de datos, tanto de tablas maestras como de tablas transaccionales, tendrá sus botones de comando en la partes superior acompañadas de un ícono que represente la acción. Cuando sea necesario se utilizará el árbol de datos (Treeview). El formato de la interface de entrada tendrá el siguiente aspecto: Figura #36. Interface de Entrada 122

123 c) INTERFACE DE SALIDA DE INFORMACIÓN Los formularios de salida de información o informes, manejará los parámetros dentro del mismo formulario, así como también la vista preliminar del documento antes de ser impreso. El diseño de los formularios de salida será el siguiente: Figura #37. Interface de Salida ANÁLISIS DE DATOS El presente análisis de datos nos permite realizar un esquema de base de datos, con sus campos y relaciones correspondiente, para lograr una estructura eficiente se debe tener en cuenta los procesos principales del software a diseñar, evitando así la redundancia de campos y registros. 123

124 a) DIAGRAMA RELACIONAL Figura #38. Modelo Relacional de la Base de Datos. Podemos apreciar que la base de datos, está diseñada en 4 ambientes de relaciones, los cuales tienen que ver con: Tablas libres de configuración, Relaciones entre tablas del personal con su horario de trabajo, Relación de Marcaciones con su tolerancia y Relaciones para el control de acceso de los usuarios del sistema de información. 124

125 b) DICCIONARIO DE DATOS La base de datos creada en el motor de base de datos se la denomina: SICAB, la cual contiene todas las entidades o tablas que componen íntegramente los datos que serán manipulados por las operaciones correspondientes. A continuación se detallan las tablas que componen la base de datos con sus respectivos campos: Nombre de Tabla: Auditoría Descripción: Registrar todos los eventos realizados por los usuarios accediendo a las opciones del sistema. Nombre Campo Tipo Permitir Nulos Descripción *IdAuditoria Int No Código del evento IdUsuario Int Si Código del usuario Operación nvarchar(200) Si Descripción de la operación realizada Fecha Datetime Si Fecha de la transacción Contenido Xml Si Contenido del registro modificado Entidad nvarchar(100) Si Nombre de la tabla afectada Nombre de Tabla: Cabecera Descripción: Almacenar los parámetros de configuración del sistema, de tal forma que sean generales para cualquier operación. Nombre Campo Tipo Permitir Descripción Nulos *IdCabezera Int No Identificación de la Unidad Académica NombreInstitucion nvarchar(200) Si Nombre de Unidad Académica HoraEntradaMinima nvarchar(50) Si Tiempo de Anticipación que puede marcar el personal ParametroMantenimiento Int Si Número de campo del código de reloj en el archivo plano ParametroReloj Int Si Número de campo del código del personal dentro del archivo plano ParametroHora Int Si Número de campo de la hora de entrada o salida del personal dentro del archivo plano ParametroFecha Int Si Número de campo de la fecha de marcación del personal dentro del archivo 125

126 plano Directorio Text Si Ruta dentro del disco duro donde está ubicado el programa ejecutable de extracción de datos. HoraSalidaMaxima Nvarchar(50) Si Tiempo que el personal tiene cuando ha pasado su horario de marcado DiectorioPlano Nvarchar(200) Si Directorio o ruta donde se almacenarán los archivos planos que se descarguen del lector. Nombre de Tabla: Cargo Descripción: Registrar las descripciones de los cargos que tiene el personal docente y administrativo. Nombre Campo Tipo Permitir Descripción Nulos *CodigoCargo Int No Código del cargo NombreCargo nvarchar(100) Si Descripción del cargo CodigoDepartamento Int Si Código del departamento al que pertenece el cargo Nombre de Tabla: Departamento Descripción: Almacenar los departamentos que tiene cada una de las unidades académicas para asignar al personal. Nombre Campo Tipo Permitir Descripción Nulos *CodigoDepartamento Int No Código de departamento NombreDepartamento nvarchar (100) Si Descripción del departamento Nombre de Tabla: DiaFestivo Descripción: Almacena los días festivos o feriados en los cuales no debe ser considerada la asistencia. Nombre Tipo Permitir Descripción Nulos *CodigoDia Int No Código del día festivo Fecha Date Si Fecha del día festivo DescripcionDia nvarchar (100) Si Detalle del día festivo IdPeriodo Int Si Identificación del periodo al que pertenece la información 126

127 Nombre de Tabla: EstadoPersonal Descripción: Almacena la relación del personal con el periodo lectivo, así como habilitar y deshabilitar el personal. Nombre Tipo Permitir Descripción Nulos IdGeneradoPers Int No Identificación del código de personal Estado Bit Si Habilitar o deshabilitar personal IdPeriodo Int Si Identificación del Periodo *IdEstadoPers Int No Identificación del estado del personal Nombre de Tabla: Holgura Descripción: Registrar los tiempos de holgura o tolerancia, con respecto a los tiempos de atraso o adelanto de tiempo antes de marcar la asistencia. Nombre Campo Tipo Permitir Descripción Nulos *IdHolgura Int No Código de la holgura Horarh nvarchar (50) Si Tiempo de holgura en la entrada Horash nvarchar (50) Si Tiempo de holgura en la salida Activo Bit Si Habilitar o deshabilitar registro Nombre de Tabla: Horario Descripción: Almacenar los horarios de cada uno de los docentes y administrativos, clasificados por jornadas de trabajo. Nombre Campo Tipo Permitir Descripción Nulos *IdHorario Int No Identificación del horario HorarioI nvarchar (50) Si Hora de Ingreso HorarioF nvarchar (50) Si Hora de salida Comentario nvarchar (150) Si Descripción del horario Lunes Bit Si Activar o desactivar día de la semana Martes Bit Si Activar o desactivar día de la semana Miercoles Bit Si Activar o desactivar día de la semana Jueves Bit Si Activar o desactivar día de la semana Viernes Bit Si Activar o desactivar día de la semana Sabado Bit Si Activar o desactivar día de la semana IdGeneradoPers Int Si Código de personal NumeroHoras Int Si Número de horas incluidas en el horario IdTipoHora Int Si Identificación del tipo de hora IdPeriodo Int Si Identificación del periodo 127

128 Nombre de Tabla: HorarioExamen Descripción: Almacenar los horarios de exámenes de cada uno del personal docente. Nombre Campo Tipo Permitir Descripción Nulos *IdHorarioExamen Int No Identificación del horario de examen FechaExamen Date Si Fecha del examen Parcial Int Si Número o parcial del examen Dia nvarchar(50) Si Número de día de la semana Referencia nvarchar(200) Si Descripción del examen HoraEntrada nvarchar(20) Si Hora de entrada al examen HoraSalida nvarchar(20) Si Hora de salida del examen IdGeneradoPers Int Si Código del personal IdPeriodo Int Si Código del periodo Nombre de Tabla: Justificacion Descripción: Almacenar la justificación presentada por el personal cuando ha tenido alguna inasistencia o grupo de inasistencias. Nombre Campo Tipo Permitir Descripción Nulos *IdJustificacion Int No Número de identificación de la justificación FechaJustificacion Datetime Si Fecha de la justificación Razon Text Si Motivo de la justificación CodigoHorario Int Si Jornada a aplicar la justificación FechaaJustificar Date Si Fecha a justificar IdGeneradoPers Int Si Código de personal IdPeriodo Int Si Código de periodo Nombre de Tabla: MantenimientoHorario Descripción: Registrar los datos de las marcaciones realizadas por el personal en el lector biométrico, según el horario establecido. Nombre Campo Tipo Permitir Descripción Nulos *IdRegistro Int No Número de registro de marcación CodigoMantenimiento Int No Número de sitio CodigoReloj Int Si Código del reloj del personal CodigoPersonal nvarchar (50) No Código del personal Fecha Datetime No Fecha de marcación Hora nvarchar(10) No Hora de marcación CodigoUsuario Int Si Código del usuario que generó marcación FechaRegistro Datetime Si Fecha de generación de marcación HoraRegistro nvarchar(10) Si Hora de generación de marcación IdHolgura Int Si Código de la holgura aplicada 128

129 Nombre de Tabla: Periodo Descripción: Permite crear los nuevos periodos o años lectivos. Nombre Campo Tipo Permitir Descripción Nulos *IdPeriodo Int No Código de periodo lectivo Periodo nvarchar (50) Si Nombre del periodo lectivo Estado Bit No Habilitar o deshabilitar periodo Nombre de Tabla: Personal Descripción: Registrar todo el personal con sus datos, que permita el enlace mediante el código del reloj para el procesamiento de los informes. Nombre Campo Tipo Permitir Descripción Nulos CodigoPersonal nvarchar (20) No Número de cédula del personal NombresPersonal nvarchar (200) Si Nombre del personal DireccionPersonal nvarchar (200) Si Dirección del personal Telefono1Personal nvarchar (200) Si Teléfono 1 del personal Telefono2Personal nvarchar (200) Si Teléfono 2 del personal CorreoPersonal nvarchar (200) Si Correo electrónico del personal CodigoCargo Int Si Código del Cargo del personal CodigoDepartamento Int Si Código de Departamento del personal CodigoTipo Int Si Código de tipo de personal Foto Image Si Foto o imagen del personal CodigoReloj Varchar(20) Si Código del personal para el reloj *IdGeneradoPers Int No Código de personal Nombre de Tabla: TipoPersonal Descripción: Almacenar el tipo de personal que existe dentro de la unidad académica. Nombre Campo Tipo Permitir Descripción Nulos *CodigoTipo Int No Identificación del tipo de personal TipoPersonal Nvarchar(100) No Descripción del tipo Nombre de Tabla: TiposHoras Descripción: Registrar el tipo de hora clase o laborable, según la duración de la misma. Nombre Campo Tipo Permitir Descripción Nulos *IdGenerado Int No Código del tipo de hora Hora nvarchar(50) No Detalle de la hora tipo 129

130 Nombre de Tabla: Grupo Descripción: Almacenar la descripción de los grupos de usuarios, los cuales son seleccionados en el ingreso de usuarios. Nombre Campo Tipo Permitir Descripción Nulos IdGupo Int No Identificación del Grupo de Usuario NombreGrupo nvarchar(50) Si Nombre del grupo de usuario Nombre de Tabla: Permiso Descripción: Almacenar los permisos que se establecerán según las opciones del sistema de información. Nombre Campo Tipo Permitir Descripción Nulos *IdPermiso Int No Código de identificación del permiso NombrePermiso nvarchar(50) Si Nombre de la opción de menú ControlPermiso nvarchar(50) Si Nombre del control de la opción DescripcionPermiso Text Si Descripción ampliada de la opción ImagenPermiso Int Si Número de imagen representativa Nombre de Tabla: PermisoGrupo Descripción: Almacenar los permisos por grupo de usuarios para tener acceso a las opciones del sistema. Nombre Campo Tipo Permitir Descripción Nulos *IdPermisoGrupo Int No Código del permiso de grupo CodigoGrupo Int Si Código de grupo CodigoPermiso Int Si Código de permiso ValorPermiso Bit Si Habilitar o deshabilitar permiso Nombre de Tabla: Usuario Descripción: Registrar los usuarios que tendrán acceso al sistema de información, los cuales deben estar asignados a un grupo. Nombre Campo Tipo Permitir Descripción Nulos *IdUsuario Int No Código de identificación del usuario NombreUsuario nvarchar(50) Si Nombre corto del usuario ClaveUsuario nvarchar(50) Si Clave del usuario NombrePersonal nvarchar(50) Si Nombre completo del usuario Cgrupo Int Si Código de grupo que tiene el usuario 130

131 OPCIONES PRINCIPALES DEL MENÚ DEL SISTEMA El sistema de información tendrá como menú las siguientes opciones, las cuales están estructuradas por menú principal: MANTENIMIENTO Personal Justificación Días Festivos Horas Clase Departamentos REPORTE Maestros Personal Días Feriados Transaccionales Justificación Marcación Comparativa Marcación Individual Marcación Especial Marcación por Tipo de Personal Resumidos Jornadas y Horas Clase Asistencia/Inasistencia por meses Gráficos Tipo de Marcación Asistencia / Inasistencia Mensual PROCESOS Cargar Archivo Plano Generar Archivo 131

132 Crear Periodo Subir Datos Habilitar / Deshabilitar Personal CONFIGURACIONES Usuarios Sistema Auditoría de Procesos Holgura o Tolerancia Datos Generales SALIR AYUDA (Presionar también la tecla F1) ARQUITECTURA O TÉCNICA DE PROGRAMACIÓN La técnica de programación aplicada para el desarrollo de la programación del proyecto es la Arquitectura N-Capas, la cual es una derivación de la conocida Arquitectura en 3 capas, la cuales son: Datos, Negocios y Presentación. Figura #39. Arquitectura o Técnica de Programación. 132

133 Las capas actuales del proyecto generado son las siguientes: Acceso Conector Lógica o de Negocios Presentación Reportes A continuación se detallan los archivos que pertenecen a cada una de las capas antes mencionadas: 133

134 Figura #40. Capas de Programación LENGUAJE DE PROGRAMACIÓN Y BASE DE DATOS El lenguaje de programación utilizado comprende la utilización del Visual Studio 2008, dentro del cual se ha utilizado una combinación entre Visual Basic.Net 2008 y Visual C#.Net 2008; tomando en cuenta la capa de presentación para el primero y la capa de negocios para el segundo. El motor de base de datos utilizado es SQL Server 2008, por tener una compatibilidad completa con los lenguajes de programación antes mencionados y por su entorno completamente gráfico y explicativo. Existe una utilización muy compleja de procedimientos almacenados, que ayuda en el procesamiento de la información y la facilidad de adaptarse con otros lenguajes de programación o desarrollo. Para mayor detalle revisar el Anexo # 6, al final del Tomo IMPLEMENTACIÓN DEL PROYECTO El proyecto se lo ha implementado en la Facultad de Ciencias informáticas de la Universidad, ubicando el Lector Biométrico de Geometría de la mano en la Secretaría 134

135 de Facultad y el servidor de la aplicación de software en el Archivo Central, junto al área antes mencionada. Figura #41. Implementación del Proyecto. Este lugar asignado, en donde llegaría el personal diariamente a registrar su entrada y salida, según el horario establecido PRUEBAS DEL SISTEMA DE INFORMACIÓN Se realizaron las pruebas correspondientes con el sistema de información y los datos obtenidos por el lector, del cual se obtuvieron 722 líneas de texto, que fueron transformadas en registros de entrada y salida en la base de datos. Con estos datos se pudieron depurar los errores de cálculo que se presentaron, así como también realizar pruebas con la integridad de los datos al momento de pasarlos del archivo plano a registro de base de datos. La información obtenida comprendió información de marcado del personal, durante el mes de Septiembre del presente año, para lograr esto se realizaron sesiones de entrenamiento del personal y al mismo tiempo se enroló a todo el personal para cuando empiece el periodo real. 135

136 5.5. EVALUACIÓN DE RESULTADOS Los resultados obtenidos a través de las pruebas del sistema, han permitido que se corrijan todos los errores encontrados, de tal forma que el sistema de información tenga un alto porcentaje de confiabilidad y que se puedan aplicar los cálculos de horas trabajadas y horas de inasistencia, evitando el registro manual. Se ha podido establecer el esquema final, que tendrá el registro de asistencia por parte del personal, facilitando de esta manera su registro y ahorrando tiempo de espera. Gráficamente se lo representaría de esta manera: Figura #42. Esquema Final del Proyecto. 136

137 5.6. PLAN DE CAPACITACIÓN Se realizó un Plan de Capacitación por 10 horas a cada uno de los tipos de usuarios, para este caso serían: Administrador: Conoce todas las opciones que tiene el sistema, así como también la creación y restricción de nuevos usuarios. Operador: Se encargará de descargar la información y procesarla, para posteriormente emitir los reportes o informes. Para este caso la persona, que nos presto su atención para realizar la capacitación fue la Ing, Leonor Fuentes, quien recibió la capacitación por los 2 tipos de usuarios posibles que tendrá por ahora el sistema de información. Figura #43. Capacitación 1. Además de la capacitación, quedo configurada en su estación de trabajo la aplicación en modo cliente, desde donde podrá hacer las consultas correspondientes, imprimir reportes y todas las actividades que pueda tener el tipo de usuario que se le asigne. 137

138 Figura #44. Capacitación

139 CAPITULO VI 139

140 6. CONCLUSIONES Y RECOMENDACIONES 6.1. CONCLUSIONES Se ha interpretado íntegramente el proceso de registro de asistencia del personal docente y administrativo, dejando una solución automatizada y mejorada. Teniendo en cuenta las validaciones necesarias para tener información de calidad y oportuna. El lector biométrico de geometría de la mano HP1000, fue estudiado trabajando en forma independiente y transmitiendo datos al computador mediante el puerto serial RS-232, cuyos datos fueron transformados e interpretados por el sistema de información. Los reportes o informes que contiene la aplicación de software, se han realizado teniendo en cuenta opciones que permitan obtenerlos a nivel de detalle y en forma de resumen; con el fin que puedan servir para tomar decisiones o aplicar correctivos. El producto obtenido de la combinación entre el lector biométrico y el sistema de información, tiene un alto grado de funcionalidad y no solo está diseñado para un tipo de lector en particular. De tal forma, que puede ser manejado y configurado con opciones de tiempo, de acceso permitido y de trabajo multiusuario. No teniendo una dependencia del diseñador del producto sino más bien del administrador del software para los cambios que se requieran en el futuro. El personal docente y administrativo cuenta con una herramienta que permite hacer su registro de entrada y salida en un tiempo muy corto, para lo cual se ha hecho necesario capacitarlo y hacer pruebas necesarias para ponerlo en marcha, ya que por ser un dispositivo no común se necesita la adaptación previa. 140

141 6.2. RECOMENDACIONES Aplicar esta solución en el menor tiempo posible, la cual permite hacer un control de entrada y salida del personal y medir su tiempo efectivo de clases. A partir de esta aplicación crear un módulo de consulta en Internet, que facilite al personal docente y administrativo hacer las consultas de sus asistencias y saber las fechas exactas de sus inasistencias para presentar las justificaciones del caso. Difundir este tipo de control a nivel de las otras facultades o unidades académicas, porque su implementación no requiere cambios de código sino de configuración. Colocar un sistema de energía eléctrica permanente (UPS) para el Lector Biométrico de Geometría de la mano, debido a que tiene un sistema de almacenaje interno, pudiendo marcarse la entrada o salida sino existe energía eléctrica. Designar un administrador del Sistema, que permita hacer el respaldo, la carga de los datos y las configuraciones correspondientes, según dispongan las autoridades de la Facultad. 141

142 7. BIBLIOGRAFÍA Conceptos de Biometría. Wikipedia (01 de mayo de 2006) Consultado el 10 de Noviembre de 2008 < Equipo Biométrico Durapawer (01 de Marzo de 2008) Consultado el 13 de Noviembre de 2008 < Lector Biométrico de Mano. Biosys (06 de Junio de 2007) Consultado el 12 de Noviembre de 2008 < Lenguaje de programación Wikipedia (24 de Noviembre 2007) Consultado el 12 de Noviembre de 2008 < Programación Orientada a Objetos Lenguajes-de-programación (01 de Febrero de 2007) Consultado el 12 de Noviembre de 2008 < Verificación de la Geometría de la Mano. Ibiblio (05 Julio de 2007) Consultado el 13 de Noviembre de 2008 < LuCAS/doc-unixsec/unixsec-html/node120.html> Lucas, Alberto. POO Monografias (11 de Octubre de 2007) Consultado el 13 de Noviembre de 2008 < Microsoft Visual Studio Consultado el 30 de Julio de 2010 < Tabla Comparativa de Los Sistemas Biométricos. Consultado el 28 de Julio del 2010 < Arquitectura de un Sistema Biométrico. Consultado el 19 de Julio del 2010 < Características Biométricas. Consultado 15 de mayo del <http: // redyseguridad.fip.unam.mx/proyectos/biometria/basesteoricas/caracteristicassistema.html>. 142

143 Tipos de lectores biométricos. Consultado 10 mayo del 2010.< Proliferación en la Adopción de los Sistemas de Seguridad Biométricos Consultado 10 de Marzo del 2010 < telemática y Linux html> Verificación de la mano. Ibiblio (05 Julio de 2007) Consultado el 14 de Noviembre de 2008 < LIBRO: Tecnologías Biométricas Aplicadas a la Seguridad. Juan A. Sigüenza, Merino Tapiador Mateos. Editorial Ra-Ma. 456 páginas. ISBN: ISBN-13: (2005) LIBRO: Aplicaciones de la Visión Artificial y la Biometría Informática. Sánchez Calle, Ángel. Lengua: Castellano. Encuadernación: Tapa blanda. ISBN: Nº Edición: Primera. Año de edición: Plaza edición: MADRID. 143

144 MANUAL DE USUARIO DEL SISTEMA 144

145 INDICE PÁGINAS 1. ACCESO AL SISTEMA 3 2. PANTALLA PRINCIPAL 3 3. MENU MANTENIMIENTO PERSONAL MANIPULACIÓN DE LOS DATOS DEL PERSONAL HORARIO DE CLASES HORARIO DE EXAMEN JUSTIFICACIÓN DIAS FESTIVOS HORAS CLASES DEPARTAMENTO REPORTES MAESTROS PERSONAL DIAS FESTIVOS TRANSACCIONALES JUSTIFICACION MARCACIÓN COMPARATIVA MARCACIÓN INDIVIDUAL MARCACIÓN ESPECIAL MARCACIÓN TIPO PERSONAL RESUMIDOS POR JORNADAS Y HORAS CLASE ASISTENCIAS / INASISTENCIAS POR MES GRÁFICOS TIPO DE MARCACIÓN ASISTENCIA / INASISTENCIA MENSUALES PROCESOS CARGAR ARCHIVO PLANO GENERAR ARCHIVO CREAR PERIODO HABILITAR/DESHABILITAR PERSONAL CONFIGURACIONES USUARIO CONTROL AUDITORIA HOLGURA O TOLERANCIA DATOS GENERALES SALIR AYUDA

146 1. ACCESO AL SISTEMA Para acceder al sistema se necesita esta registrado como usuario del mismo para lo cual tendra que ingfresasr los datos en la siguiente pantalla: Una vez ingresados los datos de usuarioy la clave respectiva se procederá a la validación de los datos y al acceso posterior al Menú Principal. 2. PANTALLA PRINCIPAL La pantalla principal contiene un menú de opciones las cuales son las siguientes: Mantenimiento 146

147 Reportes Procesos Configuraciones Salir Ayuda 3. MENU MANTENIMIENTO En cada una de las opciones de este menú nos permite realizar las tareas de: Insertar, Modificar, eliminar, registro de las diferentes tablas consideradas maestras para el sistema. El menú Mantenimiento tiene el siguiente aspecto dentro del sistema: 147

148 3.1. PERSONAL Como podemos observar se divide en cuatro partes de informacion este formulario: El árbol de que diferencia eltipo de personal. El ingreso o manipulaciónde los datos de cada uno de los empleados. Vista rápida de la informacion personal de los docentes o administrativos. El horario de clases y exámenes. 148

149 MANIPULACIÓN DELOS DATOS DEL PERSONAL Los campos que tienen que ser considerados para el proceso de INGRESO y MODIFICACIÓN de los datos son los siguientes: En este cuadrante se puede manejar la información del personal, los campos validados u obligatorios son: CÉDULA: Se validará que sean solo números, el último digito verificador de la cédula y que la longitud no pase de 10. CÓDIGO DEL RELOJ: Se validara que no se repita para más de un personal. APELLIDOS Y NOMBRES: No permitirá que se guarde un nombre vacío. CORREO ELECTRÓNICO: Se tomará en cuenta que el contenido del campo existan los signos y (.). Los campos no obligatorios son los siguientes: DIRECCIÓN: Se ingresa la información de cada empleado que se estime conveniente. DEPARTAMENTO: Es a cual institución a la que pertenece el docente o administrativo. CARGO: Es la función que realiza el empleado dentro de la institución. FOTO: se selección de algún directorio especifico, caso contrario se escoge sin foto y se muestra un gráfico figurando a una persona. 149

150 NOTA: Para el proceso de eliminación de un registro de personal, deben ser primero eliminados los horarios de clases y examen. Siempre y cuando no tengan ningún registro de marcación de asistencia HORARIO DE CLASES Los horario de clases se van a INGRESAR en una heramienta en forma de hoja electrónica, cuyas columnas van hacer validadas según sea el caso. Hacer clic en el botón agregar, para crea una línea en blanco en donde se detalla lo siguiente: HORA DE ENTRADA: Se ingresa la hora de entrada del horario de clase. HORA DE SALIDA: Se ingresara la hora de salida del horario de clase. Esta tiene que ser mayor a la hora de entrada. COMENTARIO: Aquí se detallala clase de jornada a la que pertenece el horario ya establecido que puede ser Mañana, Tarde, o Noche. DIAS DE LA SEMANA: Se selcciona los dias en que el personal tiene que entrar a ese horario establecido. NUMERO DE HORAS: Aquí se detalla el numero de horas clase por jornada. No por total de días. 150

151 HORAS: Es el tiempo que tiene la hora de clases, que a su vez llama a un pequeño formulario donde selecciona el item correspondiente HORARIO DE EXAMEN Los campos que tienen que ser considerados para el proceso de INGRESO y MODIFICACIÓN de los datos son los siguientes: HORA DE ENTRADA: Ingresar la hora en que se iniciará el examen. HORA DE SALIDA: Ingresar la hora de terminación del examen. COMENTARIO: Se detalla la asignatura o motivo de dicho examen. CICLO/PARCIAL: Se escribe o se utiliza el incrementador para seleccionar el número al periodo que corresponde el examen. FECHA: Se selecciona la fecha del examen en el emulador de calendario. 151

152 Al momento degrabar, automáticamente se despliega una fila en la tabla con los datos antes ingresados. Existe la opción de ELIMINARen caso de a ver cometido algún error, para lo cual se selecciona el ítem que se requiere quitar de la lista JUSTIFICACIÓN Se selecciona del árbol el tipo de personal que se va a justificar la asistencia, luego se elige a la persona y se procede a realizar los procesos. Los campos que tienen que ser considerados para el proceso de INGRESO y MODIFICACIÓN de los datos son los siguientes: NOMBRE PERSONAL: Aparece automáticamente cuando se lo elige del árbol. FECHA: Se selecciona cual es el día a justificarse en el emulador de calendario. HORARIO: Se elige cual jornada del día se justifica con el botón de ayuda, y se despliega la información del horario de la siguiente forma: 152

153 Para seleccionar cualquiera de los horarios se presiona doble-clic con el mouse. En caso de que no coincide la fecha seleccionada con el día de la semana, demostrara el siguiente mensaje de error: JUSTIFICAR TODA LA JORNADA:Este casillero se selecciona cuando el personal Docente o Administrativo tiene varias jornadas de trabajo durante el día, evitando así repetir los pasos innecesariamente por la misma fecha a justificar. JUSTIFICAR ENTRE FECHAS: Este casillero se selecciona cuando el personal Docente o Administrativo tiene varias faltas de trabajo de algunos días, evitando así repetir los pasos, innecesariamente por varios días a justificar. DESCRIPCIÓN: Se detalla cual es el motivo o circunstancia de la inasistencia. A medida que se ingresan justificaciones se van a ir incrementando las mismas, estas se mostraran en la tabla de la parte inferior del formulario en forma de tabla. 153

154 Para ELIMINAR cualquiera de las justificaciones, se selecciona de la tabla la línea correspondiente, y luego se presiona doble-clic y se muestra el siguiente casillero DIAS FESTIVOS En este formulario solo existen opciones visuales muy sencillas como se muestra en la pantalla, aparece el calendario totalmente flexible y fácil de ubicar, en forma gráfica: Se toman en cuenta los siguientes campos cuando se desea INGRESAR o MODIFICAR información: FECHA: Se selecciona la fecha del emulador de calendario. DESCRIPCIÓN: Se especifica el motivo del día festivo o feriado. 154

155 Para ELIMINAR cualquierdía Festivo se lo selecciona del árbol, y luego se presiona clic en el botón eliminar en la parte superior del formulario HORAS CLASES Este formulario nos ayuda a crear las horas clase con su debido tiempo de duración, ya que varían los tiempos de acuerdo a la jornada de trabajo. Los campos que tienen que ser considerados para el proceso de INGRESO y MODIFICACIÓN de los datos son los siguientes: TIPO HORA: Se ingresa al tipo de tiempo que se va a utilizar en las horas de clases dentro del horario de uno de los empleados. Y en caso de realizar la ELIMINACIÓN de los datos, solo se selecciona la hora que se ingresó y se presiona el casillero de eliminar. 155

156 3.5. DEPARTAMENTO Los campos que tienen que ser considerados para el proceso de INGRESO y MODIFICACIÓN de los datos son los siguientes: AGREGAR DEPARTAMENTO: Se selecciona del árbol la opción GENERAL y sehace clic derecho con el mouse. Como se muestra en la grafica es el primer proceso a realizar, luego se muestra el siguiente formulario: 156

157 CÓDIGO DEPARTAMENTO: Se la da un código de registro para el nuevo departamento a crearse. NOMBRE DEPARTAMENTO: Se establece el Nombre del departamento que se va a crear. Para guardar el registro se selecciona el botón Grabar presionando clic. Una vez realizado ese proceso, se empieza a INGRESAR los debidos cargos que existen en eldepartamento creado: A G REGAR CARGO: Se selecciona del árbol; el Departamento que se creó y se hace clic derecho con el mouse. Como se muestra en la grafica, luego se aparece el siguiente formulario: 157

158 CÓDIGO DEPARTAMENTO: Se la da un código de registro para el nuevo departamento a crearse. NOMBRE DEPARTAMENTO: Se establece el Nombre da la Institución o departamento que se va a crear. EDITAR DEPARTAMENTO:Permite al departamento que fue creado anteriormente modificarse.se despliega el formulario listo para ser modificado y se cambian los datos, se presiona clic en el botónmodificar y este guarda los cambios realizados en el mismo. QUITAR DEPARTAMENTO: Es la manera de ELIMINAR el departamento que fue creado anteriormente. Si el Departamento tiene cargos ya establecidos y asignados a los diferentes empleados, no procede la eliminación y automáticamente aparece esta ventana: EDITAR CARGO: Permite al cargo que fue creado anteriormente modificarse. Se despliega el formulario con la información a ser modificada y se aceptan los cambios dando clic en el botónmodificar y este guarda automáticamente. 158

159 QUITAR CARGO: Es la manera de ELIMINAR el cargo que fue creado anteriormente. Si el cargo ya establecido tiene asignado a algún empleado, no procederá la eliminación y automáticamente aparece esta ventana: 4. REPORTES Del MENÚ DE REPORTES se despliegan un submenú interno el cual lo demostramos a continuación: 4.1. MAESTROS P PERSONAL 159

160 La manipulación de este tipo de reporte se lo realiza de la siguiente manera: GENERAL: Se ubica el mouse en el árbol, se presiona clic en el grupo que desea hacer la consulta y automáticamente se despliega en la pantalla el detalle de los datos de dicho Grupo. INDIVIDUAL: Se ubica el mouse en el árbol, se presiona clic en el símbolo (+) del árbol y este hace que automáticamente se despliegue los usuarios de dicho departamento. Ahí se selecciona el empleado que se la va asacar el reporte de sus datos y se despliega en la pantalla el detalle de los datos de dicho personal. 160

161 HORARIO DE CLASE En GRUPO: Se ubica el mouse en el árbol, se presiona clic derechoen el grupo que desea hacer la consulta y automáticamente se despliega en la pantalla el detalle de los datos de los horarios de Clases dicho Grupo. HORARIO DE EXAMEN En GRUPO: Se ubica el mouse en el árbol, se presiona clic derechoen el grupo que desea hacer la consulta y automáticamente se despliega en la pantalla el detalle de los datos de los horarios de Examen dicho Grupo. 161

162 INDIVIDUAL: Se ubica el mouse en el árbol, se presiona clic en el símbolo (+) del árbol y este hace que automáticamente se despliegue los usuarios de dicho departamento. Ahí se selecciona el empleado, se hace clic derecho con el mouse, y se despliega en la pantalla el detalle de los datos del horario de examen de dicho personal DIAS FESTIVOS Se establece un rango de fechas, la inicial y final y se presiona en el casillero de ver reporte y se refleja en la pantalla. 162

163 4.2. TRANSACCIONALES Son los procesos que contienen actividades secuenciales o diarias de los usuarios, se encuentran ubicados en este proceso los siguientes reportes: JUSTIFICACION La función de este tipo de reporte se lo realiza de la siguiente manera: GENERAL: Se ubica el mouse en el árbol, se presiona clic en el grupo que desea hacer la consulta, se le establece un rango de fechas, inicial y final, automáticamente se despliega en la pantalla los datos de la justificación agrupados. 163

164 INDIVIDUAL: Se ubica el mouse en el árbol, se presiona clic en el símbolo (+) del árbol y este hace que automáticamente se despliegue los usuarios de dicho departamento. Ahí se selecciona el empleado que se la va asacar el reporte de sus justificaciones, se le establece un rango de fechas, inicial y final, y se despliega en la pantalla el detalle de los datos de dicho personal MARCACIÓN COMPARATIVA Se ubica el mouse en el árbol, se presiona clic en el símbolo (+) del árbol y este hace que automáticamente se despliegue los usuarios de dicho departamento. Ahí se selecciona el empleado y se refleja el registro de sus marcaciones del lector mediante este reporte. 164

165 En la parte superior del formulario se encuentra los siguientes casilleros: FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. FECHA FIN: Fecha límite del reporte seleccionado. VER REPORTE: se hace clic en la viñeta, automáticamente se muestra en la pantalla los datos requeridos por el usuario.se distribuye la información en celdas cuyos datos son: o Apellidos y Nombres. o Fecha. o Hora de Entrada. o Hora de Salida. o Hora de Entrada Marcada. o Hora de Salida Marcada. o Hora de Entrada con Holgura. o Hora de Salida con Holgura. o Tiempo de Atraso Real. o Tiempo de Anticipado Real. o Tiempo de Atraso con Holgura. o Tiempo de Anticipado con Holgura. o Observación. o Justificación MARCACIÓN INDIVIDUAL 165

166 INDIVIDUAL: Se ubica el mouse en el árbol, se presiona clic en el símbolo (+) del árbol y este hace que automáticamente se despliegue los usuarios de dicho departamento. Ahí se selecciona el empleado y se refleja el registro de sus marcaciones del lector mediante este reporte. En la parte superior del formulario se encuentran los siguientes casilleros: MARCACIÓN: Se selecciona el tipo de reporte que se le realizará al usuario: o Marcación Completa. o Marcación Fuera de Fecha. o Marcación Incompleta. o Día no Laborado. o Todos. FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. FECHA FIN: Fecha límite del reporte seleccionado. PERIODO: Es en el que se encuentra el sistema dentro de la entidad. VER REPORTE: se hace clic en la viñeta, automáticamente se muestra en la pantalla los datos requeridos por el usuario.se distribuye la información en celdas cuyos datos son: o Fecha. o Día. o Hora Marcada de Entrada. o Hora Marcada de Salida. o Horario de Entrada. o Horario de Salida. o Atrasos. o Adelantos. o Total de Faltas. o Observación. o Justificación. 166

167 MARCACIÓN ESPECIAL Se ubica el mouse en el árbol, se presiona clic en el símbolo (+) del árbol y este hace que automáticamente se despliegue los usuarios de dicho departamento. Ahí se selecciona el empleado y se refleja el registro de sus marcaciones del lector mediante este reporte. En la parte superior del formulario se encuentran los siguientes casilleros: FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. FECHA FIN: Fecha límite del reporte seleccionado. PERIODO: Es en el que se encuentra el sistema dentro de la entidad. HOLGURA: se hace clic en la viñeta, cuando el usuario desea mostrar el reporte con holgura en cuanto al tiempo de registro de las marcadas de dicho empleado. VER REPORTE: se hace clic en la viñeta, automáticamente se muestra en la pantalla los datos requeridos por el usuario.se distribuye la información en celdas cuyos datos son: o Fecha. o Día. o Hora Marcada de Entrada. o Hora Marcada de Salida. 167

168 o Horario de Entrada. o Horario de Salida. o Atrasos. o Adelantos. o Total de Faltas. o Observación. o Justificación MARCACIÓN TIPO PERSONAL En la parte superior del formulario se encuentran los siguientes casilleros: GRUPO: Se selecciona del combo al grupo que se le realizara la consulta. MARCACIÓN: Se selecciona el tipo de reporte que se le realizará al usuario: o Marcación Completa. o Marcación Fuera de Fecha. o Marcación Incompleta. o Día no Laborado. o Todos. FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. 168

169 FECHA FIN: Fecha límite del reporte seleccionado. PERIODO: Es en el que se encuentra el sistema dentro de la entidad. VER REPORTE: se hace clic en la viñeta, automáticamente se muestra en la pantalla los datos requeridos por el usuario.se distribuye la información en celdas cuyos datos son: o Fecha. o Día. o Hora Marcada de Entrada. o Hora Marcada de Salida. o Horario de Entrada. o Horario de Salida. o Observación. o Justificación RESUMIDOS 169

170 POR JORNADAS Y HORAS CLASE En la parte superior del formulario se encuentra los siguientes casilleros: FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. FECHA FIN: Fecha límite del reporte seleccionado. PERIODO: Es en el que se encuentra el sistema dentro de la entidad. VER REPORTE: se hace clic en la viñeta, automáticamente se muestra en la pantalla los datos requeridos por el usuario.se distribuye la información en celdas cuyos datos son: o Cédula. o Apellidos y Nombres. o Asistencia. o Inasistencia. o Falta Justificada. o Total de Asistencias. o Horas Efectiva Clase. o Total de Atrasos. o Total de Horas Clase. 170

171 ASISTENCIAS / INASISTENCIAS POR MESES En la parte superior del formulario se encuentra los siguientes casilleros: FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. FECHA FIN: Fecha límite del reporte seleccionado. PERIODO: Es en el que se encuentra el sistema dentro de la entidad. VER REPORTE: se hace clic en la viñeta, automáticamente se muestra en la pantalla los datos requeridos por el usuario los cuales son: o Apellidos y Nombres. o Día no Laborado GRÁFICOS 171

172 TIPO DE MARCACIÓN En la parte superior del formulario se encuentra los siguientes casilleros: GRUPO: Se selecciona del combo al grupo que se le realizara la consulta. FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. FECHA FIN: Fecha límite del reporte seleccionado. PERIODO: Es en el que se encuentra el sistema dentro de la entidad. VER REPORTE: se hace clic en la viñeta, y a continuación aparecerá un gráfico en forma de PASTELque contiene la siguiente información: o Jornada no Laborada. o Justificado. o Marcación Completa. o Marcación Incompleta. o Total. 172

173 ASISTENCIA / INASISTENCIA En la parte superior del formulario se encuentra los siguientes casilleros: GRUPO: Se selecciona del combo al grupo que se le realizara la consulta. FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. FECHA FIN: Fecha límite del reporte seleccionado. PERIODO: Es en el que se encuentra el sistema dentro de la entidad. TIPO: Se selecciona la Categoría del Reporte seleccionado. o Asistencia. o Inasistencia. CANTIDAD: La que se estima para visualizar en dicho Reporte. VER REPORTE: se hace clic en la viñeta, y a continuación aparecerá un gráfico en forma de PASTELque contiene la información cualitativa y cuantitativa de dicho reporte MENSUALES 173

174 En la parte superior del formulario se encuentra los siguientes casilleros: GRUPO: Se selecciona del combo al grupo que se le realizara la consulta. FECHA INICIO: La fecha en que se tomó como punto de partida del reporte. FECHA FIN: Fecha límite del reporte seleccionado. PERIODO: Es en el que se encuentra el sistema dentro de la entidad. VER REPORTE: se hace clic en la viñeta, y a continuación aparecerá un gráfico en forma de PASTELque contiene la siguiente información: o Jornada no Laborada. o Marcación Completa. 174

175 5. PROCESOS 5.1. CARGAR ARCHIVO PLANO Se accede a la programa HP32w y en el menú Hand Punch se escoge la opción poll, la cual permite extraer los últimos datos almacenados en el buffer del lector. Hay que verificar que la conexión serial mediante el puerto este correctamente conectada para proceder a la transmisión de la información, en caso contrario se admitirá un mensaje de error en la pantalla de fondo. 175

176 Los datos descargados aparecerán dentro del formulario en forma de archivo de texto, que tendrá la opción de ser guardados como archivo plano o descartar la información GENERAR ARCHIVO 176

177 Esta opción nos permite transformar los datos que genera el lector a registros válidos para el sistema de información, que más adelante nos permitirá mostrar la información en los respectivos informes: Los pasos para realizar esta tarea son los siguientes: 1. Con el botón BUSCAR seleccionamos la carpeta predestinada y el archivo generado por el programa que viene con el lector, denominado hp32w. 2. Presionar clic en el botón ACTUALIZAR BASE para transformar los datos del archivo plano en registro de bases de datos. 3. Esperar que en la ventana aparezcan los datos resultantes y proceder a revisar. 177

178 5.3. CREAR PERIODO Es opción del menú más sencilla de manejar, se establece el periodo que va a funcionar durante el año lectivo de las actividades; y automáticamente se cierra al periodo así como muestra el mensaje en el mismo formulario HABILITAR/DESHABILITAR PERSONAL En el Tabla de contenido existe el casillero ESTADO con un Check donde se lo selecciona si uno desea que ese docente o administrativo formara parte del personal de la facultad durante el periodo que se selecciona en la parte superior del formulario. 178

179 6. CONFIGURACIONES 6.1. USUARIO CONTROL Los campos que tienen que ser considerados para el proceso de INGRESO y MODIFICACIÓN de los datos son los siguientes: 179

180 CREAR GRUPO: Se selecciona del árbol la opción GRUPOS y se hace clic derecho con el mouse.como se muestra en la gráfica es el primer proceso a realizar, luego se muestra el siguiente formulario: NOMBRE DEL GRUPO: Se establece el Nombre del grupo que se va a crear. Para guardar el registro se selecciona el botón Grabar presionando clic. Una vez realizado ese proceso, se empieza a INGRESAR los debidos usuarios que existen en el grupo creado: NOMBRE USUARIO: Se le asigna un nombre significativo al usuario que se va ingresar al grupo ya creado. 180

181 CLAVE USUARIO: Se establece la clave correspondiente al usuario que se está creando. NOMBRE PERSONAL: La forma en que aparecerá el nombre del usuario que se está creando. GRUPO: Es la información que indica de qué grupo seleccionó, para poder ingresar a esta opción. Para guardar el registro se selecciona el botón Grabar presionando clic. Para MODIFICAR y ELIMINAR un usuario se lo realiza desde el mismo árbol, con clic derecho del mouse. Al eliminar un usuario aparece un cuadro de confirmación. EDITAR GRUPO: Permite al grupo que fue creado anteriormente modificarse. Se despliega el formulario listo y se guardan los datos en el mismo. QUITAR GRUPO: Es la manera de ELIMINAR el grupo que fue creado anteriormente. Si el grupo tiene usuarios ya establecidos, no procede la eliminación y automáticamente aparece esta ventana: 181

182 Una vez creadoslos usuarios, se selecciona el grupo que los representa, y automáticamente se habilita el botón PERMISOS. PERMISOS: Es donde se habilitan o deshabilitan las opciones de configuración del sistema que se les da acceso los usuarios de dicho grupo. Una vez seleccionadas las opciones del menú se presiona clic en APLICAR CAMBIOS que se encuentra en la parte superior del formulario 6.2. AUDITORIA USUARIOS: Aparece un combo con la lista de los usuarios del sistema. Si se desea ver todos los registros de todos los usuario se selecciona la casilla de verificación que indica ver todos los usuarios que han tenido acciones dentro del sistema. FECHA INICIO: Se selecciona la fecha de inicio de la consulta. FECHA FINAL: Se selecciona la fecha final o límite de la consulta. 182

183 Se presiona clic en el botón BUSCAR y automáticamente se despliega los movimientos que existe con los parámetros ya ingresados, detallando en una tabla los datos necesarios para identificar quien realizo la actividad, los campos son: o Id Auditoria o Nombre Usuario o Entidad o Operación o Fecha o Contenido En el campo llamado CONTENIDO, existe un botón interno que permite ver el registro de la base de datos que fue afectado con sus datos correspondientes HOLGURA O TOLERANCIA 183

184 MINUTOS DE HOLGURA ENTRADA: Es el tiempo en la hora de entradaque tiene el personal sin que marque un retraso al momento de procesar la información. Este tiempo viene dado por las políticas internas que tenga la institución. MINUTOS DE HOLGURA SALIDA:Es el tiempo en la hora de salida que tiene el personal para retirarse de sus labores antes que termine su jornada, sin que exista un adelanto al momento de procesar la información. Este tiempo viene dado por las políticas internas que tenga la institución. Y el casillero de selección ACTIVO es para predeterminar el registro que se está ingresando y quede activado para las transacciones posteriores DATOS GENERALES Esta opción nos permite establecer parámetros generales al sistema de información, los cuales nos ayudan a determinar ciertos cálculos, carpetas predeterminadas y cabeceras. La información que se debe colocar en cada campo es la siguiente: 184

Fundamentos de Sistemas de Información (SI)

Fundamentos de Sistemas de Información (SI) Fundamentos de Sistemas de Información (SI) Definición: Sistema de Información (SI) Un SI, es un tipo especializado de sistema que puede definirse de muchas maneras. Es un conjunto de elementos que interactúan

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Clasificación de los Sistemas de Información

Clasificación de los Sistemas de Información Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Clasificación de los Sistemas de Información Autor: L.I. Alejandro Muñoz Estrada Clasificación de los Sistemas de Información

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

SISTEMAS DE INFORMACIÓN I TEORÍA

SISTEMAS DE INFORMACIÓN I TEORÍA CONTENIDO: CICLO DE VIDA DE DESARROLLO DE SI FASES GENÉRICAS DEL CICLO DE VIDA DE DESARROLLO DE SI VISIÓN TRADICIONAL DEL CICLO DE VIDA DE DESARROLLO DE SI DE DESARROLLO DE SI: ANÁLISIS Material diseñado

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

GUÍA DEL PLAN DE NEGOCIOS

GUÍA DEL PLAN DE NEGOCIOS GUÍA DEL PLAN DE NEGOCIOS QUÉ ES UN PLAN DE NEGOCIOS Y POR QUÉ NECESITO UNO? Un plan de negocios es un documento escrito que describe a su empresa, sus objetivos y sus estrategias, el mercado al que usted

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

2.1 Clasificación de los sistemas de Producción.

2.1 Clasificación de los sistemas de Producción. ADMINISTRACION DE OPERACIONES Sesión 2: La Administración de operaciones II Objetivo específico 1: El alumno conocerá la clasificación de los sistemas de producción, los sistemas avanzados de manufactura

Más detalles

Fundamentos del diseño 3ª edición (2002)

Fundamentos del diseño 3ª edición (2002) Unidades temáticas de Ingeniería del Software Fundamentos del diseño 3ª edición (2002) Facultad de Informática necesidad del diseño Las actividades de diseño afectan al éxito de la realización del software

Más detalles

CAPITULO 5 DESARROLLO

CAPITULO 5 DESARROLLO 110 CAPITULO 5 DESARROLLO SUMARIO La etapa de programación consiste en el desarrollo de cada uno de los componentes del Software de Apoyo al sistema de Administración de Recursos Humanos para la UFG, Bajo

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Sistema de Gestión Integral STI NETWORK

Sistema de Gestión Integral STI NETWORK Sistema de Gestión Integral STI NETWORK Nota: El presente documento pretende presentar solo algunas características principales del software y de la empresa proveedora. Para mayor información serán provistos

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

CONCLUISIONES Y RECOMENDACIONES

CONCLUISIONES Y RECOMENDACIONES CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

PROGRAMADOR VISUAL BASIC.NET

PROGRAMADOR VISUAL BASIC.NET Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles