PORTADA MEMORIA TÈCNICA: Previa a la obtención del Título de: Bachillerato Técnico en Comercio y Administración, Especialidad Informática TEMA:



Documentos relacionados
Manual de NetBeans y XAMPP

CIMA. MANUAL DE USUARIO

Curso Online de Microsoft Access Avanzado

PRESENTACIÓN DEL PRODUCTO

Manual hosting acens

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Formas de llevar a cabo un backup de una base de datos MySQL

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

WINDOWS : TERMINAL SERVER

O C T U B R E SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

Curso de PHP con MySQL Gratis

Eficiencia en la Automatización y Gestión de Servicios

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Práctica 6 - Página Web

Manual de Administrador. Open Office

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU CDI

<Generador de exámenes> Visión preliminar

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Person IP CRM Manual MOBILE

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

Configuracion Escritorio Remoto Windows 2003

LiLa Portal Guía para profesores

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

La Digitalización del Ayuntamiento. Gestión Integral

ing Solution La forma más efectiva de llegar a sus clientes.

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Objetivos del proyecto:

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

CURSO DE ESPECIALISTA EN DESARROLLO DE APLICACIONES WEB

PLATAFORMA VIRTUAL BASADA EN MOODLE

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

MANUAL DE USUARIO DESKTOP

Presentación de Pyramid Data Warehouse

Capítulo 5. Cliente-Servidor.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

PROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO)

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Sistema de Gestión de Proyectos Estratégicos.

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Contenido Derechos Reservados DIAN - Proyecto MUISCA

MOODLE PARA ASESORES, GUIA DE APOYO.

Descripción. Este Software cumple los siguientes hitos:

Gestión de archivos (módulo transversal, MF0978_2)

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

MANUAL DE USUARIO Libro de Clases Electrónico

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

MANUAL DE LA APLICACIÓN HELP DESK

Figura No. IV-111. Página No. 125

Studium, Campus Virtual de la Universidad de Salamanca.

Programa de gestión Normativa y Requisitos Legales

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

Acronis License Server. Guía del usuario

Manual CMS Mobincube

PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO)

Creación y administración de grupos de dominio

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Sistema de SaaS (Software as a Service) para centros educativos

UNIVERSIDAD COOPERATIVA DE COLOMBIA POSTGRADO MULTIMEDIA PARA LA DOCENCIA ELECTIVA I CREACIÓN DE AMBIENTES VIRTUALES

Guía rápida de la Oficina Virtual Área Web y Administración Electrónica

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Visión General de GXportal. Última actualización: 2009

Introducción a la Firma Electrónica en MIDAS

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

INTELIGENTE Y VERSÁTIL

INSTALACIÓN DE MEDPRO

Manual de usuario de IBAI BackupRemoto

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

OpenProdoc. ECM Open Source

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.

Algunos Administradores de Contenido se presentan a continuación:

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

Tobii Communicator 4. Introducción

Introducción a Moodle

MANUAL DE USUARIO COOPERATIVAS


S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

CARACTERISTICAS DEL SISTEMA

Curso Online de Microsoft

ÁLAMO SOFTWARE PARA GESTIÓN INMOBILIARIA

ADT CONSULTING S.L. PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

Beneficios estratégicos para su organización. Beneficios. Características V

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Descripción del sistema

Microsoft Access 2010 (Completo)

Transcripción:

FIGURA PROFESIONAL: INFORMÁTICA PORTADA MEMORIA TÈCNICA: Previa a la obtención del Título de: Bachillerato Técnico en Comercio y Administración, Especialidad Informática TEMA: IMPLEMENTACIÓN DE LA AUDITORIA DE GESTIÓN DE SOFTWARE QUE PERMITE REALIZAR UN CONTROL DE ACTIVIDADES DE LOS USUARIOS DEL C.A.T FERNANDO ANDRADE AMAYA DURANTE EL AÑO LECTIVO 2013-2014 Autoras/es: Juan Andrés Molina Alvarado Rosa Leticia Jadan Jadan Hernán Romeo Guamán Gañán Cuenca Ecuador 2013-2014

RESPONSABILIDAD Los y las autores del proyecto Implementación de la auditoria de gestión de software que permite realizar un control de actividades de los usuarios del C.A.T Fernando Andrade Amaya durante el año lectivo 2013-2014, nos responsabilizamos del contenido de la memoria técnica. Juan Andrés Molina Alvarado Rosa Leticia Jadan Jadan Hernán Romeo Guamán Gañán II

MARCO VALORATIVO DE SEGUIMIENTO Y ACOMPAÑAMIENTO: Indicadores valoración Nómina Asistencia y Trabajo en equipo Profundidad Efectividad Redacción Estética Originalidad Aplicabilidad TOTAL PROMEDIO Juan Andrés Molina Alvarado Rosa Leticia Jadan Jadan Hernán Romeo Guamán Gañán Ing. David Hurtado DIRECTOR DE PROYECTO III

INDICADORES DE EVALUACIÓN PARA LA SUSTENTACIÓN DEL PROYECTO Indicadores valoración Nómina Dominación del tema Presentación Material de apoyo Claridad en la propuesta Total Promedio Firma Juan Andrés Molina Alvarado Rosa Leticia Jadan Jadan Hernán Romeo Guamán Gañán 1,0 0,5 0,5 0,5 2,5 2,5 IV

INDICE: Contenido: Página PORTADA... I RESPONSABILIDAD... II MARCO VALORATIVO DE SEGUIMIENTO Y ACOMPAÑAMIENTO:... III INDICADORES DE EVALUACIÓN PARA LA SUSTENTACIÓN DEL PROYECTO... IV INDICE:... V TABLA DE ILUSTRACIONES... VIII RESUMEN EJECUTIVO... IX ABSTRACT... X 1) INTRODUCCIÓN... 1 2) PROPUESTA DE TRABAJO... 2 3) MEMORIA DESCRIPTIVA... 2 a. Características... 3 b. Descripción General:... 3 Usuario... 6 Usuario / Aplicación... 7 Usuario / Grupo / Aplicación... 9 c. Descripción Técnica... 17 Gestión de usuarios del sistema informático... 17 Auditoria de la gestion de usuarios del programa... 18 Módulo de administración... 18 Módulo estudiantes... 19 Módulo de reportes y consultas... 19 4) PROCESO DE PRODUCCIÓN... 19 V

a. Ventajas:... 19 b. Desventajas:... 20 5) QUÉ ES XAMPP?... 21 a. Características y requisitos... 21 7) SERVIDORES DE APLICACIÓN... 22 8) SERVIDOR APACHE... 22 a. Ventajas:... 22 a) Modular... 22 b) Extensible... 22 b. Desventajas... 23 c. Uso del servidor Apache:... 23 9) SERVIDOR DE BASE DE DATOS... 23 10) QUE ES MYSQL?... 24 11) QUÉ ES MySQL WorkBench?... 24 a. Cómo descargar la aplicación?... 24 b. Para qué la usaremos?... 25 c. Características principales... 26 d. Ventajas de MySQL:... 26 e. Desventajas de MySQL:... 27 12) QUE ES UNA BASE DE DATOS... 27 13) QUÉ ES SCRIPTCASE?... 27 a. Recursos de ScriptCase:... 28 i. Reducción de Costos... 28 ii. Multiplataforma... 28 iii. Desarrollo por Patrones... 28 iv. Desarrollo Descentralizado... 28 VI

v. Interoperabilidad... 28 b. Aplicaciones Consultas e Informes... 29 i. Aplicación Formulario... 29 ii. Aplicación Control... 30 iii. Aplicaciones Filtro y Búsqueda... 30 iv. Aplicación Pestaña... 31 v. Aplicación Report PDF... 31 14) QUÉ ES PHP MyAdmin?... 31 15) GLOSARIO:... 32 16) CRONOGRAMA DE ACTIVIDADES:... 34 17) CONCLUSIONES... 35 18) RECOMENDACIONES... 36 19) BIBLIOGRAFÍA... 37 20) ANEXOS... 38 a. Aprobación del proyecto por parte del Vicerrector Mgs. Patricio Ochoa.... 38 VII

TABLA DE ILUSTRACIONES Ilustración 1: Menú del Módulo de Seguridad.... 2 Ilustración 2: Módulo de Seguridad - Tipos... 4 Ilustración 3: Módulo de Seguridad Seleccione la conexión.... 5 Ilustración 4: Interfaz de Usuario... 6 Ilustración 5: Interfaz de Usuario/Aplicación... 7 Ilustración 6: Interfaz de Usuario / Grupo / Aplicación.... 9 Ilustración 7: Interfaz de ajustes... 12 Ilustración 8: Interfaz de inserción de datos... 15 Ilustración 9: Interfaz para agregar aplicaciones... 16 Ilustración 10: Interfaz de Perfiles... 16 Ilustración 11: Integrantes del grupo del proyecto realizando el informe final.... 39 Ilustración 12: Integrantes del grupo realizando la programación de la misma.... 39 Ilustración 13: Realizando la Base de Datos... 40 Ilustración 14: Estudiantes realizando la Investigación de cada tema... 40 Ilustración 15: Estudiantes corrigiendo leves fallas... 41 Ilustración 16 Estudiantes Acabando programación de página web 41 VIII

RESUMEN EJECUTIVO Este proyecto esta creado para poder controlar el ingreso de estudiantes, tutores, coordinadores y administradores de la página web y así saber qué cambios se ha realizado dentro de la Base de Datos. Para esto, utilizamos varios software que nos permitieron programar, gestionar y administrar la información que se guarda en la Base de Datos, estos software son XAMPP, APACHE, MySQL (Sistema Gestor de Base de Datos), MySQL WorckBench, PHP MyAdmin, entre otros. Mediante el uso de estos programas, logramos realizar una tabla de contenidos que nos permitirá dar a cada usuario un nivel de acceso a la página, refiriéndonos con esto, a que cada uno tiene limitaciones dentro del programa. Cada usuario tiene su seudónimo, contraseña, ficha de datos personales y su respectivo ingreso a la página web. Este acceso tiene tres niveles de ingreso: Estudiantes, Tutores, y Administradores. Los estudiantes tendrán acceso únicamente a la página web para ingresar sus datos personales, los tutores tendrán accesibilidad a los datos de los estudiantes pero sin poder eliminar información, ellos solo podrán actualizar archivos o crear nuevos en caso de que haya un nuevo estudiante. Las personas encargadas de administrar la página web, tendrán acceso completo a toda la información, incluido la de estudiantes y tutores además podrán realizar cambios o actualizaciones con dichos datos, también podrán gestionar el cambio y/o recuperación de contraseñas y tendrán acceso a realizar la eliminación de un usuario o crearlo también. El apoyo de los tutores ha sido esencial en este proceso de creación de la auditoría de gestión del programa o control de actividades del mismo, gracias a dicho apoyo y tutoría impartida, podemos concluir que se ha realizado un proyecto sumamente exitoso, esperando así, que la página web sea de gran ayuda para todos los usuarios de la Institución. IX

ABSTRACT The present project is created to control the intake of students, tutors and administrators of the website and know what changes have been made within the database. We use several programs that allowed us to program, manage and administer the information stored in the database, these programs are XAMPP, APACHE, MySQL (Database Manager System) Workbench MySQL, PHP MyAdmin, among others. By using these programs, we managed to make a table of contents that will allow us to give each user a level of access to the website, referring to this; each user has limitations within the website. Each user has a username, password, record personal data and their respective access to the website. This access has three income levels: Students, Tutors and Administrators. Students will have access only to the website to enter your personal data, the tutors have access to student data but unable to delete data, they can only update data or create new data in case there is a new student. The person or persons responsible for managing the website, have full access to all information, including the students and tutors, and may make changes or updates to such data, may also manage change and / or recovery password, can perform Deleting a user or create it too. For this process, the students of C.A.T. "Fernando Andrade Amaya" have used the knowledge imparted by the tutors of the institution. The support of the tutors has been instrumental in this process of creation of the audit program management or control of the same activities, thanks to such support and mentoring given, we conclude that there has been a very successful project, hoping that the website is very helpful for users of the institution. X

1) INTRODUCCIÓN Este proyecto está enfocado en la creación de una auditoría de gestión de software de carga de datos a un archivero digital. Nuestro grupo de trabajo se dio a la tarea de buscar y seleccionar la información acerca de los parámetros requeridos en la elaboración de la auditoría para su presentación. El mismo tiene como finalidad crear un sistema de seguridad para la página web que nos permita saber los cambios realizados en la página, quienes han ingresado, la hora y fecha en la que lo han hecho los usuarios del C.A.T. Fernando Andrade Amaya. El motivo por el cual se creó este sistema, fue la necesidad de obtener detalles específicos de los cambios ocurridos en dicha página y que no quede ningún cambio sin saberse. 1

2) PROPUESTA DE TRABAJO DESARROLO DE UNA AUDITORIA DE GESTIÓN DE SOFTWARE Haciendo uso de los recursos de seguridad que Script Case pone a disposición del usuario, se podrá implementar reglas de acceso para el sistema que está desarrollando, disminuyendo el tiempo de creación del proyecto, ya que Script Case genera aplicaciones de acceso y validaciones automáticamente. Esta auditoria nos permitirá medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en el programa incluyendo la capacidad de determinar: Quién accede a los datos. Cuándo se accedió a los datos. Desde qué tipo de dispositivo/aplicación. Desde que ubicación en la Red. Cuál fue la sentencia SQL ejecutada. Cuál fue el efecto del acceso al programa. Ilustración 1: Menú del Módulo de Seguridad. 3) MEMORIA DESCRIPTIVA La Auditoria sirve para administrar de manera efectiva un programa, es el proceso de recoger, agrupar y evaluar evidencias para determinar si este sistema de Información salvaguarda el archivo de datos de los estudiantes del C.A.T. Fernando Andrade Amaya, para mantener la 2

integridad de los mismos, esta utiliza eficientemente los distintos niveles de seguridad. Es necesario tener registros de la actividad de los usuarios, así como de cualquier problema que haya podido ocurrir durante su operación. a. CARACTERISTICAS Permite visualizar los registros de los estudiantes, cuando el usuario haya introducido sus datos de ingreso respectivos Permite configurar los niveles de acceso para los usuarios. Puede agregar entradas para profesores y alumnos. Se puede limitar el número máximo de entradas al mismo tiempo. b. Descripción General: Mediante el uso de Script Case como herramienta de desarrollo web, procederemos a realizar los niveles de seguridad y acceso para cada usuario: Tipo - En el primer paso debe seleccionar el nivel de seguridad. Existen tres niveles de seguridad y cada uno de ellos está basado en un modelo de datos para almacenar la información tal como cuentas de usuario, contraseñas, perfiles de acceso, grupos y otros. 3

Ilustración 2: Módulo de Seguridad - Tipos. Tipos: Usuario - Crea una aplicación basada en el nivel de seguridad del usuario. En este modo, la aplicación es enlazada a la autenticación inicial del usuario, es decir, al autenticar al usuario en el sistema, se comprueba que dicho usuario cuente con los permisos requeridos para acceder a la aplicación. Aplicación - Crea una aplicación basada en el nivel de seguridad de la aplicación. En este modo, la aplicación está directamente relacionada al usuario. Grupos - Crea una aplicación basada en el nivel de seguridad del grupo al que pertenezca el usuario. En este modo, se define el acceso a las aplicaciones por grupo de usuarios. 2. Seleccione Conexión - El segundo paso es conectarse directamente a la base de datos. 4

Ilustración 3: Módulo de Seguridad Seleccione la conexión. Seleccione la conexión: Conexión - Seleccione una conexión a la base de datos desde el proyecto. Usar tabla existente o crear una nueva - Puede elegir si Script case creará las tablas en su base de datos o si se usarán las existentes. Prefijo de Tabla - Prefijo usado para crear los nombre de las tablas. Eliminar tablas si existen - Elimina las tablas existentes para crear nuevas. 3. Asociar - El tercer paso es diferente para cada Tipo de nivel de seguridad y es usado para asociar los campos desde el módulo de seguridad con los campos de la base de datos. De esta forma sólo es necesaria si la opción "Usar Tablas existentes" es seleccionada en el último paso. 5

Usuario Crea una aplicación basada en el nivel de seguridad del usuario. En este modo, la aplicación es enlazada a la autenticación inicial del usuario. Ilustración 4: Interfaz de Usuario Tabla - Define la tabla "Usuarios" usada por el sistema. Nombre de acceso - Define el campo para almacenar el nombre de acceso del usuario. Contraseña - Define el campo para almacenar la contraseña del usuario. Nombre - Define el campo para almacenar el nombre del Usuario (Nombre real). Correo Electrónico - Define el campo donde será almacenada la dirección de correo electrónico del usuario. 6

Activar - Define el campo para almacenar el estado del usuario (Activo o Inactivo). Código de Activación - Define el campo para almacenar el código de activación. Privilegios de Administrador - Define el campo para almacenar si el usuario tiene privilegios de Administrador. Usuario / Aplicación Crea una aplicación basada en el nivel de seguridad de la aplicación. En este modo, la aplicación está directamente relacionada al usuario. 1 - Usuario: Ilustración 5: Interfaz de Usuario/Aplicación Tabla - Define la tabla "Usuarios" usada por el sistema. Nombre de acceso - Define el campo para guardar el nombre de acceso del usuario. Contraseña - Define el campo para guardar la contraseña del usuario. Nombre - Define el campo para guardar el nombre del Usuario (Nombre real). 7

Correo Electrónico - Define el campo donde será guardada la dirección de correo electrónico del usuario. Activar - Define el campo para guardar el estado del usuario (Activo o Inactivo). Código de Activación - Define el campo para guardar el código de activación. Privilegios de Administrador - Define el campo para almacenar si el usuario tiene privilegios de Administrador. 2 - Aplicación: Tabla - Define la tabla para guardar todas las aplicaciones del proyectos. Código - Define el campo para guardar el código o el nombre de la aplicación. Descripción - Define el campo para guardar la descripción de la aplicación. Tipo de aplicación - Define el campo para guardar el tipo de aplicación. 5 - Usuario / Aplicación: Tabla - Define la tabla para guardar las relaciones entre grupos y proyectos. Nombre de usuario - Define el campo para guardar el Nombre de Usuario (Login). Nombre de Aplicación - Define el campo para guardar el nombre de la aplicación. Privilegios de Acceso - Define el campo para guardar si el usuario tiene privilegios para acceder a la aplicación. 8

Privilegios de INSERT- Define el campo para guardar si el usuario cuenta con privilegios para agregar (INSERT) nuevos registros en la aplicación. Privilegios de DELETE - Define el campo para guardar si el usuario cuenta con privilegios para eliminar (DELETE) registros en la aplicación. Privilegios de UPDATE- Define el campo para guardar si el usuario cuenta con privilegios para actualizar (UPDATE) registros en la aplicación. Privilegios de Exportación - Define el campo para guardar si el usuario cuenta con privilegios para exportar registros en la aplicación. Privilegios de Impresión- Define el campo para guardar si el usuario cuenta con privilegios para imprimir registros en la aplicación. Usuario / Grupo / Aplicación Crea una aplicación basada en el nivel de seguridad del grupo al que pertenezca el usuario. En este modo, se define el acceso a las aplicaciones por grupo de usuarios. Ilustración 6: Interfaz de Usuario / Grupo / Aplicación. 1 - Usuario: Tabla - Define la tabla "Usuarios" usada por el sistema. 9

Nombre de acceso - Define el campo para guardar el nombre de acceso del usuario. Contraseña - Define el campo para guardar la contraseña del usuario. Nombre - Define el campo para guardar el nombre del Usuario (Nombre real). Correo Electrónico - Define el campo donde será guardada la dirección de correo electrónico del usuario. Activar - Define el campo para guardar el estado del usuario (Activo o Inactivo). Código de Activación - Define el campo para guardar el código de activación. Privilegios de Administrador - Define el campo para guardar si el usuario tiene privilegios de Administrador. 2 - Grupo: Tabla - Define la tabla para guardar los grupos creados en el sistema. ID - Define el campo para guardar el código del grupo. Descripción - Define el campo para guardar la descripción del grupo. 3 - Aplicación: Tabla - Define la tabla para guardar todas las aplicaciones del proyecto. Código - Define el campo para guardar el código o el nombre de la aplicación. Descripción - Define el campo para guardar la descripción de la aplicación. Tipo de Aplicación - Define el campo para guardar el tipo de aplicación. 10

4 - Usuario / Grupo: Tabla - Define la tabla para guardar las relaciones entre usuarios y grupos en el proyecto. Nombre de Usuario - Define el campo para guardar el nombre de usuario (Login). Código del Grupo - Define el campo para guardar el código del grupo. 5 - Grupo / Aplicación: Tabla - Define la tabla para guardar las relaciones entre grupos y aplicaciones del proyecto. Código del Grupo - Define el campo para guardar el código del grupo. Nombre de Aplicación - Define el campo para guardar el nombre de la aplicación. Privilegios de Acceso - Define el campo para guardar si el usuario tiene privilegios para acceder a la aplicación. Privilegios de INSERT- Define el campo para guardar si el usuario cuenta con privilegios para agregar (INSERT) nuevos registros en la aplicación. Privilegios de DELETE - Define el campo para guardar si el usuario cuenta con privilegios para eliminar (DELETE) registros en la aplicación. Privilegios de UPDATE- Define el campo para guardar si el usuario cuenta con privilegios para actualizar (UPDATE) registros en la aplicación. Privilegios de Exportación - Define el campo para guardar si el usuario cuenta con privilegios para exportar registros en la aplicación. 11

Privilegios de Impresión- Define el campo para guardar si el usuario cuenta con privilegios para imprimir registros en la aplicación. 4. Configuración - El cuarto paso es usado para informar los ajustes usados en el módulo de seguridad. 1 - General: Ilustración 7: Interfaz de ajustes Prefijo para Aplicaciones - Prefijo que será usado en las aplicaciones. Encriptación - Definir si la contraseña tendrá encriptación. Habilitar Seguridad - Habilita la opción "Usar Seguridad" en cada aplicación. Usar Captcha - Usar CAPTCHA en el inicio de la aplicación. Carpeta - Crea una carpeta en el proyecto para las aplicaciones de seguridad. 12

Tema - Definir el tema de las aplicaciones. Log - Definir el esquema de Logs usado en las aplicaciones de seguridad. Menú - Permite crear o seleccionar una aplicación de Menú para incluir los módulos de seguridad. Tipo de Menú - Definir el tipo de Menú, si la opción anterior se encuentra habilitada. 2 - Acceso: Tamaño mínimo - Cantidad mínima de caracteres. Tamaño máximo - Cantidad máxima de caracteres. Definir caracteres - Definir qué caracteres pueden ser tipeados por el usuario final. 3 - Recuperar Contraseña: Enviar correo electrónico con la contraseña - Define si el usuario puede recibir su contraseña actual en su dirección de correo electrónico. Resetear contraseña y enviar correo electrónico con la nueva información - Define si el usuario puede recuperar su contraseña mediante el reseteo de la anterior y el envío de una nueva a su dirección de correo electrónico. Enviar enlace por correo electrónica para crear una nueva contraseña - Define si el usuario puede recuperar su contraseña mediante un enlace enviado a su correo electrónico con los pasos necesarios para registrar una nueva contraseña. 13

4 - Nuevos Usuarios: Permitir registro de nuevos usuarios - Un enlace es creado en la pantalla de inicio, permitiendo el registro de nuevos usuarios. Requiere activación por correo electrónico - Los nuevos usuarios recibirán un enlace por correo electrónico requiriendo la activación. Enviar correo-e al Administrador - Cuando se registra un nuevo usuario, esta opción envía un correo electrónico al administrador para que sea éste quien apruebe o no el registro. 5 - Ajustes de Correo Electrónico: Servidor SMTP - Definir el servidor SMTP. Puerto SMTP - Definir el puerto SMTP. Usuario SMTP - Definir el usuario SMTP. Contraseña SMTP - Definir la contraseña de SMTP. SMTP E-mail - Definir la dirección de correo de SMTP. 14

5. Insertar datos - En el quinto paso se inserta la información en las tablas Usuarios y Grupos. Insertar datos: Ilustración 8: Interfaz de inserción de datos Usuario - Nombre de usuario. Contraseña - Contraseña de usuario. Nombre - Nombre real del usuario Correo Electrónico - Dirección de correo electrónico del usuario. Habilitado - Habilitar o deshabilitar al usuario. Privilegios de Administrador - Definir si el usuario cuenta con privilegios de Administrador. Grupo - Nombre del Grupo. 6. Agregar aplicaciones - El sexto paso consiste en ingresar los datos a la tabla de Aplicaciones. Nota: Este paso no es necesario si utiliza la seguridad de tipo "Usuario". 15

Ilustración 9: Interfaz para agregar aplicaciones Al marcar esta opción, Script case insertará en la tabla de Aplicaciones el nombre de cada aplicación existente en el proyecto. 7. Profile - EL último paso permite salvar en un perfil todos los ajustes anteriores para ser usados en otros proyectos. Ilustración 10: Interfaz de Perfiles Puede guardar un perfil para todos los usuarios de Script case, sólo a un usuario o a todos los usuarios del proyecto. 16

c. DESCRIPCIÓN TÉCNICA GESTION DE USUARIOS DEL SISTEMA INFORMATICO En nuestro programa tenemos tres tipos de niveles de acceso para los usuarios: El usuario de máxima autorización que llamaremos Administrador, aunque pueda recibir cualquier nombre, puede activar o desactivar cualquier opción de interface, es el que puede modificar la estructura de la base de datos. El nivel de gestión, tutores que son los que puede revisar y manipular la información de los estudiantes El nivel usuario, los alumnos que tendrá su cuanta de usuario con su respectiva contraseña, es el que tiene acceso a revisar sus datos, pero en este nivel no podemos modificar los datos una vez ingresados. Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. Accesible desde la opción Gestión de usuarios, permite la gestión (creación, borrado y modificaciones) de usuarios con sus contraseñas, y la asignación de esos usuarios a grupos de usuarios, cada uno de los cuales tiene un conjunto de permisos distinto. El acceso a esta ventana permite todo el control de seguridad sobre la base que se esté manejando: crear y eliminar usuarios, darles permisos, quitar claves... La seguridad de acceso al programa se guarda dentro del propio archivo del programa, por eso aparece la ruta y el nombre de la base sobre la que se está trabajando. 17

AUDITORIA DE LA GESTIÓN DE USUARIOS DEL PROGRAMA La Auditoria sirve para administrar de manera efectiva un programa, es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, es necesario tener registros de la actividad y el rendimiento del servidor, así como de cualquier problema que haya podido ocurrir durante su operación. Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia. MODULO DE ADMINISTRACIÓN El sistema debe permitir autentificar al usuario con su respectivo usuario (login) y clave (password). El sistema debe permitir ingresar, actualizar y dar de baja la información de los estudiantes. El sistema debe permitir ingresar, actualizar y dar de baja la información de los representantes. El sistema debe permitir ingresar, actualizar y dar de baja la información de la madre. El sistema debe permitir ingresar, actualizar y dar de baja la información del padre. El sistema debe permitir ingresar, actualizar y dar de baja la información de la institución. 18

MÓDULO ESTUDIANTES El sistema debe permitir la verificación de si el estudiante se encuentra registrado en la base de datos del sistema El sistema debe permitir la recuperación de los datos del estudiante, padres, representante, institución. El sistema debe permitir la actualización de los datos del estudiante, padres, representante, institución. MÓDULO DE REPORTES Y CONSULTAS El sistema debe permitir consultar información de los datos del estudiante. El sistema debe permitir emitir reportes de las estadísticas sobre la cantidad de estudiantes matriculados. El sistema debe permitir la emisión de reportes por curso. 4) PROCESO DE PRODUCCIÓN a. Ventajas: 1. Seguridad de Datos: Con los niveles de seguridad asignados para cada tipo de usuario, los datos de cada uno están seguros y únicamente usados por administradores autorizados. 2. Desarrollo de habilidades y competencias: El modelo educativo que promueve el espacio europeo tiene entre sus objetivos no sólo la transmisión de conocimientos 19

sino el desarrollo en los alumnos de habilidades y competencias que los capaciten como buenos profesionales. 3. El componente lúdico: El uso de tecnologías como la mensajería instantánea, los foros, videos, Chats en muchos casos, actúa como un aliciente para que los alumnos consideren la asignatura interesante. 4. Fomento de la comunidad educativa El uso de plataformas virtuales está ampliando las posibilidades de conexión entre los docentes. b. Desventajas: 1. Mayor esfuerzo y dedicación por parte del profesor: El uso de plataformas virtuales para la enseñanza supone un incremento en el esfuerzo y el tiempo que el profesor ha de dedicar a la asignatura ya que la plataforma precisa ser actualizada constantemente. 2. Necesidad de contar con alumnos motivados y participativos: El empleo de las herramientas virtuales requiere de alumnos participativos que se involucren en la asignatura. 3. El acceso a los medios informáticos y la brecha informática: La utilización de plataformas virtuales como un recurso de apoyo a la docencia exige que el alumno disponga de un acceso permanente a los medios informáticos. 20

5) QUÉ ES XAMPP? Es un servidor independiente de plataforma, software libre, que consiste principalmente en la base de datos MySQL, el servidor web Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos), Apache, MySQL, PHP, Perl. El programa está liberado bajo la licencia GNU y actúa como un servidor web libre, fácil de usar y capaz de interpretar páginas dinámicas. Actualmente XAMPP está disponible para Microsoft Windows, GNU/Linux, Solaris y MacOS X. a. Características y requisitos XAMPP solamente requiere descargar y ejecutar un archivo zip, tar, exe o fkl, con unas pequeñas configuraciones en alguno de sus componentes que el servidor Web necesitará. XAMPP se actualiza regularmente para incorporar las últimas versiones de Apache/MySQL/PHP y Perl. También incluye otros módulos como OpenSSL y phpmyadmin. Para instalar XAMPP se requiere solamente una pequeña fracción del tiempo necesario para descargar y configurar los programas por separado. Puede encontrarse tanto en versión completa, así como en una versión más ligera que es portátil. 6) QUÉ ES UN SERVIDOR? Es una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes, y también es un dispositivo es una máquina que rinde servicio para satisfacer a los clientes. 21

7) SERVIDORES DE APLICACIÓN Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras del cliente. Están formadas por distintos componentes que pueden estar ubicados en distintas máquinas. 8) SERVIDOR APACHE. Transforman los códigos HTML a un interface gráfica amigable con el usuario El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software fundación. Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración. La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache. a. Ventajas: a) Modular Código abierto. La idea del código abierto se centra en la premisa de que al compartir el código, el programa resultante tiende a ser de calidad superior al software propietario, es una visión técnica b) Extensible Popular (fácil conseguir ayuda/soporte) 22

b. Desventajas Servidor apache Falta de integración Posee formatos de configuración no estándar No posee buena administración c. Uso del servidor Apache: Apache es usado para muchas otras tareas donde el contenido necesita ser puesto a disposición en una forma segura y confiable. Un ejemplo es al momento de compartir archivos desde una computadora personal hacia Internet. Un usuario que tiene Apache instalado en su escritorio puede colocar arbitrariamente archivos en la raíz de documentos de Apache, desde donde pueden ser compartidos. Los programadores de aplicaciones web a veces utilizan una versión local de Apache con el fin de pre visualizar y probar código mientras éste es desarrollado. 9) SERVIDOR DE BASE DE DATOS Un servidor de base de datos es un programa que provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente o servidor. También puede hacer referencia a aquellas computadoras servidores dedicadas a ejecutar esos programas, prestando el servicio. Los sistemas de administración de base de datos SGBD generalmente proveen funcionalidades para servidores de base de datos, en cambio otros como por ejemplo, MYSQL solamente proveen construcción y acceso a la base de datos. 23