Sistema de Control de Personal Siskav
Sistema de Control de Personal Siskav
Sistema de Control de Personal Siskav
TRABAJO DE GRADO
COCHABAMBA 2014
ESCUELA MILITAR DE INGENIERÍA
MCAL. ANTONIO JOSÉ DE SUCRE
“BOLIVIA”
TRABAJO DE GRADO
COCHABAMBA 2014
Dedicatoria:
YesmaniFernández
Agradecimientos.
A Dios, por darme la salud, sabiduría, inteligencia, capacidad y sobre todo fuerza para
concluir este proyecto.
A mi madre Delia por brindarme su comprensión durante mis estudios para poder hacer
realidad mis sueños.
A mis hermanas Yesenia, Yohana, por brindarme una mano amiga o una palabra de aliento
cuando la necesitaba, por transformar una lágrima en una sonrisa.
A mis tíos Carlos Pinto, Julieta Arámbulo, por brindarme su apoyo incondicional en los
momentos que más necesitaba.
A mis docentes, por ser pacientes en sus enseñanzas e impartir todos sus conocimientos para
mi formación, quienes a lo largo de los conocimientos brindados a lo largo de estos 5 años
permitieron que el resultado del presente proyecto sea satisfactorio y de la base para un
excelente desenvolvimiento profesional.
A mi querida tutora Lic. M.Sc. Dunia Soliz, por ser tan buena, amable, tolerante y paciente
conmigo, por el esfuerzo y compromiso puesto en este proyecto, que gracias a sus
motivaciones logró superara las expectativas esperadas, pero sobre todo por las enseñanzas y
lecciones aprendidas a lo largo de todo este proceso.
A la docente de taller de grado Ing. M.Sc. Yanina Galaburda por todo el apoyo brindado
en la realización del proyecto, buscando siempre el resultado de excelencia.
A mis revisores Ing. Verónica Sasha e Lic. Ivan Fernández, al Cnl. Roberto Estrada, Cnl
Jason Fuentes, Gral. Brig. Jerry Toranzo por todo el tiempo dedicado y por no permitir
tener un paso en falso a lo largo del proyecto, confiando siempre en los resultados de
excelencia.
Y a todos los que con un granito de arena, construyeron un castillo para logre ser un
persona de bien y con objetivos en la vida. Mil gracias
Cabe resaltar que al diseñar y codificar los módulos respectivos para cada
subsistema se hizo uso de los componentes de la Arquitectura Orientada a
Servicios, mediante la implementación de servicios web (SOAP, XML, WSDL, UDDI).
i
2.1.1.2. Cuestionarios…………………………………………………………………… 27
2.1.2. Métodos no intrusivos. ................................................................................ 30
2.1.2.1. Muestreo………………………………………………………………………… 30
2.1.2.2. Investigación……………………………………………………………………. 30
2.1.2.3. Observación…………………………………………………………………….. 30
2.2. ARQUITECTURA ORIENTADA A SERVICIOS. ........................................ 30
2.2.1. Capas de software. ..................................................................................... 31
2.2.2. Principios de La Arquitectura Orientada a Servicios. .................................. 32
2.2.3. Implementación de la Arquitectura Orientada a Servicios. ......................... 33
2.2.4. Roles de La Arquitectura Orientada a Servicios. ........................................ 33
2.2.5. Tecnologías y estándares de la Arquitectura Orientada a Servicios. ......... 34
2.2.6. Facilitadores tecnológicos clave de SOA.................................................... 35
2.2.7. Servicios Web. ............................................................................................ 37
2.2.7.1. Pila de interoperabilidad……………………………………………………….. 38
2.2.7.2. .NET y servicios Web………………………………………………………….. 41
2.2.7.3. Creación de un servicio web………………………………………………….. 42
2.2.7.4. Enfoque solicitud de servicio…………………………………………………. 44
2.2.7.5. Enfoque proveedor de servicios. ……………………………………………...45
2.2.7.6. Estructura y funcionamiento de la aplicación. ……………………………….46
2.2.7.7. Funcionamiento de un servicio web. ………………………………………….47
2.3. TECNOLOGÍA BIOMÉTRICA. ................................................................... 49
2.3.1. Sistemas biométricos.................................................................................. 49
2.3.2. Tipos de dispositivos biométricos en el mercado. ...................................... 54
2.3.3. Funcionamiento de los dispositivos biométricos. ........................................ 56
2.3.4. Dispositivos biométricos de Control de Acceso y Asistencia. ..................... 58
2.3.4.1. TR-ICLOCK 260………………………………………………………………... 58
2.3.4.2. iFace402………………………………………………………………………… 58
2.3.4.3. DigitalPersona………………………………………………………………….. 59
2.4. INGENIERÍA DE SOFTWARE. .................................................................. 60
2.4.1. Modelos de Desarrollo de software. ........................................................... 61
2.4.1.1. Modelo de proceso incremental………………………………………………. 61
ii
2.4.1.2. Modelo de Proceso Unificado ………………………………………………….62
2.4.1.3. Modelo de Espiral……………………………………………………………......64
2.4.2. UML. ........................................................................................................... 66
2.4.2.1. Diagramas UML………………………………………………………………… 67
2.4.3. Tipos de Pruebas ....................................................................................... 68
2.4.3.1. Estrategias de prueba para software convencional ……………………….68
2.5. TECNOLOGÍAS DE DESARROLLO. ........................................................ 73
2.5.1. Lenguajes de programación. ...................................................................... 73
2.5.1.1. C# con ASP.NET……………………………………………………………….. 74
2.5.1.2. Java……………………………………………………………………………… 76
2.5.1.3. Php………………………………………………………………………………. 78
2.5.2. IDE (Integrated Development Environment). .............................................. 79
2.5.2.1. Visual Studio. ...………………………………………………………………….79
2.5.2.2. NetBeans. ………………………………………………………………………..80
2.5.2.3. Eclipse. …………………………………………………………………………..82
2.5.3. Frameworks. ............................................................................................... 83
2.5.3.1. CodeIgniter. ……………………………………………………………………83
2.5.3.2. .NET. ……………………………………………………………………………..83
2.5.3.3. Java Server Faces. ……………………………………………………………..85
2.5.4. Mecanismos de seguridad. ......................................................................... 85
2.5.4.1. SHA-512. ………………………………………………………………………85
2.5.4.2. Log’s de usuarios con C# y Oracle. …………………………………………..86
2.5.5. Generadores de Reportes. ......................................................................... 86
2.5.5.1. Agata. …………………………………………………………………………….86
2.5.5.2. Crystal Reports. …………………………………………………………………86
2.5.5.3. Codisa Query Builder. ………………………………………………………….87
2.6. SISTEMAS DE GESTIÓN DE BASES DE DATOS. .................................. 87
2.6.1. SQL Server. ................................................................................................ 87
2.6.2. Oracle. ........................................................................................................ 88
2.6.3. MySQL........................................................................................................ 90
iii
3.1. DISEÑO DEL MODELADO DE NEGOCIO ACTUAL PARA EL
PROCESO DE CONTROL DE PERSONAL. ............................................. 93
3.1.1. Diseño del modelado de negocio actual para el control de kardex. ............ 93
3.1.2. Diseño del modelado de negocio actual para el control de asistencia........ 97
3.1.3. Diseño del modelado de negocio actual para el control de vacaciones.... 100
3.2. DISEÑO DEL MODELO DE NEGOCIO ALTERNATIVO
CONSIDERANDO LAS VENTAJAS QUE OFRECE UN SISTEMA
WEB PARA EL PROCESO DE CONTROL DE PERSONAL. ................. 103
3.2.1. Evaluación de las deficiencias existentes en el proceso actual. ............... 103
3.2.2. Diseño del Modelo de negocio alternativo para el proceso de control de
personal. ................................................................................................... 104
3.2.3. Selección del modelo de desarrollo de Software. ..................................... 107
3.2.4. Plan de incrementos para el desarrollo del software. ............................... 109
3.3. DESARROLLO DEL SUBSISTEMA DE ADMINISTRACIÓN DE
KARDEX BASADO EN COMPONENTES DE LA ARQUITECTURA
ORIENTADA A SERVICIOS. ................................................................... 110
3.3.1. Análisis. .................................................................................................... 110
3.3.2. Diseño. ..................................................................................................... 123
3.3.2.1. Selección del lenguaje de programación, Framework e IDE. ................... 127
3.3.2.2. Selección del Sistema de gestión de Base de datos. ............................... 129
3.3.3. Código. ..................................................................................................... 140
3.3.4. Pruebas. ................................................................................................... 148
3.4. DISEÑO E IMPLEMENTACIÓN DEL SUBSISTEMA DE CONTROL
DE ASISTENCIA, CON EL MÓDULO DE ASIGNACIÓN DE
HORARIOS DE INGRESO Y SALIDAS DEL PERSONAL
INTEGRADO CON EL SUBSISTEMA DE ADMINISTRACIÓN DE
KARDEX. ................................................................................................. 154
3.4.1. Análisis. .................................................................................................... 154
3.4.2. Diseño ...................................................................................................... 162
3.4.3. Pruebas. ................................................................................................... 166
iv
3.5. DESARROLLO DEL SUBSISTEMA DE VACACIONES INTEGRADO
CON EL SUBSISTEMA DE CONTROL DE ASISTENCIA ...................... 169
3.5.1. Análisis. .................................................................................................... 169
3.5.2. Diseño ...................................................................................................... 174
3.5.3. Pruebas. ................................................................................................... 178
3.6. INTEGRACIÓN DEL SISTEMA BASADO EN ARQUITECTURA
ORIENTADA A SERVICIOS CON DISPOSITIVO DE CONTROL
BIOMÉTRICO. .......................................................................................... 179
3.6.1. Selección de dispositivo biométrico. ......................................................... 179
3.6.2. Análisis. .................................................................................................... 180
3.6.3. Diseño ...................................................................................................... 186
3.6.4. Código. ..................................................................................................... 190
3.6.5. Pruebas. ................................................................................................... 192
3.7. IMPLEMENTACIÓN DE MECANISMOS PARA LA GENERACIÓN Y
EXPORTACIÓN DE REPORTES DE VERIFICACIÓN DE CONTROL
DE KARDEX, ASISTENCIA Y VACACIONES. ........................................ 193
3.7.1. Análisis. .................................................................................................... 193
3.7.2. Diseño ...................................................................................................... 198
3.7.3. Arquitectura del sistema completo. ........................................................... 203
3.7.4. Código. ..................................................................................................... 204
3.7.5. Pruebas. ................................................................................................... 205
3.8. PRUEBAS DE VERIFICACION DE FUNCIONAMIENTO DEL
SISTEMA. ................................................................................................. 206
3.8.1. Pruebas Unitarias. .................................................................................... 206
3.8.2. Pruebas de Integración............................................................................. 209
3.9. DEMOSTRACIÓN DE LA HIPÓTESIS. ................................................... 211
3.9.1. Demostración de la primera variable dependiente. .................................. 212
3.9.2. Demostración de la segunda variable dependiente. ................................. 215
3.9.3. Demostración de la tercera variable dependiente. ................................... 218
3.9.4. Demostración de la variable independiente. ............................................. 221
3.9.4.2. Cálculo del estadístico T. ……………………………………………………..225
v
4.1. VIABILIDAD TECNICA. ........................................................................... 228
4.2. VIABILIDAD ECONOMICA. ..................................................................... 230
4.2.1. Estimación de coste del producto ............................................................. 230
4.2.2. Estimación de gastos en Software y Hardware ........................................ 236
4.2.3. Análisis beneficio-costo. ........................................................................... 240
4.3. VIABILIDAD OPERATIVA. ...................................................................... 243
5.1. CONCLUSIONES. .................................................................................... 245
5.2. RECOMENDACIONES. ........................................................................... 248
BIBLIOGRAFÍA ………………………………………………………………………….251
vi
ÍNDICE DE TABLAS.
TÍTULO Pág.
Tabla 1: Objetivos específicos y acciones. ............................................................... 10
Tabla 2: Operativización de variables. ...................................................................... 20
Tabla 3: Identificación de características y deficiencias de los sistemas actuales. . 103
Tabla 4: Descripción de las ventajas y desventajas de los modelos de
desarrollos de software. ......................................................................... 107
Tabla 5: Documentación del caso de uso ingresar al sistema. ............................... 114
Tabla 6: Documentación del caso de uso administrar usuarios. ............................. 115
Tabla 7: Documentación del caso de uso administrar datos del personal. ............. 117
Tabla 8: Documentación del caso de uso administrar documentación. .................. 118
Tabla 9: Documentación del caso de uso administrar cargo................................... 120
Tabla 10: Descripción de las ventajas y desventajas de los lenguajes de
programación. ...................................................................................... 127
Tabla 11: Descripción de las ventajas y desventajas de los sistemas de gestión
de base de datos. ................................................................................... 130
Tabla 12: Diccionario de datos de la tabla usuarios. ............................................... 133
Tabla 13: Diccionario de datos de la tabla personal. .............................................. 134
Tabla 14: Diccionario de datos de la tabla documentación. .................................... 136
Tabla 15: Diccionario de datos de la tabla cargo. ................................................... 137
Tabla 16: Pruebas para el caso de uso ingresar al sistema. ................................... 148
Tabla 17: Pruebas para el caso de uso administrar usuarios. ................................ 149
Tabla 18: Pruebas para el caso de uso administrar datos del personal. ................. 150
Tabla 19: Pruebas para el caso de uso administrar documentación. ...................... 152
Tabla 20: Pruebas para el caso de uso administrar cargo. ..................................... 153
Tabla 21: Documentación del caso de uso administrar asistencia. ......................... 157
Tabla 22: Documentación del caso de uso administrar permisos. .......................... 158
Tabla 23: Diccionario de datos de la tabla registro. ................................................ 164
Tabla 24: Diccionario de datos de la tabla registro. ................................................ 165
Tabla 25: Pruebas para el caso de uso administrar asistencia. .............................. 167
Tabla 26: Pruebas para el caso de uso administrar permisos. ............................... 168
vii
Tabla 27: Documentación del caso de uso administrar permisos. .......................... 172
Tabla 28: Diccionario de datos de la tabla boleta. .................................................. 177
Tabla 29: Pruebas para el caso de uso administrar vacaciones. ............................ 178
Tabla 30: Pruebas para el caso de uso administrar vacaciones. ............................ 179
Tabla 31: Documentación del caso de uso administrar huellas. ............................. 183
Tabla 32: Diccionario de datos de la tabla biométrico. ............................................ 190
Tabla 33: Pruebas para el caso de uso administrar huellas. ................................... 192
Tabla 34: Características de los reporteadores. ..................................................... 196
Tabla 35: Ventajas y desventajas de los tipos de exportación. ............................... 197
Tabla 36: Diccionario de datos de la tabla personal. .............................................. 200
Tabla 37: Diccionario de datos de la tabla registro. ................................................ 201
Tabla 38: Diccionario de datos de la tabla permisos. .............................................. 201
Tabla 39: Diccionario de datos de la tabla boleta. .................................................. 202
Tabla 40: Pruebas para el caso de uso generar y exportar reportes. ..................... 206
Tabla 41: Comparación de tiempos en los procesos. ............................................. 212
Tabla 42: Comparación de cantidad de errores. ..................................................... 215
Tabla 43: Comparación de tipos de reportes. ......................................................... 218
Tabla 44: Tabla comparativa de beneficios del sistema propuesto. ........................ 222
Tabla 45: Tabla de requerimientos mínimos para la construcción del software
(Cliente - Servidor). ................................................................................ 228
Tabla 46: Valores constantes por modo de desarrollo ............................................ 231
Tabla 47: Ecuación básica del esfuerzo en COCOMO (Modelo Intermedio y
Detallado). .............................................................................................. 231
Tabla 48: Ecuación básica del tiempo en COCOMO (Modelo Intermedio). ............ 232
Tabla 49: Factores de Costo en COCOMO. ........................................................... 233
Tabla 50: Estimado de coste de software y hardware ............................................ 237
Tabla 51: Costos de requerimientos para la institución........................................... 239
Tabla 52: Detalle de los costos. .............................................................................. 241
viii
ÍNDICE DE FIGURAS.
TÍTULO Pág.
Figura 1: Matriz de consistencia. .............................................................................. 21
Figura 2: Intercambios entre el uso de preguntas abiertas y cerradas. .................... 29
Figura 3: Tecnologías de implementación de la SOA. .............................................. 33
Figura 4: Roles en los servicios Web........................................................................ 34
Figura 5: Facilitadores tecnológicos clave de SOA................................................... 36
Figura 6: Pila de protocolos de los Servicios Web.................................................... 38
Figura 7: Pila de interoperabilidad de los servicios Web. ......................................... 39
Figura 8: Los servicios Web en Funcionamiento. ..................................................... 40
Figura 9: Estructura de los mensajes. ...................................................................... 41
Figura 10: Creación, registro, búsqueda y utilización de un Servicio Web. .............. 43
Figura 11: Solicitud de servicio. ................................................................................ 45
Figura 12: Proveedor de servicios. ........................................................................... 46
Figura 13: Estructura de un servicio Web. ................................................................ 47
Figura 14: Funcionamiento de un servicio Web. ....................................................... 48
Figura 15: Funcionamiento de los dispositivos biométricos. ..................................... 57
Figura 16: El modelo incremental. ............................................................................ 61
Figura 17: Ciclo de vida del Proceso Unificado. ....................................................... 63
Figura 18: Modelo de espiral común......................................................................... 65
Figura 19: Prueba de unidad. ................................................................................... 70
Figura 20: Entorno de prueba de unidad. ................................................................. 71
Figura 21: Diagrama de modelado de negocio actual de control de kardex. ............ 93
Figura 22: Diagrama de modelado de negocio actual de control de asistencia. ....... 97
Figura 23: Diagrama de modelado de negocio actual de control de vacaciones. ... 101
Figura 24: Diagrama de modelado de negocio alternativo del Administrador del
sistema. ................................................................................................ 104
Figura 25: Diagrama de modelado de negocio alternativo del Encargado de
RR.HH. ................................................................................................. 105
Figura 26: Diagrama de modelado de negocio alternativo del Funcionario público.106
Figura 27: Actores del primer incremento. .............................................................. 112
ix
Figura 28: Casos de uso del sistema del primer incremento. ................................. 113
Figura 29: Diagrama de caso de uso administrador del sistema. ........................... 122
Figura 30: Diagrama casos de uso encargado RR.HH. .......................................... 123
Figura 31: Diagrama de colaboración ingresar al sistema. ..................................... 123
Figura 32: Diagrama de colaboración administrar usuarios.................................... 124
Figura 33: Diagrama de colaboración administrar datos del personal. ................... 124
Figura 34: Diagrama de colaboración administrar documentación. ........................ 125
Figura 35: Diagrama de colaboración administrar cargo. ....................................... 125
Figura 36: Diagrama de clases del primer incremento. .......................................... 126
Figura 37: Diseño de la base de datos utilizando Oracle data modeler. ................. 133
Figura 38: Componentes de la Arquitectura Orientada a Servicios. ....................... 138
Figura 39: Aplicación de la arquitectura orienta a servicios en el subsistema de
control de asistencia. ............................................................................ 139
Figura 40: Creación de un servicio web. ................................................................ 141
Figura 41: Configuraciones y WebMethod por defecto. ......................................... 142
Figura 42: Contratos del servicio web. ................................................................... 142
Figura 43: Verificación del servicio web. ................................................................ 143
Figura 44: Agregar referencia del servicio web. ..................................................... 144
Figura 45: Instancia del servicio web en un aplicación ........................................... 144
Figura 46: Interfaz de bienvenida del sistema. ....................................................... 145
Figura 47: Interfaz de registro de usuarios. ............................................................ 146
Figura 48: Administración de usuarios.................................................................... 146
Figura 49: Registro de datos del personal. ............................................................. 147
Figura 50: Administración de documentación. ........................................................ 147
Figura 51: Actores del segundo incremento. .......................................................... 155
Figura 52: Casos de uso del sistema del segundo incremento. ............................. 156
Figura 53: Diagrama de casos de uso encargado de RR.HH. ................................ 160
Figura 54: Diagrama de caso de uso Funcionario. ................................................. 161
Figura 55: Diagrama de colaboración administrar asistencia. ................................ 162
Figura 56: Diagrama de colaboración administrar permisos................................... 162
Figura 57: Diagrama de clases del segundo incremento. ....................................... 163
x
Figura 58: Diseño de la base de datos utilizando Oracle data modeler. ................. 164
Figura 59: Actores del tercer incremento. ............................................................... 170
Figura 60: Casos de uso del sistema del tercer incremento. .................................. 171
Figura 61: Diagrama casos de uso encargado RR.HH........................................... 173
Figura 62: Diagrama casos de uso Funcionario. .................................................... 174
Figura 63: Diagrama de colaboración administrar vacación. .................................. 174
Figura 64: Diagrama de clases del tercer incremento. ........................................... 175
Figura 65: Diseño de la base de datos utilizando Oracle data modeler. ................. 176
Figura 66: Actores del cuarto incremento. .............................................................. 181
Figura 67: Casos de uso del sistema del cuarto incremento. ................................. 182
Figura 68: Diagrama casos de uso encargado RR.HH........................................... 185
Figura 69: Diagrama casos de uso Funcionario. .................................................... 186
Figura 70: Diagrama de colaboración administrar datos del personal. ................... 186
Figura 71: Diagrama de colaboración administrar asistencia. ................................ 187
Figura 72: Diagrama de colaboración administrar huellas. ..................................... 187
Figura 73: Diagrama de clases del cuarto incremento. .......................................... 188
Figura 74: Diseño de la base de datos utilizando Oracle data modeler. ................. 189
Figura 75: Creación de un servicio web. ................................................................ 191
Figura 76: Configuraciones y Web Method. ........................................................... 191
Figura 77: Actores del quinto incremento. .............................................................. 194
Figura 78: Casos de uso del sistema del quinto incremento. ................................. 195
Figura 79: Diagrama de clases del quinto incremento. ........................................... 198
Figura 80: Diseño de la base de datos utilizando Oracle data modeler. ................. 199
Figura 81: Arquitectura del sistema completo......................................................... 203
Figura 82: Exportación de reportes en CrystalReports. .......................................... 205
Figura 83: Verificación de las pruebas unitarias para el subistema de kardex. ...... 207
Figura 84: Verificación de las pruebas unitarias para el subsistema de asistencia. 208
Figura 85: Verificación de las pruebas unitarias para el subsistema de
vacaciones. .......................................................................................... 208
Figura 86: Integración de servicios web para la obtención de reportes. ................. 210
Figura 87: Reporte en gridview. .............................................................................. 220
xi
Figura 88: Reporte en Reportviewer. ...................................................................... 220
Figura 89: Reporte en CrystalReports. ................................................................... 221
Figura 90: Campana de Gauss para la aceptación de la hipótesis. ........................ 227
xii
ÍNDICE DE ANEXOS.
TÍTULO Pág.
ANEXO A ................................................................................................................ 254
ANEXO B ................................................................................................................ 255
ANEXO C ................................................................................................................ 256
ANEXO D ................................................................................................................ 267
ANEXO E ................................................................................................................ 270
ANEXO F ................................................................................................................ 273
xiii
1.1. INTRODUCCIÓN.
Rigurosamente, SOA se define como una estrategia TI que organiza las funciones de
las aplicaciones empresariales en servicios, basados en una serie de estándares,
que permite reutilizarlos y combinarlos para cubrir una serie de necesidades de
negocio (JIbarra, 2014).
Esto puede sonar un poco complicado y complejo, sin embargo, no tiene otro objetivo
que mostrar al exterior los distintos servicios o funcionalidades que una empresa o
institución puede llegar a ofrecer al que le interese o necesite hacer uso de estos.
Esta arquitectura, tiene muchas ventajas. Para empezar una de ellas es el costo,
porque aunque desplegar un sistema basado en SOA en una empresa relativamente
grande no es tarea sencilla, una vez se ponga en marcha permitirá a esa empresa
ser mucho más eficiente, mucho más reutilizable en lo que a sus funciones de
negocio se refiere, y mucho más simple a nivel tecnológico.
Los servicios web, muy nombrados en los últimos tiempos en el mundo del software,
es una de las posibles aproximaciones o implementaciones de SOA, y proporcionan
una solución técnica. Serán los servicios web los que ofrezcan al exterior esas
funcionalidades de negocio de cualquier empresa.
1 de 274
SOA está basado en tecnologías desarrolladas inicialmente para realizar
operaciones B2B (Business to Business) pero que se han revelado muy útiles dentro
de la intranet.
2 de 274
Las huellas dactilares, las retinas, el iris, los patrones faciales, las de venas de la
mano o la geometría de la palma de la mano, representan ejemplos de
características biométricas (Accesor, 2014).
Después del ADN, las huellas digitales constituyen la característica humana más
singular, la probabilidad de que dos personas tengan la misma huella digital es 1/ 67
billones (Biometricsid, 2013).
1.2. ANTECEDENTES.
Esta entidad cuenta con gran cantidad de empleados públicos, los cuales trabajan en
las diferentes Direcciones como ser: Dirección de género y generacional, Desarrollo
Económico, Oficialía Superior de Cultura, Dirección especial de protección de la
Madre tierra, Turismo y Catastro. Todas estas direcciones trabajan con una
documentación de gran importancia, es así que el Municipio de Cercado trabaja con
grandes volúmenes de información.
Desde que se iniciaron las actividades en la alcaldía esta contó con personal en las
diferentes oficialías ya mencionadas.
3 de 274
contrato de trabajo con las cláusulas respectivas y de acuerdo a las modalidades que
se establece el reglamento Interno de personal (VER ANEXO C).
Toda persona que sea contratada por la institución, estará sujeta al período de
prueba de 89 días calendario, establecido por disposiciones legales, durante el cual,
se efectuarán las evaluaciones correspondientes. Dentro del período de prueba y
antes de los quince días de su conclusión, el jefe inmediato superior bajo
responsabilidad funcionaria, deberá enviar un informe a la Dirección Administrativa y
de Recursos Humanos, en el que se evaluará su desempeño y se recomendará la
contratación permanente o no de la persona sujeta al período de prueba.
4 de 274
Del Control de asistencia:
El personal del municipio trabaja ocho horas diarias y cuarenta horas semanales
según establece la Ley del Trabajo en su artículo 46 (VER ANEXO B). La carga
horaria es de cuatro horas por la mañana y cuatro horas por la tarde, con un
descanso de dos horas y media.
5 de 274
trabajadores municipales, coteja con los respaldos recibidos según informe remitido a
la Dirección de Recursos Humanos, para luego registrar en la planilla general de
asistencia, para finalmente firmar y remitir al Jefe (a) del Dpto. de Administración de
Personal.
De las Vacaciones:
Así mismo cuando un funcionario solicita vacaciones recoge una boleta del área de
recursos humanos donde indica la fecha que este quiere salir de vacaciones y los
días que solicita, luego esta boleta es presentada a su jefe de unidad para su
correspondiente autorización o denegación. Cuando se autoriza la vacación a un
6 de 274
funcionario hay que tomar en cuenta que este no marcara horario de ingreso ni de
salida.
7 de 274
vacaciones y doble registro en el sistema de asistencia y en el de
vacaciones.
Causa:
8 de 274
Limitaciones técnicas.
Funcionamiento aislado de los sistemas existentes.
Efecto:
9 de 274
Desarrollar el subsistema de vacaciones integrado con el subsistema de
control de asistencia.
Integrar el sistema basado en Arquitectura Orientada a Servicios con
dispositivo de control biométrico.
Implementar mecanismos para la generación y exportación de reportes de
verificación de control de kardex, asistencia y vacaciones.
OBJETIVOS ACCIONES
10 de 274
OBJETIVOS ACCIONES
11 de 274
OBJETIVOS ACCIONES
12 de 274
OBJETIVOS ACCIONES
13 de 274
OBJETIVOS ACCIONES
14 de 274
OBJETIVOS ACCIONES
15 de 274
1.5. JUSTIFICACIÓN.
16 de 274
referente al detalle de asistencia que le corresponde en el momento que la requiera,
además de incentivar y motivar al personal a cumplir regularmente y con
responsabilidad, su ingreso a las instalaciones del G.M.A.C.
1.6. ALCANCE.
El presente proyecto tiene como propósito, desarrollar un sistema que permita lograr
la operatividad del control de personal entendiéndose que se tomarán en cuenta los
procesos de control de administración kardex, asistencia y vacaciones, los cuales se
rigen por el reglamento interno de personal y la Ley General del Trabajo.
Este proyecto será realizado a lo largo de la presente gestión (2014). Se estima que
el sistema estará vigente, hasta la modificación del reglamento interno de personal
dentro de la institución.
17 de 274
1.7. HIPÓTESIS.
Variable independiente.
Variables dependientes.
Variable independiente.
18 de 274
Variables dependientes.
19 de 274
1.7.3. Operativización de variables.
Variable independiente
Sistema
aplicando la
Sistema de Control de Personal
El desarrollo de la aplicación está Arquitectura
aplicando la Arquitectura Orientada a
aplicado en la Arquitectura Orientada a
Servicios e integrado al dispositivo
Orientada a Servicios. Servicios
biométrico.
desarrollado
y probado.
Variables dependientes
La reducción de errores en la
20 de 274
1.8. MATRIZ DE CONSISTENCIA.
PARA
PROVOCA PERMITIRÁ
Retardo en el procesamiento
de la información, posibilidad Reducir el tiempo invertido en
Obtener información
de cometer errores en el pro- el proceso de control de asis-
de manera rápida y
ceso de transcripción a plani- tencia e identificación de los
registro de datos
llas oficiales, molestia por funcionarios públicos, disminuir
coherentes con el
parte del personal, tareas los errores en la elaboración de
reglamento interno de
repetitivas y duplicadas e los reportes respectivos y ob-
personal y la Ley del
incumplimiento del reglamen- tener reportes clasificados para
Trabajo.
to interno de personal y de la información de vacaciones.
Ley General del Trabajo.
21 de 274
2.1. MÉTODOS Y TÉCNICAS DE RECOLECCIÓN DE
INFORMACIÓN.
2.1.1.1. Entrevistas.
Ante todo, el entrevistador debe buscar las opiniones de la persona que entreviste.
Las opiniones podrían ser más importantes y reveladoras que los hechos. Por
ejemplo, podemos imaginar que se le pregunta a la dueña de una tienda tradicional,
quien recientemente estableció una tienda en línea, cuántos reembolsos de clientes
22 de 274
procesa comúnmente mediante transacciones en la Web cada semana. Ella
responde: "Entre 20 y 25 por semana". Cuando usted revisa las transacciones y
descubre que el promedio es de tan sólo 10.5 por semana, podría llegar a la
conclusión de que la propietaria está exagerando los hechos y el problema (E.
Kendall & E. Kendall, 2005).
Las metas son información importante que se puede recabar de las entrevistas. Los
hechos que obtenga de los datos concretos y reales podrían explicar el desempeño
pasado, pero las metas reflejan el futuro de la organización. El entrevistador debe
tratar de averiguar lo más que pueda acerca de las metas de la organización por
medio de las entrevistas. Éste quizá sea el único método de recopilación de datos
efectivo para determinar las metas de la organización (E. Kendall & E. Kendall,
2005).
Estos pasos incluyen un rango de actividades que van desde recopilar antecedentes
básicos hasta decidir a quién realizar la entrevista.
Leer y entender tanto como sea posible los antecedentes de los entrevistados y su
organización. Con frecuencia este material puede ser obtenido del sitio Web
23 de 274
corporativo, de un informe anual actual, de un boletín corporativo o de cualquier
publicación que explique el estado de la organización.
El entrevistador debe prestar especial atención al lenguaje que utilicen los miembros
de la organización para describirse a sí mismos y a su organización. El propósito es
crear un vocabulario común que en un futuro le permita expresar preguntas de la
entrevista de una manera comprensible para su entrevistado. Otra ventaja de
investigar su organización es maximizar el tiempo que invierta en las entrevistas; sin
esta preparación podría perder tiempo haciendo preguntas generales sobre los
antecedentes.
El entrevistador debe utilizar los antecedentes que haya recopilado así como su
propia experiencia para establecer los objetivos de la entrevista. Debe haber de
cuatro a seis áreas clave referentes al procesamiento de la información y el
comportamiento relacionado con la toma de decisiones acerca de las cuales tendrá
usted que hacer preguntas. Estas áreas incluyen fuentes de información, formatos de
información, frecuencia de la toma de decisiones, cualidades de la información y
estilo de la toma de decisiones.
24 de 274
las preguntas por correo electrónico con anticipación para darle tiempo al
entrevistado a que piense sus respuestas. Sin embargo, debido a que con la
entrevista se pretende satisfacer muchos objetivos (incluyendo la creación de
confianza y la observación del lugar de trabajo), normalmente ésta se debe realizar
en persona y no por correo electrónico. Las entrevistas se deben llevar a cabo en 45
minutos o una hora a lo mucho. Si las entrevistas duran más de una hora, es
probable que los entrevistados se enfaden, aunque quizá oculten su disgusto.
El entrevistador deberá escribir preguntas que abarquen las áreas clave de la toma
de decisiones que haya descubierto al determinar los objetivos de la entrevista. Los
dos tipos básicos de preguntas son las abiertas y las cerradas. Cada tipo de
pregunta puede lograr resultados un poco diferentes a los de la otra, y cada una tiene
ventajas y desventajas.
Preguntas abiertas.
Las preguntas abiertas describen que las opciones del entrevistado para responder
están abiertas. La respuesta puede ser de dos palabras o dos párrafos.
25 de 274
Permiten más espontaneidad.
Facilitan la forma de expresarse al entrevistador.
Son un buen recurso si el entrevistador no está preparado para la entrevista.
Las preguntas abiertas tienen muchas ventajas, sin embargo, también tienen muchas
desventajas:
Se debe considerar con cuidado las implicaciones de utilizar las preguntas abiertas
para entrevistar.
Preguntas cerradas.
Las ventajas de utilizar preguntas cerradas de cualquiera de los dos tipos incluyen lo
siguiente:
Ahorrar tiempo.
Comparar las entrevistas fácilmente.
Ir al grano.
26 de 274
Mantener el control durante la entrevista.
Cubrir terreno rápidamente.
Aburren al entrevistado.
No permiten obtener gran cantidad de detalles.
Olvidar las ideas principales por la razón anterior.
No ayudan a forjar una relación cercana entre el entrevistador y el
entrevistado.
Es así, que el entrevistador, debe pensar cuidadosamente los tipos de pregunta que
utilizará.
2.1.1.2. Cuestionarios.
27 de 274
Planeación de cuestionarios.
A primera vista los cuestionarios podrían parecer una manera rápida de recopilar
grandes cantidades de datos sobre la opinión que los usuarios tienen del sistema
actual, sobre los problemas que experimentan con su trabajo y sobre lo que la gente
espera de un sistema nuevo o uno modificado. Aunque es cierto que se puede
recopilar mucha información a través de los cuestionarios sin invertir tiempo en las
entrevistas cara a cara, el desarrollo de un cuestionario útil implica una considerable
cantidad de tiempo de planeación (E. Kendall & E. Kendall, 2005).
Una vez que se ha determinado que se tiene buenos motivos para usar un
cuestionario y que se haya precisado los objetivos que se cumplirán por medio de
éste, se puede proceder a elaborar las preguntas.
Redacción de preguntas.
Los tipos básicos de preguntas que se utilizan en los cuestionarios son las abiertas y
las cerradas.
28 de 274
Preguntas abiertas.
Las preguntas abiertas son aquellas que dejan abiertas al encuestado todas las
posibles opciones de respuesta.
Preguntas cerradas.
Las preguntas cerradas son aquellas que limitan o cierran las opciones de respuesta
disponibles para el encuestado.
29 de 274
2.1.2. Métodos no intrusivos.
2.1.2.1. Muestreo.
2.1.2.2. Investigación.
2.1.2.3. Observación.
30 de 274
accederse a sus funcionalidades, las cuales se ofrecen como servicios. La forma
más habitual de implementarla es mediante Servicios Web, una tecnología basada
en estándares e independiente de la plataforma, con la que la arquitectura puede
descomponer aplicaciones en un conjunto de servicios e implementar esta
funcionalidad en forma modular (Corporation, 2006).
Aplicaciones básicas.
De exposición de funcionalidades.
31 de 274
De integración de servicios.
De composición de procesos.
Que define el proceso en términos del negocio y sus necesidades, y que varía
en función del negocio (BearSoft, 2014).
De entrega.
Donde los servicios son desplegados a los usuarios finales (BearSoft, 2014).
La Arquitectura Orientada a Servicios tiene cuatro principios básicos los mismos que
se describen a continuación:
Políticas: cada servicio deberá definir las políticas de su uso, como por
ejemplo, que se deberá utilizar el protocolo HTTP o que se requerirá el uso de
transacciones para ser utilizado.
32 de 274
2.2.3. Implementación de la Arquitectura Orientada a Servicios.
33 de 274
publicar los nuevos servicios o pueden encontrar existentes. Sirve por
consiguiente como una cámara de prestación centralizada para las compañías
y sus servicios.
Al asumir los roles de servicios, en la actualidad las aplicaciones Web son basadas
en una arquitectura distribuida, las aplicaciones Web se han movido fuera de la
naturaleza centralizada de datos de aplicaciones típicas del cliente-servidor y han
cuidado más a una arquitectura orientada a servicios.
XML-RPC.
SOAP.
34 de 274
independiente del lenguaje y de la plataforma. Es extensible, es desarrollado
por la W3C.
WSDL.
UDDI.
35 de 274
BAM o Business Activity Monitoring
El Gobierno de desarrollo
El Gobierno de ejecución
36 de 274
Beneficios de una Arquitectura Orientada a Servicios.
Un servicio es una funcionalidad concreta que puede ser descubierta en la red y que
describe tanto lo que puede hacer como el modo de interactuar con ella (Microsoft
Corporation, 2006).
37 de 274
Por ejemplo, una aplicación como Access está formada por un conjunto de
componentes que ofrecen una serie de servicios, como el acceso a datos, la
impresión de informes, el diseño de tablas y otros.
La idea de los servicios es la misma, aunque éstos no tienen por qué estar en el
mismo ordenador que el cliente y además son accedidos a través de un servidor
Web y de un modo independiente de la plataforma, utilizando protocolos estándar
(HTTP, SOAP, WSDL, UDDI) como se muestra en la Figura 6.
La pila todavía está evolucionando, pero actualmente tiene cuatro capas principales
como se aprecia en la Figura 7.
38 de 274
Mensajería XML: Esta capa es responsable para codificar los mensajes en un
XML común que da formato para que puedan entenderse mensajes a
cualquier fin. Actualmente, esta capa incluye XML-RPC y SOAP.
Descripción de Servicio: Esta capa es responsable para describir la interfaz
pública a un servicio Web específico. Actualmente la descripción de servicio
es manejado por el lenguaje WSDL.
Descubrimiento de servicio: Esta capa es responsable para centralizar los
servicios en un registro común y proporcionando fácil funcionalidad en la
publicación y localización. Actualmente, el descubrimiento de servicio es
manejado por UDDI.
Como los servicios Web evolucionan, pueden agregarse capas adicionales y pueden
agregarse tecnologías adicionales a cada capa.
39 de 274
Figura 8: Los servicios Web en Funcionamiento.
En todo este proceso intervienen una serie de tecnologías que hacen posible esta
circulación de información. Por un lado, estaría SOAP. Se trata de un protocolo
basado en XML, que permite la interacción entre varios dispositivos y que tiene la
capacidad de transmitir información compleja. Los datos pueden ser transmitidos a
través de HTTP , SMTP , etc. SOAP especifica el formato de los mensajes. El
40 de 274
mensaje SOAP está compuesto como se observa en la Figura 9 por
un envelope (sobre), cuya estructura está formada por los siguientes
elementos: header (cabecera) y body (cuerpo) (W3C, 2014).
El modelo de desarrollo para construir los servicios Web con Microsoft .NET se
describe a continuación.
La aplicación de .NET.
La capa de negocios.
41 de 274
Active Data Objects (ADO.NET) y los sistemas existentes mediante los
servicios proporcionadas por Microsoft Host Integration Server 2000, como el
COM Transaction Integrator (COM TI). También puede conectar a socios de
negocios que usan las tecnologías de servicios Web (SOAP, UDDI, WSDL).
Se conectan a Active Server Pages (ASP.NET) que dan las interfaces del
usuario en HTML, XHTML o WML. Se construyen interfaces del usuario
usando Windows Forms.
Una vez creado el servicio, para conseguir que sea accesible por los consumidores,
es necesario describirlo utilizando un lenguaje estándar llamado WSDL. Los clientes
del servicio podrán estar creados en cualquier lenguaje y ejecutarse sobre cualquier
sistema operativo y hardware, lo único necesario es que sean capaces de obtener y
entender la descripción WSDL de un servicio.
42 de 274
Además de describir un servicio para que pueda ser utilizado por los clientes es
importante publicar el servicio de modo que pueda ser encontrado por clientes que
no conozcan necesariamente el componente que ofrece el servicio, pero que
busquen un servicio de sus características. Esto se logra mediante el estándar UDDI.
Realmente se trata de un servicio, mundial en el que los proveedores de servicios
pueden registrarlos de modo gratuito.
Protocolos alternativos.
En el caso de HTTP y SOAP otras opciones (en este caso sustitutivas y/o
complementarias) son:
43 de 274
XML-RPC, está basado en HTTP-POST.
En el caso de UDDI existe una propuesta alternativa realizada por Microsoft e IBM,
llamada WS-Inspection Language.
44 de 274
Figura 11: Solicitud de servicio.
45 de 274
Necesita publicar la existencia y característica técnicas de su nuevo servicio.
Esto normalmente representa los datos de la publicación a un directorio de
UDDI global o quizás un directorio de UDDI privado específico a su compañía.
Como se explicó anteriormente, un servicio Web puede ser una aplicación intermedia
que permite que una aplicación cliente del servicio Web acceda a datos de una base
de datos de apoyo. Para realizar esto podemos representar la estructura del servicio
Web y su interacción con el cliente Web mediante las capas siguientes:
Capa de datos: Es la primera de las capas del servicio Web y contiene los
datos a los que debe acceder el servicio Web.
Capa de acceso a datos: Está situada por encima de la capa de datos y
contiene la lógica de negocio o el código que permite que la aplicación cliente
del servicio Web acceda a los datos de la capa inferior. Además de almacenar
datos, esta capa se usa para proteger los datos de la capa de datos.
Capa de negocio: La tercera capa del servicio Web contiene el código
necesario para implementar el servicio Web. La capa de negocio se divide a
46 de 274
su vez en las capas de lógica de negocio y de fachada de negocio. La capa de
lógica de negocio contiene todos los servicios que proporciona el servicio Web
y la capa de fachada actúa como la interfaz del servicio Web.
Capa de escucha: La capa más cercana al cliente del servicio Web se
emplea para comunicar con el servicio Web. Cuando un cliente de servicio
Web quiere acceder a un método Web presente en un servicio Web, el cliente
envía una petición. Esta petición la recoge la capa de escucha, que la
interpreta. Cuando se procesa la petición y el servicio Web devuelve la
respuesta como un mensaje XML, la capa de escucha es quien se la reenvía
al cliente del servicio Web.
El funcionamiento de un servicio Web implica el envío de una petición por parte del
cliente para obtener un servicio. Esta petición es un mensaje XML que se envía con
un protocolo como HTTP.
47 de 274
Esta situación es parecida a la sentencia de llamada a un método que empleamos
para llamar a un método concreto.
Para enviar argumentos a través de una red, éstos se empaquetan como un mensaje
SOAP y se le pasan al método Web con un protocolo de red.
48 de 274
Posteriormente, el servicio Web decodifica el mensaje SOAP para obtener los
argumentos que le hemos pasado al método Web, se ejecuta el método y se le pasa
el valor de vuelta a la aplicación Web cliente.
Entre las ventajas más importantes que ofrecen los servicios web se pueden citar:
La biometría es una ciencia que analiza las distancias y posiciones entre las partes
del cuerpo para poder identificar o clasificar a las personas (Serratosa).
El reconocimiento biométrico.
49 de 274
Un sistema biométrico debe tener una precisión y velocidad aceptable con un
número de recursos razonable. Además, no puede ser nocivo para los usuarios,
debe ser aceptado por los usuarios potenciales y ser lo suficientemente robusto ante
los métodos fraudulentos (Serratosa).
Reconocimiento facial. Estos sistemas extraen los rasgos faciales de los usuarios
para su identificación. La fuente para realizar la identificación puede ser tanto
imágenes fotográficas como de vídeo. La identificación se puede hacer en 2D, 3D o
una combinación de ambas. El objetivo de un sistema de reconocimiento facial es,
generalmente, el siguiente: dada una imagen de una cara desconocida, o imagen de
test, encontrar una imagen de la misma cara en un conjunto de imágenes conocidas,
o imágenes de entrenamiento. La gran dificultad añadida es la de conseguir que este
proceso se pueda realizar en tiempo real.
50 de 274
Reconocimiento de manos. El reconocimiento de la mano se puede hacer en dos y
tres dimensiones. Los sistemas de dos dimensiones buscan en la palma de la mano
patrones en las líneas, estos patrones son casi tan distintivos como las huellas
digitales. El sistema toma entonces las características de la palma, los compara
contra el modelo de referencia, y procede en consecuencia.
Los lectores de tres dimensiones, sin embargo funcionan de forma distinta. Estos
miden las dimensiones de la mano (largo de los dedos, altura de la mano, etc.).
Aunque no es la más segura de las técnicas biométricas, el uso de la palma de la
mano como medida de autenticación ha resultado ser una solución ideal para
aplicaciones de seguridad media y donde la conveniencia es considerada una opción
mucho más importante que la seguridad o la precisión.
51 de 274
Sistema de reconocimiento mediante de la vasculatura retinal. La vasculatura
retinal (forma de los vasos sanguíneos de la retina humana) es un elemento
característico de cada individuo, tan distinto como una impresión digital y
aparentemente más fácil de ser leído, por lo que numerosos estudios en el campo de
la autenticación de usuarios se basan en el reconocimiento de esta vasculatura.
En ese momento sé escanea la retina con una radiación infrarroja de baja intensidad
en forma de espiral, detectando los nodos y ramas del área retinal para compararlos
con los almacenados en una base de datos; si la muestra coincide con la
almacenada para el usuario que el individuo dice ser, se permite el acceso.
52 de 274
las huellas dactilares. Tan solo basta recordar las veces en que se reconoce a
alguien conocido por teléfono para comprender la riqueza de esta característica
como método de reconocimiento.
Los sistemas de verificación mediante la voz “escuchan” mucho más allá del modo
de hablar y el tono de voz. Mediante el análisis de los sonidos que se emiten, los
tonos bajos y agudos, vibración de la laringe, tonos nasales y de la garganta,
también crean modelos de la anatomía de la tráquea, cuerdas vocales y cavidades.
Muchos de estos sistemas operan independientemente del idioma o el acento de la
persona
Ventajas de la biometría.
53 de 274
Nada que cambiar,
Nada que perder.
Proporciona un nivel más alto de seguridad ya que los parámetros utilizados son
unívoca “firma” de una característica humana que no puede ser fácilmente adivinada
o descifrada.
Los niveles de precisión biométricos pueden variar pero son siempre más confiables
que el 100% de falsas aceptaciones experimentadas con las contraseñas prestadas
o robadas.
54 de 274
Control de Acceso y Asistencia.
La detección y captura se realiza sin contacto con la del lector e incluso las
palmas pueden estar en movimiento.
55 de 274
cuerpo, es extensamente aplicable porque no se afecta con factores externos
y al no requerir contacto físico, las consideraciones sobre el factor higiénico le
dan una mayor aceptación (Travieso González, del Pozo Baños, & Ticay
Rivas, 2011).
Sistema Combinado.
Estos sistemas incluyen identificación por huellas dactilares, cara, iris, tarjeta y
geometría de la mano. Cada tecnología biométrica tiene sus puntos fuertes y
sus limitaciones. No se espera que una tecnología sea efectiva para todas las
necesidades de todas las aplicaciones, sino que cada tecnología se adaptará
mejor o peor a cada aplicación.
56 de 274
Figura 15: Funcionamiento de los dispositivos biométricos.
Fuente: Travieso González, del Pozo Baños, & Ticay Rivas, 2011.
57 de 274
2.3.4. Dispositivos biométricos de Control de Acceso y Asistencia.
Son equipos de Control de Presencia que permiten trabajar en modo autónomo (sin
PC), o integrarse fácilmente a una aplicación de Control de Presencia utilizando el
puerto RS-232/485 o mediante comunicación Ethernet así como descargando la
información en un Pen Drive / Flash Disk.
Características y ventajas
2.3.4.2. iFace402
58 de 274
pulgadas. Las comunicaciones del Multi-modelo incluyen RS232/485, TCP / IP, WiFi
opcional o GPRS. Opcional batería mAh incorporada en el año 2000 se elimina el
problema de las fallas del suministro eléctrico.
Características y ventajas
2.3.4.3. DigitalPersona
Características y ventajas
59 de 274
Rendimiento fiable sobre la población más amplia de usuarios. Lee incluso las
huellas digitales más difíciles.
60 de 274
2.4.1. Modelos de Desarrollo de software.
En relación con la Figura 16, el modelo incremental es aquel que aplica secuencias
lineales en forma escalonada a medida que avanza el calendario. Cada secuencia
lineal produce incrementos de software susceptibles de entregarse de manera
parecida a los incrementos producidos en un flujo de proceso evolutivo.
Por ejemplo, un software para procesar textos que se elabore con el modelo
incremental quizá entregue en el primer incremento las funciones básicas de
administración de archivos, edición y producción del documento; en el segundo dará
herramientas más sofisticadas de edición y producción de documentos; en el tercero
habrá separación de palabras y revisión de la ortografía; y en el cuarto se
proporcionará la capacidad para dar formato avanzado a las páginas (S. Pressman,
2010).
61 de 274
proporcionan muchas características (algunas conocidas y otras no). El cliente usa el
producto fundamental (o lo somete a una evaluación detallada). Como resultado del
uso y/o evaluación, se desarrolla un plan para el incremento que sigue. Este incluye
la modificación del producto principal para cumplir mejor las necesidades del cliente,
así como la entrega de características adicionales y más funcionalidad. Este proceso
se repite después de entregar cada incremento, hasta terminar el producto final.
62 de 274
sistema de software. De hecho, UML es una parte integral del Proceso Unificado
fueron desarrollados al mismo tiempo. (Jacobson, Booch, & Rumbaugh, 2000)
Inicio.
Durante la fase de inicio se define el modelo del negocio y el alcance del proyecto.
Se identifican todos los actores y Casos de Uso, y se diseñan los Casos de Uso más
esenciales (Jacobson, Booch, & Rumbaugh, 2000).
63 de 274
Elaboración.
Construcción.
Transición.
El modelo espiral es un modelo evolutivo del proceso del software y se acopla con la
naturaleza iterativa de hacer prototipos con los aspectos controlados y sistémicos del
modelo de cascada. Tiene el potencial para hacer un desarrollo rápido de versiones
cada vez más completas (S. Pressman, 2010).
64 de 274
Con el empleo del modelo espiral, el software se desarrolla en una serie de entregas
evolutivas. Durante las primeras iteraciones, lo que se entrega puede ser un modelo
o prototipo. En las iteraciones posteriores se producen versiones cada vez más
completas del sistema cuya ingeniería se está haciendo.
65 de 274
Tiene dos características distintivas principales. La primera es el enfoque cíclico para
el crecimiento incremental del grado de definición de un sistema y su
implementación, mientras que disminuye su grado de riesgo. La otra es un conjunto
de puntos de referencia de anclaje puntual para asegurar el compromiso del
participante con soluciones factibles y mutuamente satisfactorias (S. Pressman,
2010).
2.4.2. UML.
Este lenguaje nos indica cómo crear y leer los modelos, pero no dice cómo crearlos.
Esto último es el objetivo de las metodologías de desarrollo.
66 de 274
2.4.2.1. Diagramas UML.
Los diagramas más interesantes (y los más usados) son los de casos de uso, clases
y colaboración.
Los casos de uso se representan en el diagrama por una elipse que denota un
requerimiento solucionando por el sistema.
Diagrama de Clases.
67 de 274
clases y objetos. Muestra de una manera estática la estructura de información del
sistema y la visibilidad que tiene cada una de las clases, dada por sus relaciones con
los demás en el modelo.
Diagrama de Colaboración.
Estos son modelos que describen como los grupos de objetos que colaboran en
algunos ambientes, por lo general, un diagrama de interacción captura el
comportamiento de un único caso de uso. Hay dos tipos de diagramas de
interacción: diagramas de secuencia y diagramas de colaboración.
68 de 274
errores. Este enfoque, aunque atractivo, simplemente no funciona. Dará como
resultado software defectuoso que desilusionará a todos los participantes (S.
Pressman, 2010).
Una estrategia de prueba que eligen la mayoría de los equipos de software se coloca
entre los dos extremos. Toma una visión incremental de las pruebas, comenzando
con la de unidades de programa individuales, avanza hacia pruebas diseñadas para
facilitar la integración de las unidades y culmina con pruebas que ejercitan el sistema
construido. Cada una de estas clases de pruebas se describe en las secciones que
siguen (S. Pressman, 2010).
Pruebas de Unidad.
La relativa complejidad de las pruebas y los errores que descubren están limitados
por el ámbito restringido que se establece para la prueba de unidad. Las pruebas de
unidad se enfocan en la lógica de procesamiento interno y de las estructuras de
datos dentro de las fronteras de un componente. Este tipo de pruebas puede
realizarse en paralelo para múltiples componentes (S. Pressman, 2010).
69 de 274
Las estructuras de datos locales se examinan para asegurar que los datos
almacenados temporal mente mantienen su integridad durante todos los pasos en la
ejecución de un algoritmo.
Entre los potenciales errores que deben ponerse a prueba cuando se evalúa el
manejo de errores están:
70 de 274
La revisión de la información del diseño proporciona una guía para establecer casos
de prueba que es probable que descubran errores en cada una de las categorías
analizadas anteriormente. Cada caso de prueba debe acoplarse con un conjunto de
resultados esperados.
Pruebas de integración.
Las pruebas de integración son una técnica sistemática para construir la arquitectura
del software mientras se llevan a cabo pruebas para descubrir errores asociados con
71 de 274
la interfaz. El objetivo es tomar los componentes probados de manera individual y
construir una estructura de programa que se haya dictado por diseño (S. Pressman,
2010).
Pruebas de validación.
La validación puede definirse en muchas formas, pero una definición simple (aunque
dura) es que la validación es exitosa cuando el software funciona en una forma que
cumpla con las expectativas razonables del cliente (S. Pressman, 2010).
El software se incorpora con otros elementos del sistema (por ejemplo, hardware,
personas, información), y se lleva a cabo una serie de pruebas de integración y
validación del sistema. Estas pruebas quedan fuera del ámbito del proceso de
software y no se llevan a cabo exclusivamente por parte de ingenieros de software
(S. Pressman, 2010).
Sin embargo, los pasos que se toman durante el diseño y la prueba del software
pueden mejorar enormemente la probabilidad de integración exitosa del software en
el sistema más grande (S. Pressman, 2010).
72 de 274
Un problema clásico en la prueba del sistema es el “dedo acusador”. Esto ocurre
cuando se descubre un error y los desarrolladores de diferentes elementos del
sistema se culpan unos a otros por el problema. En lugar de abandonarse a tal sin
sentido, deben anticiparse los potenciales problemas de interfaz y: 1) diseñar rutas
de manejo de error que prueben toda la información proveniente de otros elementos
del sistema, 2) realizar una serie de pruebas que simulen los datos malos u otros
errores potenciales en la interfaz del software, 3) registrar los resultados de las
pruebas para usar como “evidencia” si ocurre el dedo acusador, y 4) participar en
planificación y diseño de pruebas del sistema para garantizar que el software se
prueba de manera adecuada (S. Pressman, 2010).
En realidad, la prueba del sistema es una serie de diferentes pruebas cuyo propósito
principal es ejercitar por completo el sistema basado en computadora. Aunque cada
prueba tenga un propósito diferente, todo él funciona para verificar que los elementos
del sistema se hayan integrado de manera adecuada y que se realicen las funciones
asignadas. En las secciones que siguen se estudian los tipos de pruebas del sistema
que valen la pena para los sistemas basados en software (S. Pressman, 2010).
73 de 274
lenguaje de programación es un convenio o acuerdo acerca de cómo se debe de
interpretar el significado de los programas de dicho lenguaje muchas veces se
confunden los lenguajes con los compiladores, intérpretes o con los entornos de
desarrollo de software (Ureña Almagro, 2011).
C# es el único que ha sido diseñado específicamente para ser utilizado en ella, por lo
que programarla usando C# es mucho más sencillo e intuitivo que hacerlo con
cualquiera de los otros lenguajes ya que C# carece de elementos heredados
innecesarios en .NET. Por esta razón, se suele decir que C# es el lenguaje nativo de
.NET (González Seco, 2001).
Características.
Sencillez.
Modernidad.
74 de 274
Orientación a objetos.
Seguridad de tipos.
Instrucciones seguras.
Eficiente.
75 de 274
2.5.1.2. Java.
Originalmente, Java no fue creado para la red Internet. La primera versión de Java
empezó en 1991 y fue escrita en 18 meses en Sun Microsystems. De hecho, en ese
momento, ni siquiera se llamó Java; se llamó Oak y se utilizó en Sun para uso
interno. La idea original para Oak era crear un lenguaje orientado a objetos
independiente de la plataforma. Por entonces, muchos programadores se limitaban a
la programación del IBM PC, pero el entorno corporativo podía incluir toda clase de
plataformas de programación, desde el PC hasta los grandes sistemas. Lo que había
detrás de Oak era crear algo que se pudiera usar en todos los ordenadores ( y ahora
que Java se ha hecho popular gracias a la red Internet, cada vez más corporaciones
están adoptándolo para uso interno en lugar de C++, precisamente por esa razón). El
lanzamiento original de Oak no fue especialmente fascinante; Sun quería crear un
lenguaje que se pudiera usar en electrónica (Holzner, 2000).
Oak pasó a llamarse Java en 1995, cuando se lanzó para el uso público y supuso un
éxito casi inmediato. En ese momento, Java había adoptado un modelo que lo hizo
perfecto para la red Internet, el modelo bytecode (Holzner, 2000).
Características.
Orientado a Objeto.
Distribuido.
76 de 274
Interpretado.
Seguro.
Portable.
Alto desempeño.
Multihilos.
77 de 274
2.5.1.3. Php.
Características.
Autenticación http.
Cookies.
Sesiones.
Manejo de Xforms.
Define una variación de los webforms tradicionales los cuales permiten ser
usados en una gran variedad de plataformas y navegadores o inclusive en
medios no tradicionales como los documentos PDF (php, 2014).
78 de 274
2.5.2. IDE (Integrated Development Environment).
Características.
Entorno de desarrollo.
Aplicaciones Windows.
Aplicaciones web y servicios en la nube.
Aplicaciones de producción.
79 de 274
Depuración y diagnóstico.
Depurador avanzado.
Browser Link.
IntelliTrace.
Herramientas para pruebas de software.
Diagramas UML.
Mapa del código.
Explorador de arquitectura.
2.5.2.2. NetBeans.
NetBeans IDE proporciona de primera clase de apoyo integral para las tecnologías
Java más recientes y las últimas mejoras de la especificación de Java antes de que
otros IDEs. Es el primer IDE libre que proporciona soporte para JDK 8 avances, JDK
7, Java EE 7 incluyendo sus mejoras de HTML5 relacionados y JavaFX 2. Con su
constante mejora Java Editor, muchas características avanzadas y una amplia gama
80 de 274
de herramientas, plantillas y muestras, NetBeans IDE establece el estándar para el
desarrollo de tecnologías de vanguardia de la caja (Florentino López).
Características.
Soporte JavaScript.
Sintaxis Resaltada.
Completación de Código y Análisis de Tipeo.
Soluciones Rápidas (Quick Fixes) y Verificación de Sintaxis.
Refactorización.
Mejoras en el Desempeño.
Inicio hasta 40% más rápido.
Promociones más inteligentes, así que la completación de código es
más rápida.
Menor consumo de memoria.
Soporte para los Web APIs Más Usados.
Fácil creación de aplicaciones remezcladas (mashup).
Operaciones de Arrastrar y soltar dentro del entorno POJO, Servlet,
JSP y servicios web RESTful para que NetBeans IDE genere todo el
código para acceder a los servicios.
Soporte de web APIs tales como Google, Facebook, Yahoo y YouTube.
Nuevas Extensiones (Plugins).
Control de versión ClearCase.
Soporte AXIS.
Soporte SOAP UI.
Java Mobility (Aplicaciones para Móbiles).
Emulador Mpowerplayer MIDP para aplicaciones MIDP en MacOS X
(disponible en el centro de extensiones).
Estructurador SVG (SVG Composer) para Componentes SVG de Uso
Frecuente (SVG Custom Components).
Documentación y estabilidad mejoradas.
81 de 274
2.5.2.3. Eclipse.
El Proyecto Eclipse fue creado originalmente por IBM en noviembre de 2001 y con el
apoyo de un consorcio de proveedores de software. La Fundación Eclipse fue creada
en enero de 2004 como una corporación independiente sin fines de lucro para que
actúe como administrador de la comunidad Eclipse. La corporación independiente sin
fines de lucro fue creada para permitir que un proveedor neutral y abierto,
comunitario transparente que se establecerá en torno a Eclipse. Hoy en día, la
comunidad Eclipse consiste en individuos y organizaciones de una sección
transversal de la industria del software (Eclipse, 2014).
Características.
82 de 274
2.5.3. Frameworks.
2.5.3.1. CodeIgniter.
Clases de base de datos con todas las funciones con soporte para varias
plataformas.
Ajax.
Forma y Validación de Datos.
Gestión de la sesión.
Marcos de migración DB.
Marcos de seguridad.
Marcos de plantilla.
Marcos de validación de formularios.
Cifrado de datos.
Gran biblioteca de funciones "ayudantes".
2.5.3.2. .NET.
83 de 274
horizontal que integre todos sus productos, desde el sistema operativo hasta las
herramientas de mercado.
84 de 274
Soporte de multiproceso (hilos): permite desarrollar aplicaciones que ejecuten
código en forma paralela.
JSF incluye:
2.5.4.1. SHA-512.
85 de 274
La función de compresión de SHA-512 opera en un bloque de mensaje de 1024 bits
y un valor hash intermedio de 512 bits. Se trata esencialmente de un algoritmo de
cifrado de bloques de 512 bits que cifra el valor de hash de interpolación en el bloque
de mensaje como clave. Por lo tanto hay dos componentes principales para describir:
la función de compresión de SHA-512, y el calendario mensaje SHA-512.
2.5.5.1. Agata.
86 de 274
Crystal Reports para Visual Studio proporciona una forma muy productiva de crear e
integrar informes interactivos con calidad de presentación en las aplicaciones para
Windows, Web o servicios Web XML. El diseñador gráfico incrustado permite crear
fácilmente informes desde el IDE y minimiza la codificación intensiva asociada al
desarrollo de informes (Network, Crystal Reports, 2014).
Características.
87 de 274
Exportación e importación del registro de servidor de SQL Server Management
Studio desde un entorno de Management Studio a otro.
Guardado o impresión de archivos de plan de presentación XML o de
interbloqueo generados por SQL Server Profiler, revisión posterior o envío a
los administradores para su análisis.
Un nuevo cuadro de mensaje de error e informativo que presenta mucha más
información, permite enviar a Microsoft un comentario sobre los mensajes,
copiar mensajes en el Portapapeles y enviar fácilmente los mensajes por
correo electrónico al equipo de soporte.
Un explorador web integrado para una rápida exploración de MSDN o la
Ayuda en pantalla.
Beneficios.
SQL Server 2014 hace que sea más fácil y más costo efectiva para construir de alto
rendimiento y aplicaciones de misión crítica, lista para la empresa los activos de
grandes datos y soluciones de BI que ayudan a los empleados a tomar mejores
decisiones, más rápido. Estas soluciones tienen la flexibilidad de ser desplegado en
las instalaciones, en la nube o en un entorno híbrido, y se pueden gestionar a través
de un conjunto de herramientas común y familiar (Microsoft, 2014).
2.6.2. Oracle.
La base de datos Oracle es compatible con medianas industrias. Esta incluye Real
Application Clúster para proporcionar protección en contra de fallos de hardware. Es
fácil de instalar y configurar, viene con su propio software de clustering,
administración de almacenamiento y otras capacidades de auto administración. La
base de datos Oracle administra todos sus datos y permite que todas sus
aplicaciones de negocio tomen ventaja del rendimiento, seguridad y confiabilidad que
proporciona la base de datos Oracle. También brinda la flexibilidad de poder migrar a
la versión Enterprise Edition, protegiendo su inversión a medida que los
requerimientos de su negocio crecen (ORACLE, 2014).
88 de 274
La Base de datos Oracle esta optimizada para su despliegue en medianas industrias.
Está disponible en todos los sistemas operativos soportados por Oracle entre los
cuales se incluye Windows, Linux y Unix (ORACLE, 2014).
Características.
89 de 274
Cuando el listener no está levantado no se puede entrar al Database Control.
Muestra el siguiente error (The network adapter could not establish the
connection).
Oracle como la base de datos líder del mercado soporta todos los tipos de datos
relacionales estándares, así como también datos nativos como XML, texto,
imágenes, documentos, audio, y datos espaciales. El acceso a la información es
realizado a través de interfaces estándares como SQL, JDBC, SQLJ, ODBC.Net,
OLE.Net y ODP.Net, SQL/XML, XQuery y WebDAV. Los procedimientos
almacenados pueden ser escritos en Java, PL/SQL o utilizando .Net CLR support en
Oracle Database (ORACLE, 2014).
2.6.3. MySQL.
MySQL, el sistema de gestión de bases de datos SQL Open Source más popular, lo
desarrolla, distribuye y soporta MySQL AB. MySQL AB es una compañía comercial,
fundada por los desarrolladores de MySQL. Es una compañía Open Source de
segunda generación que une los valores y metodología Open Source con un exitoso
modelo de negocio (MySQL, 2014).
Características.
Interioridades y portabilidad.
Escrito en C y en C++.
APIs disponibles para C, C++, Eiffel, Java, Perl, PHP, Python, Ruby, y Tcl.
Consulte Capítulo 24, APIs de MySQL.
90 de 274
Uso completo de multi-threaded mediante threads del kernel. Pueden usarse
fácilmente multiple CPUs si están disponibles.
Seguridad.
Escalabilidad y límites.
91 de 274
que usan MySQL Server con 60.000 tablas y cerca de 5.000.000.000.000 de
registros.
Se permiten hasta 64 índices por tabla (32 antes de MySQL 4.1.2). Cada
índice puede consistir desde 1 hasta 16 columnas o partes de columnas. El
máximo ancho de límite son 1000 bytes (500 antes de MySQL 4.1.2).
Conectividad.
Los clientes pueden conectar con el servidor MySQL usando sockets TCP/IP
en cualquier plataforma. En sistemas Windows de la familia NT (NT,2000,XP,
o 2003), los clientes pueden usar named pipes para la conexión. En sistemas
Unix, los clientes pueden conectar usando ficheros socket Unix.
En MySQL 5.0, los servidores Windows soportan conexiones con memoria
compartida si se inicializan con la opción --shared-memory. Los clientes
pueden conectar a través de memoria compartida usando la
opción protocol=memory.
Localización.
Clientes y herramientas.
MySQL server tiene soporte para comandos SQL para chequear, optimizar, y
reparar tablas. Estos comandos están disponibles a través de la línea de
comandos y el cliente mysqlcheck. MySQL también incluyemyisamchk, una
utilidad de línea de comandos muy rápida para efectuar estas operaciones en
tablas MyISAM.
92 de 274
3.1. DISEÑO DEL MODELADO DE NEGOCIO ACTUAL PARA EL
PROCESO DE CONTROL DE PERSONAL.
Inicio
Inicio
El
El funcionario
funcionario público
público pasa
pasa
satisfactoriamente
satisfactoriamente todas
todas las
las
pruebas
pruebas establecidas
establecidas por
por el
el
subsistema
subsistema de
de dotación
dotación de
de
personal
personal en
en actual
actual vigencia
vigencia
El
El Gobierno
Gobierno municipal
municipal autónomo
autónomo de de
cochabamba
cochabamba contrata
contrata alal funcionario
funcionario
público
público extendiendole
extendiendole para
para esto
esto un
un
memorandum
memorandum firmado
firmado por
por la
la maxima
maxima
autoridad
autoridad dede la
la institucion
institucion
93 de 274
El
El funcionario
funcionario público
público se
se
apersona
apersona ala
ala dirección
dirección de
de
recursos
recursos humanos
humanos alal area
area de
de
archivos
archivos
El
El funcionario
funcionario público
público solicita
solicita aa la
la
encargada
encargada de
de la
la recepcion
recepcion dede
documentos
documentos la la lista
lista de
de requisios
requisios
para
para el
el archivo
archivo personal
personal
La
La encargada
encargada lele entrega
entrega una
una hoja
hoja al
al
funcionario
funcionario publico
publico con
con la
la lista
lista de
de
requisitos
requisitos para
para el
el archivo
archivo persona
persona
los
los mismos
mismos que
que se
se detallan
detallan aa
continuación
continuación
Hoja
Hoja de
de kardex
kardex
Fotografias
Fotografias
Formulario
Formulario de
de incompatibilidad
incompatibilidad
Croquis
Croquis de
de domicilio
domicilio
Fotocopia
Fotocopia de
de CI
CI
Curriculum
Curriculum vitae
vitae
Titulo
Titulo en
en Prov.
Prov. Nac.
Nac.
Declaración
Declaración jurada
jurada
Certificado
Certificado de
de nacimiento
nacimiento
Certificado
Certificado de
de matrimonio
matrimonio
Certificado
Certificado de
de nacimiento
nacimiento
dependientes
dependientes
Seguro
Seguro de
de salud
salud
AFP
AFP NUA
NUA
La
La encargada
encargada del del area
area de
de archivos
archivos lele
indica
indica la
la fecha
fecha enen la
la cual
cual en
en el
el
funcionario
funcionario debedebe aproximarse
aproximarse aa las
las
oficinas
oficinas aa dejar
dejar la
la documentacion
documentacion
exigida
exigida por
por la
la institucion
institucion yy anota
anota en
en unun
libro
libro de
de registro
registro
El
El funcionario
funcionario se
se retira
retira de
de la
la
institucion
institucion con
con la
la lista
lista de
de
requisitos
requisitos de
de los
los documentos
documentos
que
que debe
debe presentar
presentar
94 de 274
El
El funcionario
funcionario publico
publico en
en la
la fecha
fecha
establecida
establecida se
se apoxima
apoxima aa la
la
direccion
direccion de
de recursos
recursos humanos
humanos al al
area
area de
de archivos
archivos donde
donde debe
debe
entregar
entregar la
la documentacion
documentacion
EL
EL funcionario
funcionario publico
publico indica
indica aa la
la
encargada
encargada que
que se
se le
le dijo
dijo que
que
entregue
entregue esa
esa fecha
fecha susu
documentacion
documentacion para
para su
su archivo
archivo
personal
personal
La
La encargada
encargada dede archivos
archivos
verifica
verifica en
en el
el libro
libro de
de
registros
registros el
el nombre
nombre yy el
el ci
ci
del
del funcinoario
funcinoario publico
publico
El
El funcionario
funcionario publico
publico se
se retira
retira la
la
¿Es
¿Es la
la fecha
fecha No institucion
institucion yy vuelve
vuelve en
en la
la fecha
fecha
establecida?
establecida? establecida
establecida con
con susu documentacion
documentacion
Si
La
La encargada
encargada dede archivos
archivos
realiza
realiza la
la recepcion
recepcion de
de la
la
documentacion
documentacion deldel
funcionario
funcionario publico
publico
La
La encargada
encargada revisa
revisa uno
uno aa unos
unos los
los
documentos
documentos si si estos
estos se
se encuentran
encuentran en en el
el
orden
orden establecido
establecido yy cumplen
cumplen con
con la
la lista
lista de
de
requisitos
requisitos establecidos
establecidos
El
El funcionario
funcionario publico
publico debe
debe ¿El
¿El archivo
archivo
presentar
presentar la la documentacion
documentacion No personal
personal esta
esta
faltante
faltante del
del archivo
archivo personal
personal para
para completo?
completo?
la
la institucion
institucion
Si
La
La encargada
encargada adjunta
adjunta la
la lista
lista
de
de requisitos
requisitos al
al archivo
archivo
personal
personal del
del funcionario
funcionario
publico
publico recien
recien entregado
entregado
La
La encargada
encargada registra
registra en
en el
el libro
libro
que
que el
el funcionario
funcionario entrego
entrego enen
fecha establecida la
fecha establecida la
documentacion completa
documentacion completa
95 de 274
La encargada de adiciona La
La encargada
encargada almacena
almacena el
el archivo
archivo
1 la justificación del personal
personal del
del funcionario
funcionario publico
publico en
en los
los
funcionario publico armarios
armarios destinados
destinados para
para ese
ese fin
fin
Cuando
Cuando un
un jefe
jefe de
de departamento
departamento solicita
solicita la
la
documentacion
documentacion deldel funcionario
funcionario por
por
cualquier
cualquier motivo
motivo la
la encargada
encargada realiza
realiza la
la
busqueda
busqueda dede la
la documentacion
documentacion
La
La encargada
encargada realiza
realiza la
la busqueda
busqueda en
en los
los
diferentes
diferentes armarios
armarios donde
donde se se encuentran
encuentran los
los
archivos
archivos personales
personales de
de los
los funcionario
funcionario publicos
publicos
La
La encargada
encargada de de kardex
kardex indica
indica aa la
la persona
persona
¿Encontro
¿Encontro la
la que
que solicito
solicito la
la documentacion
documentacion que que esta
esta no
no
No
documentacion?
documentacion? esta
esta disponible
disponible por
por haberse
haberse extraviado
extraviado oo
por
por algun
algun otro
otro motivo
motivo
Si
La
La encargada
encargada indica
indica al
al jefe
jefe de
de La
La persona
persona que
que lo
lo necesita
necesita se
se molesta
molesta
departamento
departamento queque encontro
encontro lala por
por que
que no
no esta
esta disponible
disponible la
la
documentacion
documentacion deldel funcionario
funcionario informacion
informacion del
del funcionario
funcionario que
que
publico
publico que
que este
este solicito
solicito necesita
necesita
El
El jefe
jefe de
de departamento
departamento envia
envia aa una
una
persona
persona para
para que
que recoja
recoja la
la documentacion
documentacion
de
de la
la direccion
direccion de
de recursos
recursos humanos
humanos deldel
area
area de
de archivos
archivos
La
La encargada
encargada entrega
entrega la
la
documentacion
documentacion del del funcionario
funcionario
publico
publico aa la
la persona
persona que
que envio
envio el
el
empleado
empleado que que lo
lo necesita
necesita
Posteriormente
Posteriormente el
el que
que solicito
solicito la
la
documentacion
documentacion se se aproxima
aproxima aa
devolver
devolver el
el archivo
archivo personal
personal del
del
funcionario
funcionario publico
publico
Fin
Fin
96 de 274
3.1.2. Diseño del modelado de negocio actual para el control de asistencia.
Inicio
El funcionario público se
aproxima a la institución para
realizar el registro de sus
características físicas
correspondientes
El encargado realiza el
registro del rostro del
funcionario de acuerdo al
siguiente detalle
97 de 274
Para poder realizar el reconocimiento
facial, la persona no debe de realizar
ningún gesto en la cara, al momento de
registro.
El encargado realiza el
registro de sus huellas
dactilares del
funcionario
Si
El encargado le entrega al
funcionario su clave de acceso para
el registro de entrada y salida de
institucion
98 de 274
La fecha que el funcionario ingresa a
trabajar según su memorandum este se
aproxima a la institución y marca el
horario de ingreso
Si
Si
Si
1
EL funcionario se dirige al area de
trabajo que le corresponde
El sistema del
EL funcionario debe
¿Marco horario ¿No marcación dispositivo no sufre
No presentar justificativo del No 2
de salida? justificada? ninguna
motivo por el que no marco
modificación
El funcionario se Si
retira de la
institución a su
descanso de dos El encargado remite la justificación al area
1
horas y media de kardex para que este sea archivado
Si Si
Si
1
EL funcionario se dirige al area de
trabajo que le corresponde
99 de 274
Al llegar las 18:30 el
funcionario se dirige a
marcar su salida de la
institucion
El sistema del
EL funcionario debe
¿Marco horario ¿No marcación dispositivo no sufre
No presentar justificativo del No 2
de salida? justificada? ninguna
motivo por el que no marco
modificación
Si
El funcionario se retira de
la institución y se da por
finalizada la jornada El encargado remite la
laboral justificación al area de
kardex para que este sea
archivado
El encargado
verifica la fecha
según calendario 1
Fin 2
100 de 274
Figura 23: Diagrama de modelado de negocio actual de control de vacaciones.
Inicio
Inicio
El
El funcionario
funcionario
público
público cuando
cuando
necesita Los
Los jefes
jefes de
de unidad
unidad
necesita vacación
vacación
se planifican
planifican una
una reunión
reunión
se aproxima
aproxima aa
recoger en
en un
un fecha
fecha
recoger una
una boleta
boleta
del establecida
establecida
del área
área de
de
recursos
recursos humanos
humanos
Los
Los directores
directores de de
Se
Se aproxima
aproxima unidad
unidad en en la
la fecha
fecha
donde
donde la
la acordada
acordada llevan
llevan aa cabo
cabo
encargada
encargada yy estaesta la
la reunión
reunión yy realizan
realizan la la
le
le proporciona
proporciona unauna planificación
planificación de de la
la
la
la boleta
boleta que
que el
el vacación
vacación de de acuerdo
acuerdo aa
funcionario
funcionario llena
llena los
los días
días dede vacación
vacación
con
con sus
sus datos
datos que
que lele corresponde
corresponde aa
personales
personales yy elel cada
cada funcionario
funcionario como
como
tiempo
tiempo de
de establece
establece el el R.I.P.
R.I.P.
vacación
vacación
El
El funcionario
funcionario 11
público
público sese
aproxima
aproxima aa su su jefe
jefe
de
de unidad
unidad yy
entrega
entrega lala boleta
boleta
El
El jefe
jefe de
de unidad
unidad
recepciona
recepciona la la
boleta
boleta yy verifica
verifica si
si
la
la solicitud
solicitud esta
esta dede
acuerdo
acuerdo alal
calendario
calendario
establecido
establecido
El
El jefe
jefe de
de
¿Está
¿Está de
de departamento
departamento
acuerdo
acuerdo aa No identifica
identifica lala para
para la
la
calendario?
calendario? solicitud
solicitud dede días
días de
de
vacación
vacación
Si
El
El jefe
jefe de
de unidad
unidad da da
curso
curso aa los
los días
días dede
vacación
vacación solicitada
solicitada ¿Es
¿Es justificada
justificada la
la
(firma
(firma yy sella
sella la
la solicitud
solicitud de
de No 33
boleta)
boleta) yy descuenta
descuenta vacación?
vacación?
los
los días
días restantes
restantes
Si
El
El funcionario
funcionario al al día
día
siguiente
siguiente no no asiste
asiste aa
la
la institución
institución 22
cumpliendo
cumpliendo con con sus
sus
días
días de de vacación
vacación
101 de 274
22
El
El funcionario
funcionario
cumple
cumple con con sus
sus El
El jefe
jefe de
de unidad
unidad
días
días de de vacación
vacación da
da curso
curso aa la
la
yy retorna
retorna aa su
su vacación
vacación solicita
solicita yy
fuente
fuente de de trabajo
trabajo descuenta
descuenta los los días
días
para
para continuar
continuar restantes
restantes del
del
con
con el
el funcionario
funcionario público
público
cumplimiento
cumplimiento de de
sus
sus obligaciones
obligaciones
33
El
El jefe
jefe de
de
11 Fin
Fin unidad
unidad no no da
da
curso
curso aa loslos días
días
de
de vacación
vacación
solicitados
solicitados por por
el
el funcionario
funcionario
público
público
Al
Al día
día siguiente
siguiente elel
funcionario
funcionario
retorna
retorna aa trabajar
trabajar
al
al área
área que
que le
le
corresponde
corresponde
102 de 274
3.2. DISEÑO DEL MODELO DE NEGOCIO ALTERNATIVO CONSIDERANDO LAS VENTAJAS QUE
OFRECE UN SISTEMA WEB PARA EL PROCESO DE CONTROL DE PERSONAL.
103 de 274
3.2.2. Diseño del Modelo de negocio alternativo para el proceso de control de personal.
Figura 24: Diagrama de modelado de negocio alternativo del Administrador del sistema.
Administración de usuarios.
Administrador accede
¿Administración a los servicios del
Inicio
de usuarios?
No sistema y realiza la
solicitud que requiere
El administrador Si
ingresa al sistema
de control de El administrador
personal ¿Usuario realiza la
No
nuevo? búsqueda del
Si funcionario
Si
Ingresa su nombre
de usuario y
contraseña El administrador
¿Modificar
registra al
datos del No
funcionario Busca el servicio Busca el servicio Busca el servicio
usuario?
público solicitado solicitado solicitado
El
¿Usuario y administrador
contraseña Si elimina la
corectos? Ingresa los cuenta de
datos de los usuario.
funcionarios El administrador
No realiza la
modificación de
los datos del
El sistema genera
funcionario
un error y Asigna
muestra al privilegios del
usuario sistema para los
usuarios
El sistema FIn
redirecciona al
usuario a la Recibe el reporte
pagina de inicio de solicitud
del sistema
Fase
104 de 274
Figura 25: Diagrama de modelado de negocio alternativo del Encargado de RR.HH.
Subsistema de Dispositivo
Encargado RR:HH. Subsistema de asistencia Subsistema de vacaciones
Kardex biométrico
Si ¿acepta no
No
solicitud?
Si
Fin
El sistema Registra los El encargado
genera un error y documentos No no da curso a la
muestra al No presentados en vacación si
usuario el sistema
El subsistema
modifica la
asistencia del
Si Fin
Fin funcionario Si
El sistema
redirecciona al
usuario a la
Indica al funcionario El encargado pide
pagina de inicio
que debe completar al funcionario que
del sistema
documentación le entregue un
faltante justificativo
Seleccionar ¿Solicitud
subsistema justificada? SI
No
Encargado de
Encargado de
RR.HH no da
RR.HH da curso
curso a la
a la vacación
vacación
Fase
105 de 274
Figura 26: Diagrama de modelado de negocio alternativo del Funcionario público.
Funcionario público
El funcionario ingresa
a la pagina de inicio
del sistema de control
de personal
No
El sistema
genera un error y
No
muestra al
usuario El funcionario
¿Usuario y ¿Funcionario registra el horario
contraseña si público? de salida a las
corectos? Busca el servicio
12:00 o a las 18;30
solicitado en base
a consultas
Si
El funcionario se
apersona al área de Si
RR.HH y se registra
en el sistema
Busca el servicio
solicitado en Busca el servicio
base a consultas solicitado en base El subsistema verifica
Accede a los a consultas si la huella existe y
servicios del sistema confirma el marcado
y realiza la solicitud de ingreso/salida o
¿Funcionario
requerida para su muestra error
habitilitado?
consulta personal
EL funcionario
accede al modulo de
No permisos y registra
los datos solicitados
El sistema no
reconoce sus
características
físicas
Fin
Recibe el
Fin reporte de la
solicitud
El sistema
redirecciona al
usuario a la pagina
de inicio del sistema
Fase
106 de 274
3.2.3. Selección del modelo de desarrollo de Software.
107 de 274
Modelo Ventajas Desventajas
La primera vuelta
de la espiral es el
sistema completo.
Realiza mejoras
El análisis del riesgo se hace de
sobre el mismo
forma explícita y clara.
producto a medida
Modelo de espiral Reduce riesgos del proyecto que avanza el
Incorpora objetivos de calidad desarrollo del
Integra el desarrollo con el proyecto.
mantenimiento, etc. Requiere
experiencia en la
identificación de
riesgos.
El proceso unificado posee una gran desventaja para este proyecto, porque según el
análisis que se realizó en la tabla comparativa define los requerimientos del sistema
al inicio del proyecto y en el presente proyecto no se tienen todos los requerimientos
desde el inicio sino que a medida de que el desarrollo del software avance la
institución añadirá nuevos requerimientos al sistema.
108 de 274
producto, la institución para la cual se desarrollara el sistema cuenta con diferentes
tipos de personal, el mismo que no se sentirá a gusto con el sistema, si es que se le
presenta un sistema pero que no ofrezca las comodidades necesarias al usuario.
Luego de identificar y analizar las ventajas y desventajas que ofrecen los diferentes
modelos de desarrollo de software seleccionados se llegó a la conclusión que para la
elaboración del presente proyecto se utilizara el modelo de desarrollo incremental
debido a que tiene más flexibilidad en los requerimientos que se realizan a medida
que avanza el proyecto.
Además se debe tener en cuenta que debido a que el proyecto se desarrollará para
una institución pública es de vital importancia entregar pequeños incrementos
funcionales para la institución, para que pueda ser implementado dentro de la misma.
PRIMER INCREMENTO
SEGUNDO INCREMENTO
TERCER INCREMENTO
109 de 274
CUARTO INCREMENTO
QUINTO INCREMENTO
3.3.1. Análisis.
Requerimientos Funcionales.
110 de 274
Requerimientos no funcionales.
Compatibilidad
El sistema debe visualizarse y funcionar correctamente en cualquier
navegador, especialmente en Internet Explorer, Google Chrome y Mozilla
Firefox.
Disponibilidad
El sistema debe estar disponible para su uso las 24 horas para que cualquier
usuario pueda hacer uso del mismo.
Extensibilidad
Debido a que el sistema está diseñado bajo la Arquitectura Orientada a
Servicios puede integrarse de manera fácil con los diferentes sistemas de la
institución.
Mantenibilidad
Se puede agregar nuevos requerimientos al proyecto de software debido a
que utiliza el modelo incremental y la Arquitectura Orientada a Servicios.
Seguridad
Para poder acceder al sistema de control de personal se necesita estar
registrado en el sistema, el único con la facultad de realizar el registro de
usuarios es el administrador del sistema.
Usabilidad
El sistema está diseñado de manera amigable para el usuario que no necesita
conocimientos avanzados para poder hacer uso de los servicios que este
ofrece.
Identificación de actores
111 de 274
Figura 27: Actores del primer incremento.
uc actores
Administrador de Encargado de
Sistemas RR.HH.
Descripción de actores
Administrador de sistemas.
Este usuario es una persona de la unidad de sistemas y tiene amplio
conocimiento sobre manejo de sistemas y servidores, usualmente es una
persona del área de sistemas, se encargara de administrar las cuentas de
usuario del sistema SISKAV, este usuario es el único que puede realizar la
asignación de privilegios a los usuarios del sistema, así mismo puede generar
todo tipo de reportes de acuerdo a sus necesidades.
Encargado de RR.HH.
Es aquel usuario del sistema que puede realizar el registro del kardex de un
funcionario público de la institución y realizar modificaciones o eliminaciones
de los kardex del sistema, así mismo puede generar reportes de los
subsistemas que están a su cargo.
112 de 274
Diagrama de casos de uso del sistema.
Ingresar al sistema
Administrador de
Administrar usuarios
Sistemas
Encargado de
RR.HH.
Administrar
documentacion
Administrar cargo
113 de 274
Descripción de los casos de uso del sistema.
PASO ACCION
114 de 274
CU-1 INGRESAR AL SISTEMA
PASO ACCION
115 de 274
CU-2 ADMINISTRAR USUARIOS
PASO ACCION
PASO ACCION
Excepciones
Si no existe la documentación del funcionario el sistema
2 devuelve mensaje de error, “El kardex del funcionario no
existe”.
116 de 274
Tabla 7: Documentación del caso de uso administrar datos del personal.
Precondición Ninguna.
PASO ACCION
117 de 274
CU-3 ADMINISTRAR DATOS DEL PERSONAL
PASO ACCION
Excepciones
118 de 274
CU-4 ADMINISTRAR DOCUMENTACIÓN
PASO ACCION
119 de 274
CU-4 ADMINISTRAR DOCUMENTACIÓN
PASO ACCION
Excepciones
Si no existen los datos del funcionario el sistema devuelve
1
mensaje de error, “El kardex del funcionario no existe”.
120 de 274
CU-5 ADMINISTRAR CARGO
PASO ACCION
PASO ACCION
121 de 274
Diagramas de casos de uso por actor.
Ingresar al sistema
Administrador de
«include»
sistemas
Modificar usuarios
Administrar usuarios
«extend»
«include»
Buscar usuarios
«extend»
Eliminar usuarios
122 de 274
Figura 30: Diagrama casos de uso encargado RR.HH.
Ingresar al sistema
«include» «extend»
Buscar datos del
personal
«extend» Eliminar datos de
personal
Registrar
documentacion
Encargado RR.HH. Administrar «include»
documentacion Modificar
documentacion
«include» Buscar «extend»
documentacion
«extend»
Eliminar
documentacion
Registrar cargo
«include»
Administrar cargo
«include»
Buscar cargo
3.3.2. Diseño.
Diagramas de Colaboración.
123 de 274
Caso de uso: Administrar usuarios.
IU
BUSCAR/MODIFICAR/ELIMINAR
USUARIOS
3: Enviar datos()
3.1: Enviar datos personal() 3.2: Procesar datos personal()
IU
BUSCAR/MODIFICAR/ELIMINAR
DATOS PERSONAL
124 de 274
Caso de uso: Administrar Documentación
4: Enviar datos() 4.1: Enviar datos documentacion() 4.6: Procesar datos documentacion()
4.8: Documentacion registrada() 4.7: Servicio devuelve valor de registro()
IU ADMINISTRAR IU REGISTRAR GESTOR
DOCUMENTACION
DOCUMENTACION DOCUMENTACION DOCUMENTACION
IU
BUSCAR/MODIFICAR/ELIMINAR
DOCUMENTACION
5: Enviar datos() 5.1: Enviar datos de cargo() 5.6: procesar datos de cargo()
IU BUSCAR
125 de 274
Diagrama de clases.
126 de 274
3.3.2.1. Selección del lenguaje de programación, Framework e IDE.
127 de 274
LENGUAJE VENTAJAS DESVENTAJAS
128 de 274
Después de realizar el análisis de las distintas ventajas y desventajas que ofrecen los
distintos lenguajes de programación modernos se llegó a la conclusión de que para
desarrolla el siguiente software se hará uso del lenguaje de programación c#, con el
framework .NET y el IDE Visual Studio.
Se eligió C# con asp por que el rendimiento es mucho mejor frente a los otros
lenguajes, además porque este lenguaje ha sido creado para que su aprendizaje sea
sencillo brindando recursos y herramientas al desarrollador para facilitarle el trabajo
al momento de la identificación de errores y generación de código.
Otro punto importante que se llegó a identificar es que el framework .net es de fácil
aprendizaje y no requiere conocimientos avanzados por el contrario en php tienes
que realizar todo desde cero, aunque actualmente están apareciendo nuevos
frameworks para php que facilitan la generación de código pero son muy difíciles de
aprender.
En la comparación que se realizó entre C# y Java se identificó que son leguajes con
características muy similares.
129 de 274
Tabla 11: Descripción de las ventajas y desventajas de los sistemas de gestión de
base de datos.
130 de 274
LENGUAJE VENTAJAS DESVENTAJAS
131 de 274
Aunque no es cierto que Oracle sea mejor que SQL Server o viceversa Ambos
productos pueden ser utilizados para construir un sistema estable y eficiente y la
estabilidad y la eficacia de sus aplicaciones y bases de datos dependerá más bien de
la experiencia de los desarrolladores de bases de datos y administrador de base de
datos del proveedor de la base de datos.
Por otro lado realizando las comparaciones entre Oracle y MySQL se identificó que
una de las principales ventajas de MySQL sobre Oracle es que MySQL es gratuito y
que una de las principales ventajas de Oracle sobre MySQL es la seguridad que este
brinda, además de esta se identificaron las siguientes ventajas:
Por tal motivo y como una de las principales necesidades es la seguridad de los
datos dentro de la institución, debido a que el sistema trabajara con datos de vital
importancia, es que, para el presente proyecto se empleara el Sistema de gestión de
base de datos Oracle.
Además de esto la institución cuenta con la licencia de servidor para Oracle, por
tanto facilita la instalación de la base de datos para la implementación del sistema de
control de personal.
132 de 274
Diseño de la Base de datos.
Diccionario de datos.
USUARIOS
Nombre del
Tipo Descripción
Campo
133 de 274
USUARIOS
PERSONAL
Nombre del
Tipo Descripción
Campo
134 de 274
PERSONAL
DOCUMENTACION
Nombre del
Tipo Descripción
Campo
136 de 274
DOCUMENTACION
CARGO
Nombre del
Tipo Descripción
Campo
137 de 274
Diseño de la Arquitectura Orientada a Servicios.
138 de 274
Figura 39: Aplicación de la arquitectura orienta a servicios en el subsistema de
control de asistencia.
Aplicaciones pertenecientes
al subsistema de asistencia.
139 de 274
3.3.3. Código.
Por tanto en primer lugar se define cuáles son los servicios a implementar:
140 de 274
Creación de un servicio web.
Para crear un servicio, se ingresa a visual studio y se crea un nuevo servicio web de
asp.net y se almacena el servicio en el servidor IIS. Se agrega un servicio web de
asp.net como se muestra en la siguiente impresión de pantalla, el mismo que ya
viene con configuraciones preestablecidas para reducir el grado de dificultad al
momento de crear los servicios necesarios.
141 de 274
Figura 41: Configuraciones y WebMethod por defecto.
142 de 274
Verificación de operaciones en el Servicio Web Kardex.
Para hacer la invocación a los servicios y a sus operaciones se debe adicionar una
nueva referencia web para ello realizamos la búsqueda del servicio en el servidor
uddi a través del proveedor de servicios en este caso el proveedor lleva el
denominativo de Gobierno Municipal Autónomo de Cochabamba (usualmente en el
nombre de proveedor se escribe el nombre de la empresa o institucion) , obtenemos
la uri del servicio web, para ello se añade una referencia de servicio y se escribe la
dirección del servidor uddi posteriormente se busca el servicio y se lo añade como
referencia web.
143 de 274
Figura 44: Agregar referencia del servicio web.
Invocación de servicios.
Para invocar el servicio se instancia una clase para que esta llame al método del
servicio. A continuación se muestra la instancia de la clase.
144 de 274
Implementación del sistema.
Implementación de interfaces.
Interfaz principal
145 de 274
Interfaz de Registro de usuarios.
146 de 274
Interfaz de Registro de kardex.
147 de 274
3.3.4. Pruebas.
En esta etapa se realiza pruebas de funcionalidad por casos de uso, tomando el caso
del administrador del sistema y el Encargado de RR.HH. de la aplicación web como
tal, de los cuales, se puede destacar que:
Ingreso de
Habilita opciones del
contraseña y usuario
sistema.
correctos.
Ingreso de usuario y
Ingresar al sistema contraseña Mensaje de error.
incorrectos.
148 de 274
CASO DE USO DESCRIPCION RESULTADO
Ingreso de números
Mensaje de error tipo
donde corresponde
de dato incorrecto.
letras.
Ingreso de letras
Mensaje de error tipo
donde corresponden
de dato incorrecto.
números.
Mensaje de error el
Ingreso de nombre de usuario
nombre de usuario
incorrecto
no existe.
149 de 274
CASO DE USO DESCRIPCION RESULTADO
Tabla 18: Pruebas para el caso de uso administrar datos del personal.
150 de 274
CASO DE USO DESCRIPCION RESULTADO
151 de 274
Tabla 19: Pruebas para el caso de uso administrar documentación.
Ingreso de datos
correctos en el Documentación registrada.
formulario de registro.
Mensaje de error la
Ingreso de ci incorrecto. documentación del funcionario
no existe.
152 de 274
Tabla 20: Pruebas para el caso de uso administrar cargo.
153 de 274
3.4. DISEÑO E IMPLEMENTACIÓN DEL SUBSISTEMA DE
CONTROL DE ASISTENCIA, CON EL MÓDULO DE
ASIGNACIÓN DE HORARIOS DE INGRESO Y SALIDAS DEL
PERSONAL INTEGRADO CON EL SUBSISTEMA DE
ADMINISTRACIÓN DE KARDEX.
3.4.1. Análisis.
Requerimientos Funcionales.
Requerimientos no funcionales.
Compatibilidad
El sistema debe visualizarse y funcionar correctamente en cualquier
navegador, especialmente en Internet Explorer, Google Chrome y Mozilla
Firefox.
Disponibilidad
El sistema debe estar disponible para su uso las 24 horas para que cualquier
usuario pueda hacer uso del mismo.
Extensibilidad
Debido a que el sistema está diseñado bajo la Arquitectura Orientada a
Servicios puede integrarse de manera fácil con los diferentes sistemas de la
institución.
Mantenibilidad
Se puede agregar nuevos requerimientos al proyecto de software debido a
que utiliza el modelo incremental y la Arquitectura Orientada a Servicios.
154 de 274
Seguridad
Para poder acceder al sistema de control de personal se necesita estar
registrado en el sistema, esta facultad de registro de usuarios el único que
puede realizar es el administrador del sistema.
Usabilidad
El sistema está diseñado de manera amigable para el usuario que no necesita
conocimientos avanzados para poder hacer uso de los servicios que este
ofrece.
Identificación de actores.
uc Actores
Encargado de Funcionario
RR.HH.
Descripción de actores.
Encargado de RR.HH.
Es aquel usuario que puede realizar la administración del horario asignado al
personal contratado como también tiene el privilegio para administrar el
horario de ingreso y salida de los funcionarios.
155 de 274
Funcionario.
Se encarga de realizar solicitudes de permiso y consulta de reportes sobre su
asistencia.
156 de 274
Descripción de los casos de uso.
PASO ACCION
157 de 274
CU-6 ADMINISTRAR ASISTENCIA
PASO ACCION
PASO ACCION
158 de 274
CU-7 ADMINISTRAR PERMISOS
PASO ACCION
159 de 274
En la siguiente figura se detallan las funcionalidades para el segundo incremento
pertenecientes al encargado de recursos humanos, este se encarga de realizar el
control de asistencia y la administración de los permisos los cuales pueden ser
permisos por maternidad, accidente y enfermedad.
Ingresar al sistema
Modificar asistencia
«extend»
«extend»
Encargado RR.HH.
Eliminar asistencia
Modificar permisos
«extend»
«extend»
Eliminar permisos
Actor: Funcionario.
160 de 274
En la siguiente figura se muestra el diagrama de caso de uso por actor para el
funcionario en el que se detallan las funcionalidades para el segundo incremento
pertenecientes al funcionario de la institución, este se encarga de realizar el marcado
de la asistencia y el registro de permisos, los cuales pueden ser permisos por
maternidad, accidente y enfermedad.
Ingresar al sistema
Registrar asistencia
«include»
Administrar asistencia
Funcionario «include»
Buscar asistencia
Registrar permisos
«include»
Administrar permisos
«include»
Buscar permisos
161 de 274
3.4.2. Diseño
Diagrama de Colaboración
1: Enviar datos() 1.1: enviar datos para registro() 1.6: Procesar registro()
1.8: asistencia registrada() 1.7: Servicio devuelve valor de registro()
IU ADMINISTRAR IU REGISTRAR
GESTOR REGISTRO REGISTRO
ASISTENCIA ASISTENCIA
1.11: Mensaje de error o datos de asistencia()
IU
BUSCAR/MODIFICAR/ELIMINAR
ASISTENCIA
2: Enviar datos() 2.1: Enviar datos para para permisos() 2.6: Procesar permisos()
IU ADMINISTRAR IU REGISTRAR 2.8: Permisos registrado() 2.7: Servicio devuelve valor de registro()
GESTOR PERMISOS PERMISOS
PERMISOS PERMISOS
2.11: Mensaje de error o datos de permisos()
IU
BUSCAR/MODIFICAR/ELIMINAR
PERMISOS
163 de 274
Diseño de la Base de datos.
Diccionario de datos.
REGISTRO
Nombre del
Tipo Descripción
Campo
164 de 274
REGISTRO
PERMISOS
Nombre del
Tipo Descripción
Campo
165 de 274
PERMISOS
tipo Varchar2 Tipo de permiso (por lactancia, por accidente por maternidad).
3.4.3. Pruebas.
166 de 274
A continuación en la siguiente tabla se muestran las pruebas de funcionalidad que se
realizaron en el sistema de control de personal para el caso de uso administrar
asistencia.
167 de 274
Tabla 26: Pruebas para el caso de uso administrar permisos.
168 de 274
3.5. DESARROLLO DEL SUBSISTEMA DE VACACIONES
INTEGRADO CON EL SUBSISTEMA DE CONTROL DE
ASISTENCIA
3.5.1. Análisis.
Requerimientos Funcionales.
Requerimientos no funcionales.
Compatibilidad
El sistema debe visualizarse y funcionar correctamente en cualquier
navegador, especialmente en Internet Explorer, Google Chrome y Mozilla
Firefox
Disponibilidad
El sistema debe estar disponible para su uso las 24 horas para que cualquier
usuario pueda hacer uso del mismo.
Extensibilidad
Debido a que el sistema está diseñado bajo la Arquitectura Orientada a
Servicios puede integrarse de manera fácil con los diferentes sistemas de la
institución.
Mantenibilidad
Se puede agregar nuevos requerimientos al proyecto de software debido a
que utiliza el modelo incremental y la Arquitectura Orientada a Servicios
Seguridad
Para poder acceder al sistema de control de personal se necesita estar
registrado en el sistema, esta facultad de registro de usuarios el único que
puede realizar es el administrador del sistema.
169 de 274
Usabilidad
El sistema está diseñado de manera amigable para el usuario que no necesita
conocimientos avanzados para poder hacer uso de los servicios que este
ofrece.
Identificación de actores
uc actores
Encargado de Funcionario
RR.HH
Descripción de actores
Encargado de RR.HH.
Es aquel usuario que puede realizar la administración de las vacaciones que
le corresponden a cada funcionario perteneciente a la institución.
Funcionario.
Es aquel usuario que puede realizar consultas al sistema de control de
personal mediante la introducción de su número de carnet en los campos que
requiere el sistema para procesar la solicitud.
170 de 274
Diagrama de casos de uso del sistema.
171 de 274
Descripción de los casos de uso.
PASO ACCION
172 de 274
CU-8 ADMINISTRAR VACACION
PASO ACCION
uc por actor
Ingresar al sistema
Registrar v acacion
Administrar v acacion
«include»
Buscar v acacion
173 de 274
Actor: Funcionario.
uc por actor
Ingresar al sistema
Funcionario
Administrar v acacion
Buscar v acacion
«include»
3.5.2. Diseño
Diagrama de Colaboración
IU BUSCAR
VACACION
174 de 274
Diagrama de clases
175 de 274
Diseño de la Base de datos.
176 de 274
Diccionario de datos.
BOLETA
Nombre del
Tipo Descripción
Campo
Cipers (FK) Int Llave foránea que hace referencia a la tabla personal.
177 de 274
3.5.3. Pruebas.
El encargado puede realizar los registros de las boletas de vacaciones para cada
funcionario cuando estos las necesiten.
Ingreso de ci correcto en el
Datos del usuario.
formulario de búsqueda.
Administrar
vacaciones Ingreso de número de ci no Mensaje de error, el kardex no
existente. existe.
178 de 274
CASO DE USO DESCRIPCION RESULTADO
DISPOSITIVO CARACTERÍSTICAS
179 de 274
DISPOSITIVO CARACTERÍSTICAS
3.6.2. Análisis.
Requerimientos Funcionales.
Requerimientos no funcionales.
Disponibilidad
El sistema debe estar disponible para su uso las 24 horas para que cualquier
usuario pueda hacer uso del mismo.
Extensibilidad
Debido a que el sistema está diseñado bajo la Arquitectura Orientada a
Servicios puede integrarse de manera fácil con los diferentes sistemas de la
institución.
Mantenibilidad
Se puede agregar nuevos requerimientos al proyecto de software debido a
que utiliza el modelo incremental y la Arquitectura Orientada a Servicios
180 de 274
Seguridad
Para poder acceder al sistema de control de personal se necesita estar
registrado en el sistema, esta facultad de registro de usuarios el único que
puede realizar es el administrador del sistema.
Identificación de actores
uc actores
Encargado de
RR.HH.
Descripción de actores
Encargado de RR.HH.
Es aquel usuario que puede realizar el registro de las huellas del funcionario
público.
181 de 274
Figura 67: Casos de uso del sistema del cuarto incremento.
182 de 274
Descripción de los casos de uso.
Actor Encargado.
PASO ACCION
183 de 274
CU-9 ADMINISTRAR HUELLAS
PASO ACCION
184 de 274
Figura 68: Diagrama casos de uso encargado RR.HH.
Ingresar al sistema
«extend»
Administrar asistencia Buscar asistencia
«include»
«extend»
Eliminar asistencia
Registrar huella
«include»
Administrar huellas
Modificar huella
«include»
«extend»
Buscar huella
«extend»
Eliminar huella
Actor: Funcionario.
185 de 274
Figura 69: Diagrama casos de uso Funcionario.
Ingresar al sistema
Funcionario
3.6.3. Diseño
Diagrama de Colaboración
3: Enviar datos() 3.1: Enviar datos personal() 3.2: Procesar datos personal()
186 de 274
Caso de uso: Administrar asistencia.
sd colaboracion
1: Enviar datos() 1.1: enviar datos para registro() 1.6: Procesar registro()
1.8: asistencia registrada() 1.7: Servicio devuelve valor de registro()
IU ADMINISTRAR IU REGISTRAR
GESTOR REGISTRO REGISTRO
ASISTENCIA ASISTENCIA
1: Enviar datos() 1.1: Enviar datos para registro() 1.6: Procesar registro()
1.8: Permiso registrado() 1.7: Servicio devuelve valor de registro()
IU ADMINISTRAR IU REGISTRAR GESTOR BIOMETRICO
HUELLA HUELLA BIOMETRICO
IU BUSCAR HUELLA
187 de 274
Diagrama de clases
188 de 274
Diseño de la Base de datos.
189 de 274
Diccionario de datos.
BIOMETRICO
Nombre del
Tipo Descripción
Campo
3.6.4. Código.
Los servicios web de asp.net. Están disponibles en la versión 3.5 del framework de
.NET.
190 de 274
Figura 75: Creación de un servicio web.
191 de 274
De esta manera se logra la integración del sistema de control de personal con el
dispositivo biométrico.
3.6.5. Pruebas.
192 de 274
CASO DE USO DESCRIPCION RESULTADO
3.7.1. Análisis.
Requerimientos Funcionales.
Requerimientos no funcionales.
Disponibilidad
El sistema debe estar disponible para su uso las 24 horas para que cualquier
usuario pueda hacer uso del mismo.
Extensibilidad
Debido a que el sistema está diseñado bajo la Arquitectura Orientada a
Servicios puede integrarse de manera fácil con los diferentes sistemas de la
institución.
Mantenibilidad
Se puede agregar nuevos requerimientos al proyecto de software debido a
que utiliza el modelo incremental y la Arquitectura Orientada a Servicios.
193 de 274
Seguridad
Para poder acceder al sistema de control de personal se necesita estar
registrado en el sistema, esta facultad de registro de usuarios el único que
puede realizar es el administrador del sistema.
Identificación de actores
uc actores
Administrador de
Sistemas
Descripción de actores
Administrador de sistemas.
Es aquel usuario que puede generar y exportar a los diferentes formatos los
diferentes tipos de reportes que generan el sistema de control de personal con
sus diferentes subsistemas (Subsistema de kardex, subsistema de asistencia,
subsistema de vacaciones), los formatos a los cuales puede exportar los
distintos reportes son Word, PDF y Word (los formatos de exportación fueron
elegidos de acuerdo a los requerimientos de la institución).
194 de 274
Diagrama de casos de uso del sistema.
195 de 274
Tipos de generación y exportación de reportes.
TIPO CARACTERISTICAS
196 de 274
Tipos de exportación de archivos
Operaciones aritméticas
con fórmulas...
Tablas dinámicas.
Hay que comprarlo, y no es tan
Ordenar datos fácilmente.
barato. Solo es compatible con 197
Cálculos y con mac.
Separar tablas de texto en
Excel
columnas.
Muy ineficiente, los archivos ocupan
mucho espacio, aunque hagas
Filtrar datos.
cálculos sencillos.
Creación de listas.
Elaboración de gráficos de
manera rápida y sencilla.
197 de 274
3.7.2. Diseño
El diagrama de clases para el quinto incremento no cambia, porque para este avance
solo se realiza la generación y exportación de los reportes, que se obtiene de las
clases del diagrama.
198 de 274
Diseño de la Base de datos.
199 de 274
El diagrama de base de datos no sufre ningún cambio en este incremento, porque los
datos que se utilizan para los reportes, se obtienen de las tablas que se muestran en
el diagrama.
Diccionario de datos.
PERSONAL
Nombre del
Tipo Descripción
Campo
200 de 274
Tabla 37: Diccionario de datos de la tabla registro.
REGISTRO
Nombre del
Tipo Descripción
Campo
PERMISOS
Nombre del
Tipo Descripción
Campo
201 de 274
PERMISOS
BOLETA
Nombre del
Tipo Descripción
Campo
202 de 274
3.7.3. Arquitectura del sistema completo.
Subsistema de kardex.
Subsistema de asistencia.
Subsistema de vacaciones.
Dispositivo biométrico.
LOG DE
USUARIOS
SHA-512
SERVIDOR DE PUBLICACION
Administrador
BASE DE DATOS DE SERVICIOS
CONTROL
POR IP App Subsistema
SOAP de Kardex
web
XML App
Subsistema de
escritorio
Vacaciones
SHA-512
SERVICIOS
WEB Subsistema de
WSDL Asistencia
Encargado
SHA-512
Dispositivo
biométrico
Funcionario
HTTP SEGURIDAD
203 de 274
3.7.4. Código.
Crear reporte.
Para crear un reporte en cristal reports se debe tener un dataset con una tabla con
los datos que queremos imprimir.
public FrmReportes(CrystalDecisions.CrystalReports.Engine.ReportDocument
Reporte)
InitializeComponent();
this.CrvReportes.ReportSource = Reporte;
this.CrvReportes.Show();
this.ShowDialog();
Solo nos queda pendiente llamar al formulario contenedor del reporte pasandole
como parametro el reporte:
CrystalDecisions.CrystalReports.Engine.ReportDocument mirepo;
mirepo.Database.Tables["Table1"].SetDataSource(ds);
204 de 274
//llamamos al contenedor
Así de esta manera cristal reports facilita el desarrollo de código para la exportación
de los reportes a las diferentes extensiones, ayudando al desarrollador a reducir
líneas de código.
3.7.5. Pruebas.
205 de 274
El encargado de RR.HH. se encargará asignar el horario que le corresponde a cada
funcionario de la institución.
El encargado puede realizar los reportes necesarios para las tablas de la base de
datos cuando estos se necesiten.
206 de 274
Repetibles o reutilizables: pruebas que se utilizan más de una vez.
Profesionales: las pruebas deben ser consideradas igual que el código, con la
misma profesionalidad, documentación, etc.
Los errores están más acotados y son más fáciles de localizar: dado que
tenemos pruebas unitarias que pueden desenmascararlos.
Para este proyecto se desarrollaron pruebas unitarias para los servicios web que
pertenecen a cada subsistema.
Subsistema de Kardex.
207 de 274
Subsistema de Asistencia.
Subsistema de Vacaciones.
Tras realizar estas pruebas sobre los elementos unitarios del programa se logró
eliminar gran parte de los errores de los que podría adolecer. Como se sabe
cualquier prueba demuestra no la ausencia de errores sino que revela la presencia
de ellos. Las pruebas unitarias no revelan errores en la integración de las partes
208 de 274
unitarias, ni tampoco otros problemas como el bajo rendimiento de las aplicaciones o
problemas derivados del sistema sobre el que está ejecutándose el programa.
En base a las pruebas unitarias realizadas para los servicios del sistema de control
de personal, viendo que el resultado de las pruebas es satisfactorio, de manera
implícita se demuestran las pruebas de integración ya que los servicios siguen una
cadena de comunicación que los interconecta entre sí.
209 de 274
Otra prueba de integración que se realizo fue entre el servicio de asistencia, con el
servicio de vacaciones y kardex, donde a partir de la solicitud de un permiso, se
interconectan los diferentes servicios web para obtener la información necesaria
respecto a los días de vacación solicitados y usados, de la misma manera se
interconecta con el servicio de kardex para obtener los datos del funcionario.
Interfaz de
P.U. del
obtención de Servicio
servicio de
kardex
reportes kardex
Reporte de SERVICIOS
Asistencia DE UDDI
BD
CONTROL
Interfaz de
P.U. del
obtención de Servicio
servicio de
kardex
reportes kardex
Base de datos
Reporte de SERVICIOS del sistema de
Vacaciones DE UDDI control
210 de 274
En la figura 86 se muestra en una gráfica la integración de los diferentes servicios del
sistema donde se muestra en la primera columna las diferentes interfaces donde se
generarán los reportes, en la segunda columna los servicios que anteriormente
fueron sometidos a las pruebas de unidad y la conexión con el servidor de uddi,
finalmente en la tercera columna se refleja la base de datos del sistema de control de
personal.
211 de 274
3.9.1. Demostración de la primera variable dependiente.
Verificar documentación:
Verificar documentación:
.Verifica
Se accede al sistema de documentación de
2 min. 20 min.
acuerdo al privilegio. cada funcionario.
Se accede a los reportes Registra en la
y se presiona el botón. planilla Excel uno a
uno.
Registro biométrico:
Registro biométrico:
El encargado
El encargado ingresa al
accede al software y
sistema. 5 min. 15 min.
solicita los datos del
Solicita el número de ci al
funcionario.
funcionario y registra las
Registra los datos
huellas.
del funcionario.
212 de 274
CON SISTEMA SIN SISTEMA
Información de asistencia:
Información de asistencia.
Dirigirse a las
El encargado accede al
oficinas de recursos.
sistema de acuerdo al 3 min. 30 min.
Apersonarse con el
privilegio.
encargado.
Accede a los reportes y
Solicitar información
se presiona el botón.
de asistencia.
Consultar información de
Consultar información de faltas: faltas:
Consultar información de
Consultar información de
permisos:
permisos:
Dirigirse a las
El encargado accede al
2 min. oficinas de recursos. 30 min.
sistema de acuerdo al
Apersonarse con el
privilegio.
encargado.
Accede a los reportes y
Solicitar información
se presiona el botón.
de permisos.
213 de 274
CON SISTEMA SIN SISTEMA
A continuación se aplicaran fórmulas a los datos obtenidos para poder llegar a una
conclusión.
Del cálculo de las ecuaciones anteriores se deduce que con el uso del sistema de
control de personal aplicando la arquitectura orientada a servicios e integrado con
dispositivo biométrico se obtiene un tiempo de 16 min lo cual implica una reducción
del 91,35% en el proceso de control de control de asistencia e identificación de los
funcionarios de la institución.
214 de 274
3.9.2. Demostración de la segunda variable dependiente.
OBTENCION DE
# DE ERRORES
TIPOS DE
# DE ERRORES (Sistema
REPORTES DEL
(Sistema actual)
ERRORES
propuesto)
SISTEMA
215 de 274
OBTENCION DE
# DE ERRORES
TIPOS DE
# DE ERRORES (Sistema
REPORTES DEL
(Sistema actual)
ERRORES
propuesto)
SISTEMA
Error de transcripción al
El sistema genera
realizar la planilla de
información automática
asistencia mensual
4 debido a la integración del 0
debido a que se
sistema con el dispositivo
comparan las diferentes
biométrico.
planillas de cada unidad.
216 de 274
OBTENCION DE
# DE ERRORES
TIPOS DE
# DE ERRORES (Sistema
REPORTES DEL
(Sistema actual)
ERRORES
propuesto)
SISTEMA
217 de 274
3.9.3. Demostración de la tercera variable dependiente.
TIPOS DE
USUARIO CON SISTEMA SIN SISTEMA
REPORTES
No se genera
El sistema genera este actualmente ya que el
tipo de reporte mostrando sistema solo cuenta con
Reporte de
por pantalla una lista de un usuario y no se vio la
Administrador usuarios del
todos los funcionarios con necesidad de contar con
sistema.
sus cuentas que tienen en este reporte debido a que
el sistema. solo existe un usuario en
cada sistema.
218 de 274
TIPOS DE
USUARIO CON SISTEMA SIN SISTEMA
REPORTES
El funcionario de la
institución interactúa con
No existe debido a que no
el sistema pudiendo ver
existe participación de los
Consulta al diferentes tipos de reporte,
Funcionario funcionarios en los
sistema. lo cual le facilita la
sistemas actuales de la
obtención de información
institución.
sin tener que trasladarse
de un lugar a otro.
219 de 274
Algunos de los reportes que se pueden obtener con el sistema son los siguientes:
220 de 274
Figura 89: Reporte en CrystalReports.
221 de 274
negocio actual y alternativo reflejado en el marco práctico en el punto 3.1. y 3.2.
Calificando como un beneficio con la palabra “Sí”, y rechazando el beneficio con la
palabra “No” en la siguiente tabla:
Proceso
Proceso
Nro. Factores Tomados en Cuenta Como con el
Manual
Factor Beneficio sistema
(Antes)
(Actual)
222 de 274
Proceso
Proceso
Nro. Factores Tomados en Cuenta Como con el
Manual
Factor Beneficio sistema
(Antes)
(Actual)
Teniendo en cuenta los resultados obtenidos del análisis de las muestras de la tabla
anterior, se concluye que el total de beneficios por el proceso manual tiene la
cantidad de 3, y con el proceso del sistema es de 10. Estos resultados se tomarán
en cuenta en el cálculo de estadístico T para realizar la aceptación o rechazo de la
hipótesis que se detalla a continuación.
223 de 274
Para realizar la demostración en la comparación de beneficios se plantean las
siguientes hipótesis:
Hipótesis nula: Los factores de éxito de antes son iguales a los factores de
éxito posteriores :
224 de 274
: (Los procedimientos manuales y los sistemas utilizados en la
actualidad para el control de kardex, asistencia y vacaciones tiene menores
beneficios que el sistema de control de personal aplicando la Arquitectura
Orientada a Servicios integrado con dispositivo biométrico).
√
Dónde:
⁄ = Grado de error
= Grado de libertad
225 de 274
Alcanzo un 100% de los beneficios de la muestra.
Para los rangos de rechazo de la hipótesis se calcula por el valor del grado de
libertad obtenido y el valor del grado de error; se busca en la tabla de t-Student y se
tienen los rangos, en este caso es de -2,2622 y 2,2622, es decir, cualquier valor
dentro de este rango demostrará que la hipótesis es nula ( ) y la aceptación
(hipótesis alternativa ) de la hipótesis se encuentra fuera de estos rangos
Entonces
Entonces
| |
226 de 274
Figura 90: Campana de Gauss para la aceptación de la hipótesis.
Debido a que el valor del estadístico -4,8305 está en el intervalo que corresponde a
hipótesis alternativa en la cual: se puede concluir que los procedimientos
manuales y los sistemas utilizados en la actualidad para el control de kardex,
asistencia y vacaciones tiene menores beneficios que el sistema de control de
personal aplicando la Arquitectura Orientada a Servicios integrado con dispositivo
biométrico quedando demostrado que el sistema propuesto genera más beneficios
que el sistema actualmente existente en la institución.
227 de 274
4.1. VIABILIDAD TECNICA.
REQUERIMIENTOS REQUERIMIENTOS
CLIENTE
MÍNIMOS IDEALES
Chrome Chrome
228 de 274
REQUERIMIENTOS REQUERIMIENTOS
CLIENTE
MÍNIMOS IDEALES
REQUERIMIENTOS REQUERIMIENTOS
SERVIDOR
MÍNIMOS IDEALES
Server 6 Server 8
229 de 274
4.2. VIABILIDAD ECONOMICA.
Semi-aislado: paso intermedio entre los dos anteriores. Usualmente con 300
KDSI.
230 de 274
Tabla 46: Valores constantes por modo de desarrollo
MODO DE
A B C D
DESARROLLO
MODO DE
ECUACIÓN BÁSICA DEL ESFUERZO
DESARROLLO
ORGÁNICO
EMPOTRADO
SEMIACOPLADO
231 de 274
Tabla 48: Ecuación básica del tiempo en COCOMO (Modelo Intermedio).
ECUACIÓN BÁSICA
MODO DE
DESARROLLO DEL ESFUERZO
ORGÁNICO
EMPOTRADO
SEMIACOPLADO
Según la tabla 40 y la tabla 41, la ecuación del Esfuerzo y del Tiempo de Desarrollo
que se utilizará será el del Modo de Desarrollo Orgánico, a continuación se describen
las variables y sus unidades:
[ ]
[ ]
232 de 274
Tabla 49: Factores de Costo en COCOMO.
Tamaño de la Base de
DATA - 0,94 1 1,08 1,16 -
Datos
Complejidad del
CPLX 0,7 0,85 1 1,15 1,3 1,65
Producto
Restricciones del
TIME - - 1 1,11 1,3 1,66
Tiempo de Ejecución
ATRIBUTOS DEL
COMPUTADOR
Restricciones del
Almacenamiento STOR - - 1 1,06 1,21 1,56
Principal
Volatilidad de la
VIRT - 0,87 1 1,15 1,3 -
Máquina Virtual
Tiempo de respuesta
TURN - 0,87 1 1,07 1,15 -
del ordenador
ATRIBUTOS DEL PERSONAL
Experiencia en
AEXP 1,29 1,13 1 0,91 0,82 -
Aplicaciones
Capacidad de los
PCAP 1,42 1,17 1 0,86 0,7 -
programadores
Experiencia en Sistema
VEXP 1,21 1,1 1 0,9 - -
Operativo utilizado
Experiencia con el
Lenguaje de LEXP 1,14 1,07 1 0,95 - -
Programación
Prácticas de
ATRIBUTOS DEL
Utilización de
Herramientas de TOOL 1,24 1,1 1 0,91 0,83 -
Software
Limitaciones de
planificación del SCED 1,23 1,08 1 1,04 1,1 -
desarrollo del proyecto
Fuente: Jesús Álvares Sáez.
233 de 274
Nota. Los valores marcados con fondo verde, se consideran seleccionados para la
estimación de costos. La justificación de cada valor seleccionado se detalla en el
Anexo E. Tabla de Justificaciones.
En la tabla 45, se ha seleccionado los valores para cada uno de los 15 factores de
costos, los cuales se multiplicarán y se obtendrán el valor del EAF.
Según la figura anterior solo se sumarán los valores de la columna “Code Lines” sin
tomar los valores de la cantidad de líneas comentadas y líneas vacías (cumpliendo
con las restricciones establecidas anteriormente), se determina que:
Entonces, una vez encontrados los valores de EAF y KSLOC, se procede a calcular
el esfuerzo:
234 de 274
[ ]
[ ]
[ ]
[ ]
235 de 274
supone unas 60 horas al mes. Y según el tiempo estimado multiplicado por la
cantidad de horas al mes, se obtiene un total de horas de trabajo de 324 horas.
[ ]
Por tanto, ajustando el horario de trabajo del autor del proyecto (3 horas al día), y
considerando el pago por hora de 35 Bs. Se procede a calcular el costo estimado del
proyecto, multiplicando la cantidad de horas a trabajar en el lapso de tiempo
estimado por el pago por hora determinado según el horario de la institución:
[ ] [ ] [ ]
236 de 274
dedicados para la base de datos y para el repositorio de servicios, tomando en
cuenta lo explicado anteriormente, se muestra la tabla 43 un estimado de los costos
de software y hardware para la implementación del sistema de control de personal
aplicando la arquitectura orientada a servicios.
PRECIO
SOFTWARE CARACTERÍSTICAS CANTIDAD UNITARIO TOTAL
($US)
237 de 274
PRECIO
HARDWARE CARACTERISTICAS CANTIDAD UNITARIO TOTAL
($US)
RAM 8 GB
Disco Duro 32 TB
238 de 274
Tabla 51: Costos de requerimientos para la institución.
Licencia de SQL
Si 140 0
Server 2008
Licencia de
Windows vista Si 150 0
professional
Licencia de Visual
Si 350 0
Studio 2010
Internet Si 50 0
Licencia de Oracle
Si 4995 0
10g
Licencia de
Windows server Si 2009 0
2008
239 de 274
ESTADO DEL PRECIO
HARDWARE UNITARIO TOTAL
REQUERIMIENTO ($US)
Lector biométrico No 85 85
Total general en 85
dólares
Para realizar el análisis de beneficio – costo del presente proyecto se emplearán los
siguientes datos:
240 de 274
A continuación se determina el análisis Beneficio/Costo detalladamente.
241 de 274
Para el cálculo de la estimación Costo/Beneficio se tiene:
Yn = 8158.80 – 1933.32
Yn = 6225,48 Bs.
242 de 274
4.3. VIABILIDAD OPERATIVA.
243 de 274
Requisitos mínimos: 2 años de experiencia laboral en la empresa.
Experiencia en manejo de dispositivo bimétrico (Requerido).
4) El Funcionario deberá cumplir con los siguientes requerimientos:
Nivel de estudios: bachiller en humanidades.
Requisitos mínimos: Conocimiento y manejo básico de navegadores de
internet.
Para que los usuarios puedan dar un adecuado manejo al sistema se realizará un
curso de capacitación básica, dando a conocer las funcionalidades del sistema y
como acceder a dichas funcionalidades.
244 de 274
5.1. CONCLUSIONES.
245 de 274
del análisis se tomó la decisión de enfrentar el desarrollo del proyecto
aplicando el modelo incremental planificándolo como una serie de incrementos
lo cual ha permitido entregar productos operacionales a los usuarios finales en
cada incremento y obtener la retroalimentación oportuna para realizar cambios
requeridos e implementación de nuevas funcionalidades
246 de 274
El subsistema de vacaciones permite al encargado de recursos humanos
realizar el registro y administración de las vacaciones de los funcionarios
pertenecientes a la institución, en base a la información registrada podrá
realizar el control de las vacaciones para cada funcionario y de esta manera
pueda obtener la información de la cantidad de días de vacación disponibles.
Luego de haber concluido el desarrollo del subsistema se realizaron pruebas
funcionales que permitieron evaluar los errores existentes, corregirlos y
entregar un producto sin errores.
247 de 274
verificar la intercomunicación entre los diferentes servicios pertenecientes a
diferentes subsistemas y de esta manera garantizar un producto final robusto
y confiable.
Por otra parte, se ha demostrado que el nivel de complejidad en el uso del sistema
de control de personal es de complejidad media para los funcionarios lo cual
garantiza su implementación adecuada en la institución realizando el curso de
capacitación mencionado anteriormente.
5.2. RECOMENDACIONES.
Verificar que el sistema operativo del servidor cuente con el servidor IIS para
proveer servicios http y el Framework 3.5 de .NET; además del
funcionamiento del sistema de control de acceso biométrico y realizar
mantenimiento a la base de datos, software y hardware correspondientes,
debido a que este proporciona los registros de ingreso y salida, en los que se
basa el procesamiento de gestión de personal y el funcionamiento irregular de
este reflejara inconsistencia o falta de veracidad en los reportes de asistencia
generados.
248 de 274
Al incorporar la integración de otro sistema a través de la Arquitectura
Orientada a Servicios, se debe verificar inicialmente que la plataforma de
desarrollo utilizada tenga soporte para Servicios, de otra forma no se podrá
realizar la integración a nivel de software y se tendrá que utilizar servicios
locales o interacciones continuas con la base de datos, ya que a pesar de que
la gran mayoría de las plataformas de programación de la actualidad tienen
soporte orientado a servicios, no todas la tienen y las tecnologías antiguas
tampoco tienen dicho soporte, sin embargo se recomienda emplear medios de
intercambio de mensajes de texto mediante parseadores para poder realizar la
interacción con otros sistemas desarrollados en dichas plataformas de
desarrollo antiguas.
Recomendaciones a futuro:
249 de 274
La Arquitectura Orientada a Servicios permite que el sistema de control de
personal pueda interoperar con diferentes servicios, que además pueden ser
de plataformas diferentes que tengan soporte para servicios. Por lo tanto se
puede incorporar servicios que permitan la integración con los diferentes
sistemas existentes en la institución como ser el sistema de contabilidad, que
permitirá reducir el tiempo de espera de los funcionarios públicos y la no
duplicación de datos en los servidores.
250 de 274
BIBLIOGRAFÍA
Delgado, A., González, L., & Piedrabuena, F. (2003). Desarrollo de aplicaciones con
enfoque SOA. Montevideo, Uruguay: Universidad de la República.
E. Kendall, K., & E. Kendall, J. (2005). Análisis y diseño de sistemas. Sexta edición.
Mexico: Pearson Education.
251 de 274
Jacobson, I., Booch, G., & Rumbaugh, J. (2000). El Proceso Unificado de Desarrollo
de Software. Madrid: Pearson Educacion S.A.
252 de 274
Sæther Bakken, S., Aulbach, A., Schmid, E., Winstead, J., Torben Wilson, L., Lerdorf,
R., . . . Ahto, J. (2002). Manual de PHP. Free Software Foundation.
Travieso González, C. M., del Pozo Baños, M., & Ticay Rivas, J. R. (2011). Cuaderno
Red de Cátedras Telefónica: Sistemas Biométricos. España: Universidad de
Las Palmas de.
253 de 274
ANEXO A
254 de 274
ANEXO B
Art. 46.- La jornada efectiva de trabajo no excederá de 8 horas por día y de 48 por
semana. La jornada de trabajo nocturno no excederá de 7 horas, entendiéndose
trabajo nocturno el que se practica entre horas 20 y 6 de la mañana. Se exceptúa de
ésta disposición el trabajo de las empresas periodísticas, que están sometidas a
reglamentación especial. La jornada para mujeres y menores de 18 años, excederá
de 40 horas semanales diurnos.
255 de 274
ANEXO C
TITULO I
CAPITULO I
Toda persona que sea contratada por la institución, estará sujeta al período de
prueba de 89 días calendario, establecido por disposiciones legales, durante el cual,
se efectuarán las evaluaciones correspondientes. Dentro del período de prueba y
antes de los quince días de su conclusión , el jefe inmediato superior bajo
responsabilidad funcionaria, deberá enviar un informe a la Dirección Administrativa y
de Recursos Humanos, en el que se evaluará su desempeño y se recomendará la
contratación permanente o no de la persona sujeta al período de prueba. ----------------
256 de 274
Artículo 13. (MODALIDADES)--------------------------------------------------------------------------
-------------------------
a. Contrato indefinido.------------------------------------------------------------------------------------
De acuerdo a la Ley General del Trabajo, no podrá ser renovado por más de dos
veces ni operará tácita reconducción, su duración no podrá exceder de un año.--------
Las diferentes clases de contratos señalados en este capítulo, son excluyentes entre
sí y no podrán acordarse simultáneamente.--------------------------------------------------------
257 de 274
Artículo 17. (INCOMPATIBILIDADES)---------------------------------------------------------------
258 de 274
Artículo 18. (AÑOS DE SERVICIO)-------------------------------------------------------------------
Los años de servicio de los servidores públicos son reconocidos en todo el Sector
Público, su calificación sirve para el cálculo del bono de antigüedad y vacaciones.-----
TITULO II
CAPITULO I
DE LA JORNADA DE TRABAJO
259 de 274
Artículo 24. (MULTAS POR ATRASOS Y FALTAS)----------------------------------------------
a. Tolerancia------------------------------------------------------------------------------------------------
b. Atrasos a partir de horas 8:06 a.m. y 14:36 p.m., se computa por el tiempo
transcurrido:---------
Nro. de retrasos al Mes Rango de Tiempo Se entiende como inasistencia de: ----------
c. Faltas
260 de 274
d. Abandonos
- La persona contratada a plazo fijo o en forma eventual que sobrepase los límites de
flexibilidad en el horario de ingreso o falte injustificadamente a la jornada de trabajo,
será sancionada con el retiro o resolución del contrato de trabajo por incumplimiento
al mismo, sin derecho a reclamo posterior alguno.-----------------------------------------------
e. Los fondos retenidos por faltas, atrasos o inasistencia a la fuente de trabajo del
personal de la institución, serán transferidos y depositados en una cuenta especial a
nombre de la institución, cuya recaudación por estos conceptos será aplicada y
destinada a fomentar actividades de tipo cultural, deportivo y social en sus
respectivas reparticiones, conforme dispone expresamente el artículo segundo del
Decreto Supremo Nº 19637 de 4 de julio de 1983.------------------------------ ----------------
261 de 274
-Alcalde Municipal
-Asesores
-Oficial Mayor
- Oficiales de Área
-Directores de Area
CAPITULO III
DE LAS VACACIONES
262 de 274
mencionado personal, a fin de no perjudicar el normal desarrollo de las actividades
de la institución.---------------------------------------------------------------------------------
Dentro de los veinte días de publicado el rol de vacaciones anual, el servidor público
podrá solicitar justificadamente su modificación. Pasado dicho término, deberá ser
cumplido el programa, salvo necesidades de servicio, que deberán ser dispuestas
por la máxima autoridad ejecutiva.----------------------
Los días de vacación que corresponden a cada trabajador y/o servidor público, se
calcularán con base a la antigüedad en la institución y calificación de años de
servicio en el Estado de acuerdo a la siguiente escala, conforme lo previsto por el
artículo 49 de la Ley 2027 (Ley del Estatuto del Funcionario Público):----
263 de 274
De cinco años y un día hasta diez años de antigüedad 20 días hábiles.-------------------
Artículo 36 (OBLIGATORIEDAD)----------------------------------------------------------------------
No tendrán derecho a vacaciones los servidores públicos con licencia sin goce de
haberes, por el tiempo que ésta dure.----------------------------------------------------------------
CAPITULO IV
DE LAS LICENCIAS
a. Por fallecimiento del cónyuge, hijos o padres del servidor público, cinco días
calendario desde el día del fallecimiento.-----------------------------------------------------------
Las licencias sin goce de haber, podrán otorgarse a favor del trabajador o servidor
público municipal después de cumplido el año continuo de servicios, por causas que
a criterio de la institución sean justificadas y se concederán de acuerdo a la siguiente
modalidad:-----------------------------------------------------
b. De seis a catorce días, con autorización escrita del Oficial Mayor de cada área.-----
265 de 274
c. Por asuntos particulares debidamente justificados, en forma excepcional la
Máxima Autoridad Ejecutiva, podrá conceder licencia de quince a noventa días, sin
goce de haberes mediante resolución expresa.---------------------------------------------------
Estas licencias serán concedidas por causas debidamente justificadas y por períodos
cortos, toda vez que el servidor público tenga derecho al uso de vacaciones
devengadas, percibiendo su haber mensual íntegramente durante el tiempo que dure
la licencia.------------------------------------------------------------------------
266 de 274
ANEXO D
JUSTIFICACION DE LA SELECCIÓN
De software
De hardware
De personal
267 de 274
LEXP: experiencia en el lenguaje de programación a usar.
De proyecto
Justificación de valores:
268 de 274
Tiempo de respuesta del ordenador: Al tratarse de una aplicación web
requiere un tiempo de respuesta media, para que el usuario no tenga
inconvenientes (Valoración Media).
269 de 274
ANEXO E
BENEFICIO – COSTO
Tinta
Paquete de hojas
Para realizar los cálculos de los costos para los reportes se realizaron los siguientes
cálculos.
270 de 274
El máximo sueldo dentro de la institución es de 6000 Bs.- y el menor es de 2200 Bs.-
para obtener un sueldo medio se obtuvo la media de los dos sueldos como se mues-
tra a continuación.
Verificar documentación:
Registro biométrico.
Información de asistencia.
Información de faltas.
271 de 274
Información de permisos.
272 de 274
ANEXO F
CUESTIONARIOS/ENTREVISTAS
Modelo de Cuestionario.
273 de 274
5. ¿QUE PROBLEMAS OCURREN AL PROCESAR LA INFORMACION DE
KARDEX?
274 de 274