Interfaz Compatible Con GLPI para La Gestión de Acceso y Uso de Las Salas de Cómputo de La Universidad Del Valle Sede Tuluá
Interfaz Compatible Con GLPI para La Gestión de Acceso y Uso de Las Salas de Cómputo de La Universidad Del Valle Sede Tuluá
Interfaz Compatible Con GLPI para La Gestión de Acceso y Uso de Las Salas de Cómputo de La Universidad Del Valle Sede Tuluá
Directora:
2016
Nota de aceptación:
I
Resumen
Los sistemas de control de acceso posibilitan crear una autoridad para vigilar el acceso
a los recursos o a ciertas zonas de las instalaciones de un lugar, es por esto que son
una parte fundamental que garantiza buena estabilidad y seguridad en las instituciones.
En el presente trabajo de grado se muestra el desarrollo de una aplicación de escritorio
que posibilita confirmar la identidad de las personas que acceden a los equipos de las
salas de cómputo de la Universidad del Valle sede Tuluá; además de la implementación
del plugin “Acceso Final” para el sistema GLPI, el cual permite tener control sobre
los módulos que regirán el comportamiento de la aplicación de escritorio, y también
agregar funcionalidades útiles para la administración de las salas.
II
Abstract
Acces control systems allow creating an authority to guard the acces to certain areas of
a place, this is why they are essential to guarantee good stability and safety within insti-
tutions. This final proyect document presents the development of a desktop application
that verifies the identity of the person that is trying to access any of the computers from
the computer rooms at Universidad del Valle located in Tuluá; besides the implemen-
tation of the “Acceso Final” plugin for GLPI. This last one grants control over some
modules that will rule the behaviour of the desktop application, and will also add useful
functionalities for managin the computer rooms.
III
Agradecimientos
A el profesor Pedro Pablo Bermudez Medina, quien fue un excelente mentor y cuya
serenidad fue clave en esta etapa.
A la Universidad del Valle sede Tuluá, por haberme acogido y permitido adquirir co-
nocimientos que me servirán para el resto de mi vida.
IV
Dedicatoria
A mi mamá, por ser el pilar de mi vida, apoyarme en todas mis aspiraciones y por
esforzarse en hacer de mí una persona de bien.
A mi papá, por regalarme pensamientos y consejos que se quedarán conmigo por siem-
pre.
V
Índice de Imágenes
Imagen 1 Software OCS Inventory NG . . . . . . . . . . . . . . . . . . . 22
Imagen 2 Software GLPI . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Imagen 3 Ciclo de Scrum. Fuente: [1] . . . . . . . . . . . . . . . . . . . . 30
Imagen 4 Arquitectura utilizada para el desarrollo del proyecto. . . . . . . 34
Imagen 5 Diagrama de Componentes del servicio web en GLPI . . . . . . 35
Imagen 6 Diagrama de Secuencia - Inicio Sesión . . . . . . . . . . . . . . 36
Imagen 7 Pantalla principal de la aplicación de escritorio . . . . . . . . . . 38
Imagen 8 Pantalla para la creación de una nueva cuenta. . . . . . . . . . . 39
Imagen 9 Pantalla que se muestra una vez la persona inicia sesión. . . . . . 40
Imagen 10 Pantalla que permite al usuario dejar uno o varios comentarios. . 41
Imagen 11 Pantalla en donde el usuario podrá ver y editar sus datos personales. 42
Imagen 12 Pantalla principal del plugin “Acceso final”. . . . . . . . . . . . 43
Imagen 13 Pantalla para subir archivo plano a la base de datos. . . . . . . . 44
Imagen 14 Pantalla para administrar los programas académicos. . . . . . . . 45
Imagen 15 Pantalla para administrar las salas de cómputo. . . . . . . . . . . 46
Imagen 16 Pantalla para administrar los comentarios predeterminados. . . . 47
Imagen 17 Pantalla para administración del tiempo restante de un usuario. . 47
Imagen 18 Pantalla de la sección de reportes. . . . . . . . . . . . . . . . . . 48
Imagen 19 Archivo CSV con resultado de consulta. . . . . . . . . . . . . . 49
Imagen 20 Plugin añadido al servidor de producción de la universidad . . . . 50
Imagen 21 Plugin añadido y listo para activar . . . . . . . . . . . . . . . . . 51
Imagen 22 Error que se presentó cuando se intentó acceder a la pantalla prin-
cipal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Imagen 23 Script que comprueba el funcionamiento de la funcionalidad agre-
gar un nuevo usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
VI
Índice de tablas
Tabla 1 Datos recolectados por OCS . . . . . . . . . . . . . . . . . . . . . 23
Tabla 2 Características importantes del análisis acústico . . . . . . . . . . . 27
Tabla 3 Características de los sistemas de reconocimiento de identidad . . . 28
Tabla 4 Historias de Usuario. Módulo “Administración” . . . . . . . . . . 32
Tabla 5 Caso de prueba para el módulo Usuario . . . . . . . . . . . . . . . 54
VII
Índice
Resumen II
Abstract III
Agradecimientos IV
Dedicatoria V
Índice de Imágenes VI
Capítulo I. INTRODUCCIÓN 9
1 Descripción General 9
1.1 Planteamiento del Problema . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Formulación del Problema . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.2 Objetivos Específicos . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Estructura del documento . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Conceptos 14
2.1 El mundo de los controles de accesos[2] . . . . . . . . . . . . . . . . . . 14
2.2 Control de acceso y monitoreo de parámetros ambientales en sala de
cómputo[3] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Sistema de control de acceso basado en Java Cards y Hardware libre[4] . 15
2.4 Desarrollo de una aplicación web para la administración de los equipos de
cómputo de las salas de sistemas de la universidad del valle sede Tuluá,
que permita gestión de conocimiento a través de técnicas de KDD[5] . . . 15
2.5 Software Libre[6] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.6 Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)[7] . 16
2.7 Software de administración de recursos informáticos[8] . . . . . . . . . . 17
2.8 OCS Software Inventory NG[9] . . . . . . . . . . . . . . . . . . . . . . 17
2.9 GLPI[10] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.10 Sistema de información[11] . . . . . . . . . . . . . . . . . . . . . . . . 18
2.11 Aplicaciones cliente/servidor[12] . . . . . . . . . . . . . . . . . . . . . 19
2.12 Servidores de bases de datos [13] . . . . . . . . . . . . . . . . . . . . . 19
2.13 Servidores web [14] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.14 SharpDevelop [15] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.15 MySQL [16] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
VIII
Capítulo III. HERRAMIENTAS EXISTENTES Y PROCEDIMIENTOS PA-
RA VERIFICACIÓN DE IDENTIDAD 21
Capítulo V. PRUEBAS 52
5 Pruebas 52
5.1 Pruebas de funcionalidad . . . . . . . . . . . . . . . . . . . . . . . . . . 53
IX
Capítulo I.
INTRODUCCIÓN
Los encargados de las salas de sistemas que se encuentran en la Universidad del Valle
sede Tuluá no cuentan con un software que permita el registro y acceso de los estudian-
tes a los computadores. Esto evidencia que el control actual implementado para dicho
proceso no es tan adecuado, pues un formato formalizado por la oficina de calidad no
es suficiente para consignar la información pertinente al momento de solicitar el uso
de un equipo. Es así como se demuestra la necesidad de implementar un sistema que
se encargue de verificar quienes hacen uso de la sala y la veracidad de los datos que
proveen los estudiantes y demás personal.
1. Descripción General
Los sistemas de control de acceso posibilitan crear una autoridad para vigilar el acceso
a los recursos o a ciertas zonas de las instalaciones de un lugar, es por esto que son una
parte fundamental que garantiza buena estabilidad y seguridad en las instituciones[17].
Las entidades públicas se caracterizan por tener sus puertas abiertas al público en gene-
ral puesto que hacen parte del patrimonio del estado; según el Artículo 13 de la Cons-
titución Política de Colombia que reza: …”Todas las personas nacen libres e iguales
ante la ley… y gozarán de los mismos derechos, libertades y oportunidades sin ninguna
discriminación”…; sin embargo, esto puede no ser tan conveniente para las institucio-
nes de educación superior. Una parte importante de estas instituciones son las salas de
cómputo, en donde se reúnen los estudiantes a recibir clase o a realizar trabajos. Es-
tas salas usualmente están a cargo del personal técnico y cuentan con algún sistema de
control de acceso, sin embargo existen casos en los que no se lleva control de la iden-
tificación. Esto podría conllevar a que personas no autorizadas hagan uso inadecuado
de los recursos, lo cual hace necesario que el uso de los mismos se circunscriba única y
exclusivamente a la comunidad académica oficialmente registrada.
9
De acuerdo a lo anterior, se presenta el caso de la Universidad del Valle sede Tuluá,
la cual lleva más de 20 años prestando sus servicios en la ciudad y cuenta con un im-
portante reconocimiento a nivel regional, por lo que muchas personas la eligen para
llevar a cabo sus estudios superiores. Actualmente la sede de la Universidad cuenta con
aproximadamente 1.200 1 estudiantes en los programas de Tecnología en Sistemas de
Información, Tecnología en Alimentos, Tecnología en Electrónica, Trabajo Social, In-
geniería de Sistemas, Administración de Empresas y Contaduría Pública. Dentro del
rigor académico, es necesario que los estudiantes de dichos programas hagan uso de
las salas de cómputo para desarrollar diferentes actividades asignadas por los docentes
(cabe aclarar que los estudiantes de Ingeniería de Sistemas y Tecnología en Sistemas
usan estas salas con mayor frecuencia), lo que implica una administración sobre dichas
salas, que actualmente se encuentra a cargo del Profesor Pedro Pablo Bermúdez 2 .
Ahora bien, los equipos de las salas se encuentran disponibles para que los estudiantes
accedan a ellos siempre y cuando no estén reservados para clase. En este escenario, el
único control existente es un registro que se lleva del uso de los equipos, el cual es un
formato físico normalizado por la oficina de calidad, donde se debe escribir el nombre
del estudiante, el código, el número del equipo que va a utilizar, la hora de entrada y
de salida. No obstante, este control manual es poco efectivo. En palabras del profesor
Pedro Pablo Bermúdez, esto genera el riesgo de ingreso de personal externo, además de
desorientación ya que muchas veces los datos que el estudiante registra en la hoja son
confusos o ilegibles; e incluso, a menudo no queda ninguna evidencia. De otro lado, es
poco probable que el monitor de la sala verifique que la información que los estudiantes
registran en el formato sea verídica y confirme que las personas que usen las aulas estén
asociadas a la universidad.
10
rápidamente, lo que permite evidenciar que el proceso de producción de software no
fue completo.
Por otra parte, cabe destacar la existencia de la mediateca en la biblioteca Mario Carva-
jal de la Universidad del Valle en Cali. La cual, es la base de datos que contiene libros
y revistas en formato electrónico, a la que únicamente se puede acceder si se tiene una
contraseña que se debe solicitar a las oficinas de la biblioteca. Aunque esta, es una buena
solución para asegurar el control de acceso, restringiendo el uso solamente a las perso-
nas asociadas a la universidad. Este sistema no puede migrarse a las salas de cómputo,
debido a que este se diseñó teniendo en cuenta las particularidades de la biblioteca; y
además su servidor se encuentra en Cali lo que dificultaría el acceso a la información
de la sede Tuluá.
¿De qué manera se puede controlar de forma inmediata, el acceso a los equipos de
cómputo de las salas de sistemas y realizar un seguimiento de la utilización de los mis-
mos, por parte de la comunidad académica de la Universidad del Valle sede Tuluá?
11
1.3. Objetivos
12
1.4. Estructura del documento
Luego, en el capítulo III se presentan las herramientas que actualmente están en uso en
las salas de cómputo de la universidad y los procedimientos para verificar la identidad
de una persona.
Luego, en el capítulo IV se puede ver el Desarrollo del Proyecto. Este capítulo consta
de las fases de Análisis, Diseño, Implementación y Pruebas.
13
Capítulo II.
MARCO REFERENCIAL
Al consultar el estado del arte de este tipo de sistemas, se puede confirmar que existen
algunos referentes y varias características generales de los mismos.
2. Conceptos
14
2.3. Sistema de control de acceso basado en Java Cards y Hardware
libre[4]
Carlos Enrique explica en el año 2010 en su artículo que su práctica consiste en “…un
sistema parametrizable que permite el control de acceso a las puertas y el registro del
ingreso del personal en la empresa donde se labora a través de conexión remota a
servidores de autenticación…” (tomado del trabajo escrito), además demuestra que se
usan e integran las tecnologías de SmartCards con JavaCards y Arduino. Allí el detalla
que para poder acceder a ciertas zonas de la empresa, se debe ingresar un carné por
un dispositivo lector. Este sistema también cuenta con un modo basado en roles que
concede más privilegios a algunos usuarios.
Por último y con un enfoque más local, este trabajo de grado fue presentado por el
estudiante Jhonny Agudelo Oviedo. Sin embargo, su implementación no pudo ser po-
sible por unos problemas de compatibilidad que se presentaron con los servidores de la
universidad.
Con respecto a lo anterior, es notorio que aunque los autores han sugerido propuestas
muy bien elaboradas y llamativas, ninguna cuenta con un sistema de acceso sencillo, un
sistema que se ajuste a la realidad y necesidades que hoy en día enfrenta la universidad,
en donde los verdaderos menesteres no precisan de medidas lujosas, si no de métodos
eficaces que desempeñen satisfactoriamente la tarea de controlar el acceso y ofrecer
reportes que permitan tener un seguimiento de las estadísticas de las salas de cómputo
de la Universidad.
Es así como se evidencia un campo estudiado en el que aún existen muchos aspectos
que se pueden revisar y otros sobre los que se puede profundizar más con el objetivo
de generar soluciones más óptimas que permitan regenerar el proceso de acceso a los
computadores para así tener la posibilidad de producir mejores censos basados en in-
formación real, lo cual permitiría mejorar el estado general del uso de los equipos en el
entorno universitario.
15
2.5. Software Libre[6]
ITIL® fue desarrollada al reconocer que las organizaciones dependen cada vez más de
la Informática para alcanzar sus objetivos corporativos. A través de los años, el énfasis
pasó de estar sobre el desarrollo de las aplicaciones TI a la gestión de servicios TI. La
aplicación TI (a veces nombrada como un sistema de información) sólo contribuye a
realizar los objetivos corporativos si el sistema está a disposición de los usuarios y, en
caso de fallos o modificaciones necesarias, es soportado por los procesos de manteni-
miento y operaciones.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca
del 70-80 % del total del tiempo y del coste, y el resto se invierte en el desarrollo del
producto (u obtención). De esta manera, los procesos eficaces y eficientes de la Gestión
de Servicios TI se convierten en esenciales para el éxito de los departamentos de TI.
16
servicios, es decir, mejorar la satisfacción del cliente al mismo tiempo que alcanzan los
objetivos estratégicos de su organización.
La administración de los recursos informáticos tiene que ver con la forma que planea-
mos, organizamos, dirigimos y controlamos nuestros bienes informáticos. El software
diseñado para esto permite controlar el inventario de hardware y software, administrar
el uso del espacio en disco y ancho de banda de la red, respaldar y recuperar informa-
ción. Es por esto que el uso de estas aplicaciones en salas de cómputo es vital. De estos,
se pueden destacar:
OCS es una aplicación gratuita diseñada para permitirle al administrador de una red o
sistema, mantener un seguimiento de la configuración y el software que está instalado
en la red. Esta herramienta permitirá crear un servidor de inventariado donde se dis-
pondrá de toda la información necesaria y actualizada de forma automática que puede
visualizarse a través de una interfaz web. Incluso, OCS comprende la posibilidad de
implementar aplicaciones en los equipos de acuerdo a criterios de búsqueda.
2.9. GLPI[10]
17
Inventario preciso de todos los recursos técnicos. Todas sus características serán
almacenados en una base de datos.
La gestión y la historia de las acciones de mantenimiento y los procedimientos
consolidados. Esta aplicación es dinámica y está conectada directamente a los
usuarios que pueden mandar solicitudes a los técnicos.
Reducción de costos
Optimización de recursos
Rigurosa gestión de licencias
Alta calidad
Usabilidad satisfactoria
Seguridad
Las razones primordiales para utilizar GLPI se basan en la capacidad de inscribir todas
las incidencias y procesos anormales que podrían causar suspensiones en las labores
diarias o disminución en la calidad de las mismas. Además el registro de solicitudes se
convierte en una tarea fácil.
Por definición es un conjunto de elementos que interactúan entre sí con un fin común;
que permite que la información esté disponible para satisfacer las necesidades en una or-
ganización. Los elementos que interactúan entre sí son: el equipo computacional (cuan-
do esté disponible), el recurso humano, los datos o información fuente, programas eje-
cutados por las computadoras, las telecomunicaciones y los procedimientos de políticas
y reglas de operación. Un Sistema de Información realiza cuatro actividades básicas:
Entrada de información: proceso en el cual el sistema toma los datos que requiere.
Almacenamiento de información: puede hacerse por computadora o archivos fí-
sicos para conservar la información.
Procesamiento de la información: permite la transformación de los datos fuente
en información que puede ser utilizada para la toma de decisiones
18
Salida de información: es la capacidad del sistema para producir la información
procesada o sacar los datos de entrada al exterior.
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para
ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.
El servidor es un programa que dedica todos sus recursos a atender peticiones de los
equipos cliente. El recibe una solicitud (cargar una página web, enviar/abrir un correo
electrónico), realiza el servicio requerido y devuelve los resultados en forma de una
respuesta(muestra la página o el correo enviado/recibido, entre otros). Generalmente
un servidor puede tratar múltiples peticiones (múltiples clientes) al mismo tiempo.
Programa diseñado para permitir la interacción entre ordenadores el cual suele funcionar
permaneciendo a la espera de peticiones. Cuando las recibe responde a ellas transfirien-
do documentos de tipo hipertexto y para ello implementa el protocolo HTTP (HyperText
Transfer Protocol).
19
2.14. SharpDevelop [15]
SharpDevelop es una herramienta gratuita que actúa como un entorno de desarrollo para
aplicaciones basadas en los lenguajes C# y .NET. El programa tiene total disponibili-
dad en Español y sus características se pueden extender con plugins que se encuentran
disponibles en su página web.
Depurador incorporado
Resaltado de sintaxís
Escrito absolutamente en C#
20
Capítulo III.
HERRAMIENTAS EXISTENTES Y PROCEDIMIENTOS PARA
VERIFICACIÓN DE IDENTIDAD
En este capítulo se presenta el desarrollo de los objetivos 1 y 2, para los cuales se decidió
iniciar con una investigación que abarcara las funciones de los sistemas existentes en
las salas de la universidad.
Para argumentar y dar solución al objetivo 1, se llevó acabo un estudio exhaustivo del
funcionamiento del sistema OCS y de GLPI, y de la relación que se crea una vez éstos
interactúan. De esta manera, se pudo identificar la importancia de su rol en las salas,
además de definir el papel que cumplen y el alcance real que tienen las actividades que
se realizan mediante estos programas.
En esta fase se inició con la exploración de las funciones de los sistemas OCS y GLPI.
Una vez entendidas las definiciones y funciones de éstos se procedió a indagar e ins-
peccionar el actual estado de dichos sistemas en las salas de la Universidad del Valle
sede Tuluá. Es así como al terminar con el desarrollo de este primer objetivo, se obtuvo
una comprensión más profunda y amplia de la importancia de ambos programas en la
realidad de las salas.
21
Con respecto a la implementación remota, estas soluciones permiten distribuir, instalar,
actualizar y desinstalar aplicaciones en un sólo bien o en un grupo en específico de
computadores[19].
Una de las herramientas es el software OCS Inventory NG (Open Computer and Softwa-
re Inventory Next Generation), el cual sirve para obtener el registro de todo el software
y hardware de cada uno de los equipos de cómputo de las salas que se encuentren co-
nectados a una red. Este sistema permite tener una visualización del inventario de los
equipos a través de una interfaz web, además de proporcionar un módulo para gestionar
los derechos del usuario y otro para los técnicos en donde pueden acceder al servicio de
asistencia técnica.
Sus principales funcionalidades estan basadas en dos núcleos. El primero está relacio-
nado con el inventario de todos los recursos informáticos, y el software existente, de una
empresa o una red de computadora, cuyas propiedaes se almacenan en bases de datos
de forma manual.
En la imagen 1 se muestra el listado de los equipos que ya han sido inventariados por
el administrador de las salas y/ó auxiliar de las salas de sistemas.
22
Lo que se observa en la anterior imágen son los computadores que se encuentran en
funcionamiento de las sedes de la universidad en Tuluá. Este listado se alimenta de
la base de datos en donde están almacenados todos los bienes con los que cuenta la
institución.
Según la página oficial de OCS Inventory NG [9], alguna de la información que reco-
lecta el software es:
Unidad Tipo de
Tipo Sistema Operativo Software Pantalla
Lógica unidad lógica
- Removible - Nombre
- Compañía registrada - Fabricante
- Máquina física Letra de la - Disco duro - Versión
- Propietario registrado - Tipo
- Máquina virtual partición - CD -Room - Idioma
- ID del producto - # serial
- RAM - Entre otros
Estos datos que reune el programa tienen como propósito ayudar al administrador de
un sistema a mantener el seguimiento de la configuración de las computadoras y el
software que se instala en la red.
El software OCS almacena todos estos datos en campos destinados para ello, sin em-
bargo, el personal técnico de las salas con frecuencia ha notado que estos espacios no
son suficiente para todos los datos que se requieren para tener un inventario totalmente
actualizado y al día. GLPI cuenta con más campos que detallan la hoja de vida de cada
computador y periférico (impresora, mouse, teclado), entre estos campos se encuentran
Fabricante, Número de serie, componentes y procesador. y además, se ha percatado que
el software no permite tener historial de información agregada, tal como datos de sopor-
te, o de cambios realizados por los monitores a los equipos debido a soportes técnicos.
Esto es un claro inconveniente para cuestiones de supervisión y control de los equipos,
pues el historial de cambios, modificaciones y mejoras nunca queda registrado. Esto im-
plica un declinamiento en la administración pues no se gestiona lo que no se controla,
no se controla lo que no se define y no hay éxito en lo que no se gestiona.
Es por esto que surgió la necesidad de migrar la información y hacer uso de un segun-
do programa llamado GLPI, el cual permite la gestión de un parque tecnológico[10]
y además proporciona que las funciones de OCS puedan ser mejoradas y ampliadas.
En la sede Tuluá, se cuenta con este software para administrar y dar un mejor uso de
las propiedades tecnológicas de la institución. Los administradores de las salas tienen
todos lo bienes inventariados, además de hacer una constante revisión de los equipos
que podrían tener tickets para revisión. Esta aplicación trabaja con perfiles, los cuales
23
conceden diferentes permisos sobre el sistema a los distintos técnicos y administrado-
res que tienen acceso a las salas de cómputo. También, el programa cuenta con mayor
funcionalidad y permite añadir información adicional sobre los equipos y los usuarios;
a manera de ilustración, una de sus funciones es posibilitar el control de las asisten-
cias técnicas que se han realizado al equipo de cómputo y demás procedimientos que se
hayan hecho, como traspaso del equipo a otra sala o cambio de estado a Inactivo.
El uso de los datos migrados de OCS a este software, permite la gestión de los recursos
tecnológicos de la sala. Esta gestión se ejecuta en un ambiente web.
Es así como se presenta el caso de la Universidad del Valle sede Tuluá que cuenta con
tres sedes de las cuales dos poseen salas de cómputo. La sede principal de la institución
tiene una sala que cuenta con 24 equipos de cómputo, mientras que en la sede Príncipe,
hay dos salas en las que hay 30 y 25 equipos respectivamente.
En conclusión, sólo se trabajará con GLPI puesto que los datos que serán utilizados son
los que se encuentran en éste.
24
3.2. Métodos para el reconocimiento de identidad de usuario
25
sin embargo, otros como el Reino Unido y Japón[24] no disponen de un ID, sino
únicamente del pasaporte.
Ambos documentos (cédula y pasaporte), están altamente expuestos a ser falsifi-
cados. Es por esto que en la actualidad existen software que escanean los docu-
mentos con luz blanca, ultraroja y ultravioleta[25] con las que se identifican todas
las marcas y sellos de seguridad que están presente en los carnéts de identidad.
Sin embargo, las tarjetas de identidad, cédulas y pasaportes pueden ser fácilmente
usurpadas de sus propietarios lo que los convierte en un blanco fácil pues cual-
quier usuario podría acceder a esta información.
26
La acústica se utiliza para identificar y describir los atributos del habla que son
necesarios para un reconocimiento de voz efectivo. En la siguiente tabla se espe-
cifican tres características importantes del análisis acústico.
Característica Descripción
Es un patrón simple y cíclico. La amplitud de una onda sonora representa
Frecuencia y amplitud
fisiológicamente al movimiento del tímpano del oído.
Estructura Armónica El habla no es un tono puro. Es una continuación de múltiples frecuencias
(tono versus ruido) y se representa como una onda compleja.
Se define como la habilidad que tiene una fuente vibrante de sonido de causar
que otro objeto vibre. La garganta, boca y nariz son cámaras de resonancia
Resonancia
que amplifican las bandas o frecuencias formantes contenidas en el sonido
generado por las cuerdas vocales.
27
Características
Sistemas
Entorno de uso Requisitos adicionales
Instituciones públicas / priva-
Reconocimiento Requiere de la implementación
das, bancos, empresas de
por huella dactilar de un sistema lector de huellas
giros, universidades
Instituciones que manejan Necesita contar con cámaras de
Reconocimiento información de suma alta definición para lograr
facial importancia, empresas de capturar el rostro de manera
seguridad. precisa.
Reconocimiento
Insituciones como bancos,
por Ninguna
universidades
identificación / ID
Instituciones que manejan
Reconocimiento información de suma Debe haber instalado un micrófono
por voz importancia, empresas de para detectar la voz
seguridad.
Reconocimiento Instituciones públicas / priva-
por das, bancos, empresas de Ninguna
login/autenticación giros, universidades.
Instituciones que manejan
Necesita contar con cámaras de
Reconocimiento información de suma
alta definición para lograr
de iris importancia, empresas de
capturar el rostro de manera precisa.
seguridad
28
día o máximo por algunas horas a la semana, lo que lleva un almacenamiento inoficioso
de información que probablemente no será útil en un futuro. Finalmente el método más
apropiado para el entorno universitario y la problemática que se evidencia en las salas
de la Universidad fue el de Logueo.
29
Capítulo IV.
DESARROLLO DEL PROYECTO
30
4.2. ANÁLISIS
Las historias de usuario son utilizadas en las metodologías ágiles de desarrollo para la
especificación de los requisitos. Éstas describen, de forma corta y simple, una funcio-
nalidad[29]. Es por esto que este método se seleccionó como la manera mas adecuada
para especificar los requerimientos del Product Backlog.
31
Módulo: Administración
ID Título Descripción Prueba de aceptación Prioridad
Cuando los computadores de
las salas de la Universidad
COMO administrador Cuando un usuario vaya
vayan a ser usados por usuarios
QUIERO crear las cuentas de acceder a un computador
que no estén registrados (Ej:
los usuarios debe poder iniciar sesión
diplomados, cursos, entre otros),
HU1 PARA que ellos no tengan normalmente con el Alta
el organizador de dichas
que crearlas por sí mismos usuario y contraseña
reuniones debe enviar los datos
cuando accedan al equipo dados por el administrador
de los participantes para que
de cómputo. de la sala
el administrador de la sala pueda
crear sus respectivas cuentas.
En caso de que sea necesario,
COMO administrador la aplicación tendrá una
QUIERO agregar manualmente El administrador podrá agregar opción “Insertar datos
HU2 los datos de un usuario nuevo manualmente a la base de datos manualmente” para que Alta
PARA que sea agregado a la los datos de un usuario nuevo. el administrador pueda
base de datos agregar datos de usuarios
nuevos a la base de datos.
Cada vez que sea necesario
El administrador podrá subir
COMO administrador subir datos a la base de
un archivo plano para añadir
QUIERO importar un archivo datos, el administrador
a la base de datos un listado de
HU3 plano podrá hacerlo cargando Alta
usuarios cuando sea necesario;
PARA añadir rápidamente archivos planos mediante
por ejemplo, para actualizar
un listado de usuarios una opción “Subir archivo
datos cada semestre.
plano a la BD”.
COMO administrador El administrador podrá
QUIERO modificar el estado seleccionar de un
El administrador podrá
de un programa académico desplegable, la opción
desactivar un programa académico
HU4 PARA llevar registro de “Inactivo” para un Alta
una vez este no se encuentre en
todos los programas programa académico y
funcionamiento.
académicos que se ofertan cambiarlo haciendo
en la sede. click en el botón editar.
El administrador podrá
COMO administrador En caso de que sea necesario extender el tiempo de uso
QUIERO extender el tiempo y un usuario así lo solicite, el de un equipo,mediante la
de uso de un equipo a administrador podrá extender el opción “Administrar
HU5 un usuario tiempo de uso a un usuario tiempo de conexión” en Alta
PARA permitir que este para que pueda finalizar las donde podrá buscar un
finalice las actividades que actividades que se encuentra usuario por su ID y escribir
se encuentra realizando. realizando. el número de horas por las
que extiende su uso.
El administrador podrá
En caso de que un profesor
COMO administrador quitar la restricción
necesite alguna sala para llevar
QUIERO desactivar la de tiempo en alguna
a cabo actividades académicas,
restricción de tiempo en de las salas
HU6 el administrador podrá Alta
una sala seleccionandola del
desactivar el temporizador para
PARA que pueda ser usada desplegable y dando
que los usuarios no tengan un
sin ninguna limitación. click en el botón “Iniciar
límite de tiempo.
clase”
El administrador podrá
En caso de que una clase o
COMO administrador ativar la restricción de
actividad haya acabado, el
QUIERO activar la restricción tiempo en alguna de las
administrador podrá activar
HU7 de tiempo en una sala salas seleccionandola Alta
de nuevo la aplicación para
PARA volver a tener el control del desplegable y dando
tener, el temporizador otra
de acceso a los equipos. click en el botón
vez en ejecución.
“Terminar clase”
32
tración. Allí se puede apreciar la estructura aclarada en el anterior párrafo.
33
4.3. DISEÑO
Teniendo en cuenta que se trabajó con una metodología ágil y cuyos lineamientos per-
mitien cierta flexibilidad en el cambio de los requerimientos, en la etapa de diseño se
optó por realizar sólo la documentación necesaria para el desarrollo del proyecto. De es-
ta manera se tomó la decisión realizar las Historias de Usuario, al igual que el diagrama
de componentes, diagrama de clases y un diagrama de secuencia.
La capa de datos está formada por los servicios que suministra la información persis-
tente. Los detalles pueden ser referencias de aplicaciones almacenados en un sistema
34
de administración de bases de datos.[30] Esta capa se encarga de almacenar y mantener
la entereza de la información alojada en la aplicación.
35
En la imagen 6 se puede observar la secuencia que tiene la actividad de inicio de sesión
en la aplicación de escritorio. El usuario ingresa su ID y contraseña, y presiona click en
el botón “Iniciar Sesión”. El sistema hace la consulta correspondiente, y dependiendo
de la validación en la base de datos, concede o no el acceso al equipo.
36
4.4. DESARROLLO
De esta manera, para los módulos de Autenticación y Usuario los cuales corresponden
al núcleo de la aplicación de escritorio, se codificó con enfoque a desarrollar el mo-
delo adecuado para la interfaz gráfica presentada al consumidor para luego centrarse
en el procesamiento de los datos que pueden ser editados por el usuario en esta aplica-
ción. Para este intercambio de información fue necesario descargar e instalar el conector
MySQL Connector/NET, el cual actúa como librería y provee la conexión a MySQL
desde aplicaciones .NET. Cabe aclarar que la versión utilizada de MySQL fue 5.5.46.
La aproximación fue un poco diferente para la creación del plugin “Acceso Final”pues
como primera medida el planteamiento estuvo guíado hacía la creación de las tácticas
para recopilar y tratar todos los datos que se manejan en el sistema(detalles de las salas
de informática, programas académicos, entre otros), para luego centrarse en la creación
de la interfaz gráfica, en donde se crearon todos los correspondientes componentes vi-
suales y mecanismos de interacción. En esta última fase se hizo uso de de HTML5 y
también del lenguaje Javascript, en donde además se complementó con la biblioteca
JQuery. Es importante destacar que las interfaces hacen uso de AJAX para realizar las
peticiones a la capa de servicios.
37
Imagen 7: Pantalla principal de la aplicación de escritorio
38
Imagen 8: Pantalla para la creación de una nueva cuenta.
Si la persona tiene una cuenta creada y los datos que ingresa son válidos, la pantalla que
se muestra cuando se dá click en “Acceder” es la presentada en la foto 9. Esta ventana
contiene 3 pestañas. La primera tiene el temporizador que muestra el tiempo restante de
conexión, la sala desde la cual se está conectando el usuario y el botón “Cerrar sesión”.
Cabe aclarar que cada día se reiniciará el temporizador a 2 horas para garantizar que
todos los usuario cuenten con la totalidad del tiempo definido para uso del equipo. Dicho
tiempo límite fue definido por el coordinador de recursos tecnológicos.
39
Imagen 9: Pantalla que se muestra una vez la persona inicia sesión.
40
En la imagen 10 se muestra el contenido de la segunda pestaña. Allí se encuentran los
comentarios predeterminados y la opción de escribir una opinión propia. Estas alter-
nativas son importantes pues le proporcionan al usuario una manera fácil de enviar al
administrador de la sala, su consideración respecto al rendimiento del equipo.
Imagen 10: Pantalla que permite al usuario dejar uno o varios comentarios.
41
Por último, en la tercera pestaña se presentan todos los datos del usuario conectado,
de los cuales se pueden editar la cédula, contraseña y ambos correos. Esto se puede
observar en la imágen 11.
Imagen 11: Pantalla en donde el usuario podrá ver y editar sus datos personales.
42
La segunda parte del proyecto consta del plugin “Acceso Final” para el sistema GLPI,
el cual será utilizado principalmente por el administrador de las salas o por alguno de
los monitores, quienes hacen parte del personal técnico. Dicho plugin se instaló en la
ruta /var/www/glpi/plugins del servidor web de la Universidad del Valle sede Tuluá.
43
Si el administrador de las salas o alguien perteneciente al personal técnico desea subir
un archivo plano a la base de datos, podrá hacerlo dando click en el botón correspon-
diente. Luego, la pantalla mostrada en la imagen 13 se cargará. Allí la persona podrá
seleccionar el archivo en formato .txt y también el caracter que actuará como separados
de columnas.
44
Dado el caso en que el administrador o un monitor quiera añadir, eliminar o editar un
programa académico; podrá hacerlo dando click en el botón “Administrar programas
académicos” y la pantalla mostrada en la imágen 14 se cargará. Esta interfaz permi-
te modificar el nombre y estado actual de un programa académico y, si es necesario,
eliminarlo.
45
Si lo que se requiere es administrar las salas de cómputo, la persona podrá hacerlo
haciendo click en el botón “Administrar salas de cómputo”. En la imágen 15 se muestra
la pantalla que se cargará luego de oprimir el botón. Allí se podrá desactivar o activar
la aplicación de escritorio. De esta manera, cuando un profesor solicite alguna sala para
realizar tareas académicas, será posible desactivar el temporizador de la aplicación para
que no haya límite de tiempo. Una vez el profesor termine su clase, el temporizador
podrá volver a activarse en los equipos de la sala. Por otro lado, también se tiene la
posibilidad de agregar nuevas salas, editar su nombre y también su estado.
46
También será posible administrar las comentarios que aparecerán como predetermina-
dos en la pestaña “Le gustaría dejar un comentario?” de la ventana de la aplicación
de escritorio. Al dar click en la opción “Administrar comentarios predeterminados”, se
encontrarán con una pantalla (como la exhibida en la imagen 16), en donde se podrán
insertar nuevos comentarios o cambiar el estado de los ya existentes.
47
En la imagen 18 se muestra la pantalla del área de los reportes. Esta sección comprende
una parte fundamental del plugin pues es la que permitirá consultar las estadísticas de
uso de todas las salas de la sede. El plugin ofrece 3 tipos de consultas y permite filtrarlas
por sala y/o rango de fechas. Una vez consultado el reporte, en la gráfica aparecerán los
fragmentos representando cada sección del resultado. Cada uno de estos trozos tendrá
un número que significará las unidades resultantes. Para conocer la cantidad total del
reporte consultado, es necesario sumar las cantidades de las fracciones de la gráfica.
El primer informe proporciona información sobre la cantidad de personas que han rea-
lizado conexiónes. Como se mencionó anteriormente, se pueden aplicar los filtros para
consultar en una sala en específico y/o por un rango de fecha definido; además se podrá
seleccionar el programa académico o estado (Docente, Administrativo o Invitado), para
crear reportes aún más específicos.
La segunda consulta posibilita conocer la cantidad y nombres de los equipos a los que
los usuarios les han añadido comentarios. Una vez más, los mismos filtros (excepto
el del estado del usuario) se podrán aplicar a este informe. Este reporte será de gran
importancia pues permitirá llevar un registro de los equipos que necesitan asistencia
técnica, lo que posibilitará brindar rápidamente el servicio requerido.
Por último se encuentra la consulta para averiguar la cantidad de personas que tienen una
cuenta. Ninguna filtro se podrá seleccionar para este informe, sin embargo la gráfica que
48
se crea como respuesta, especifica el número de usuarios con cada uno de los perfiles:
Docente, Administrativo e Invitado; y los estudiantes en cada uno de los programas
académicos.
Una característica escencial que fue implementada en el área de los reportes fue la ex-
portación a archivo en formato CSV. Esta propiedad permite obtener en detalle los re-
sultados de un informe; es decir, si se consultan las conexiones hechas por todas las
personas en la sala “SEDE VILLA CAMPESTRE”, en el archivo resultante de la ex-
portación podrá encontrar todos los detalles de las personas que se conectaron; además
del equipo desde el que se realizó la conexión, la fecha y hora. En la imagen 19 se puede
observar el resultado de la exportación de mencionado informe.
49
/var/www/glpi/plugins, como se puede observar en la imagen 20. Allí es donde se al-
macenan los plugins de GLPI en el servidor.
El servidor web con el que cuenta la Universidad del Valle sede Tuluá es de marca Dell
y modelo Poweredge T620. Tiene además un sistema Linux Debian en versión 8.4, con
una memoria RAM de 4 GB y un disco Duro 500 GB.
50
Imagen 21: Plugin añadido y listo para activar
Como última medida, se realizó el traslado virtual de todos los equipos a sus correspon-
dientes salas. Es decir, en GLPI existe la característica que permite agregar un activo
(computador, video beam, impresora) a una “Entidad”, la cual por simplicidad se pue-
de llamar Sala de informática. Es así como cada uno de los equipos de cómputo fue
agregado a su respectiva sala, como Sala Sede Villa Campestre, Sala Sede Príncipe 01
y Sala Sede Príncipe 02.
51
Capítulo V.
PRUEBAS
5. Pruebas
Imagen 22: Error que se presentó cuando se intentó acceder a la pantalla principal.
52
5.1. Pruebas de funcionalidad
El Ingeniero Pedro Pablo comentó: “No funciona cargar datos con archivo plano”
(Para el módulo de Administración). Este error se presentó en la sección “Subir
archivo plano en la base de datos” en el plugin.
También el Ing. hizo la siguiente solicitud: Los reportes deben permitir seleccio-
nar el tipo de gráficas (torta, barra) (Para el módulo de Reportes)
Por otro lado, se hizo evidente la necesidad de tener una ejecución rápida y eficiente de
pruebas. Es por esto que, como sugerencia del Ing. Pedro Pablo, se optó por realizar tests
automatizados con Selenium3 junto al Web Driver para el navegador Google Chrome.
Haciendo uso de estas herramientas se desarrollaron diferentes scripts -los cuales se
encontrarán en los anexos del CD- para testear cada una de las funcionalidades del
plugin, y se socializaron las demostraciones y resultados con el Ing. Pedro Pablo. De
esta manera se pudo constatar que el desempeño de la aplicación web fuese el esperado.
Los scripts se encargaron de testear los módulos de administración de: Programas acadé-
micos, salas de cómputo, comentarios predeterminados y tiempo restante de conexión,
así como de verificar el correcto registro “manual” de un usuario. En al imagen 25 se
puede observar el script hecho para la funcionalidad “Agregar nuevo usuario”.
3
Selenium es una herramienta para realizar pruebas de software para aplicaciones basadas en web
53
Imagen 23: Script que comprueba el funcionamiento de la funcionalidad agregar un nuevo
usuario
En el transcurso de esta sesión, el Ing Pedro Pablo también probó funcionalidades del
plugin como la de “Inicar clase” en la sala, para cersiorarse que el temporizador de
la aplicación de escritorio se desactivara. También revisó la sección de reportes para
verificar que las gráficas obtenidas correspondieran con los datos ingresados por los
54
estudiantes. Por supuesto la exportación de esta información a un archivo CSV fue exa-
minada, pues esta característica corresponde a una parte importante de la funcionlalidad
del plugin que permitirá conservar estadísticas de uso de los equipos y rendimiento de
los mismos.
Los resultados de estas pruebas de funcionalidad fueron los deseados: tanto la aplicación
de escritorio como el plugin se comportaron de acuerdo a lo planeado, por lo que se dió
por finalizada la etapa de pruebas.
55
Capítulo VI.
CONCLUSIONES Y TRABAJOS FUTUROS
6.1. Conclusiones
Un buen comienzo para desarrollar un plugin para el sistema GLPI, es dirigirse
a su página Create a Plugin en GitHub. Allí se explican las convenciones a tener
en cuenta en el momento de codificar; como los nombres de las tablas de la base
de datos, nombres de clases y funciones. Asesorarse en esta página es importante
para tener claro como iniciar el desarrollo de un nuevo plugin, sin embargo es
valioso también seguir y consultar la página del Foro (forum.glpi-project.org/)
cuyas publicaciones se encuentran en Inglés o Francés. En este sitio web, en la
sección de plugins, se pueden encontrar varios preguntas y dudas que otros desa-
rrolladores ya han aclarado. Consultar esto se convierte en un procedimiento vital
cuando se quiere crear una extensión para un programa ya existente.
56
cliente permite también una calidad sobresaliente del producto pues los requeri-
mientos de cliente están actualizados, lo que permite satisfacerlos de manera clara
y concisa.
Al terminar el proyecto se pudo evidenciar que aún hace falta implementar algunas
funcionalidades para que a la aplicación de escritorio y al plugin “Acceso Final” se le
pueden agregar a futuro características de usabilidad y/o accesibilidad.
1. Aplicación de Escritorio.
a) Mejorar la interacción que los usuarios tendrán con la interfaz, como contar
con la posibilidad de hacer zoom en la ventana, cambiar el tamaño y color
de la letra para que la aplicación se ajuste a las necesidades específicas de
una persona que cuente con problemas visuales. Esto en respuesta a que un
ambiente universitario implica contar con individuos con múltiples caracte-
rísticas.
b) Implementar la técnica de la huella dactilar para transformar la tecnología
que permite el reconocimiento de identidad de las personas.
57
Capítulo VII.
REFERENCIAS BIBLIOGRÁFICAS
58
[11] (2015, Nov 4) Instituto de Nutrición de Centroamérica y Pa-
namá INCAP - Sistema de información. [Online]. Availa-
ble: http://www.incap.int/sisvan/index.php/es/acerca-de-san/conceptos/sistema-
de-vigilancia
[17] (2016, Nov 10) Para que sirve un sistema de control de acceso. [On-
line]. Available: https://www.linkedin.com/pulse/para-que-sirve-un-sistema-de-
control-acceso-rovillel-sandoval
[18] (2016, Nov 10) Aplicación GLPI para un centro de atención al usuario.
[Online]. Available: http://www.juntadeandalucia.es/educacion/cga/portal/wp-
content/uploads/2012/11/Manual-GLPI.pdf
[20] G. Aguilar, G. Sánchez, K. Toscano, M. Nakato, and H. Pérez. (2016, Apr 25)
Reconocimiento de Huellas Dactilares Usando Características Locales. [Online].
Available: http://www.scielo.org.co/pdf/rfiua/n46/n46a10.pdf
[23] R. Buderi, “Me, Myself and Eye,” Revista EOI, pp. 76–81, Apr. 5 2016.
59
[24] (2016, Apr 28) Paises sin documento nacional de identificación. [Online].
Available: https://goo.gl/9QLG0A
[26] (2016, Apr 10) Registraduría Nacional del Estado Civil. El estado de la biometría.
[Online]. Available: http://www.registraduria.gov.co/Biometria
[28] L. Cruz and F. Carranza. (2016, Apr 29) Reconocimiento de iris. [Online].
Available: http://www.advancedsourcecode.com/reconocimientodeliris.pdf
60
Anexo 1
Aplicación de Escritorio
Módulo: Autenticación
H01 COMO El usuario se identifica con un ID y En caso de que los campos sean Alta
administrador una contraseña (según Anexo2). bien diligenciados, la contraseña
QUIERO Antes de poder iniciar sesión, el corresponda y el usuario tenga una
autenticarme en el
sistema debe garantizar el ingreso cuenta, el sistema permitirá el
sistema
PARA poder hacer
obligatorio y validación de estos dos ingreso, de lo contrario no podrá
uso de las campos. ingresar.
funcionalidades de la
aplicación.
H02 COMO usuario El usuario se identifica con un ID y En caso de que los campos sean Alta
QUIERO una contraseña. Antes de poder bien diligenciados, la contraseña
autenticarme en el iniciar sesión, el sistema debe corresponda y el usuario tenga una
sistema
garantizar el ingreso obligatorio y cuenta, el sistema permitirá el
PARA poder hacer
uso de un validación de estos dos campos. ingreso, de lo contrario no podrá
computador. ingresar.
H03 COMO usuario El usuario ingresa y el sistema debe En caso de que el usuario ingrese Alta
QUIERO ser mostrar las opciones correctamente, el sistema mostrará
autenticado correspondientes. las opciones correspondientes
PARA iniciar sesión
especificadas en el Anexo3.
de manera adecuada
en la aplicación de
escritorio..
H04 COMO usuario El usuario ingresa y el sistema debe En caso de que el usuario ingrese Alta
QUIERO que al garantizar que la sesión se correctamente, la sesión se
iniciar sesion se mantenga activa por un mínimo de 2 mantendrá activa por 2 horas
garantice que mi
horas.
sesión se mantenga
activa
PARA no tener que
autenticarme
nuevamente.
Definición de Historias de Usuario
Aplicación de Escritorio
Módulo: Usuario
H06 COMO El usuario que no esté asociado a la En caso de que un usuario no esté
usuario Universidad del Valle sede Tuluá (usuario asociado a la universidad y requiera Alta
QUIERO hacer uso de un computador, podrá
invitado) podrá crear una cuenta para poder
crear una
usar un computador. crear una cuenta para acceder al
cuenta para
poder hacer
sistema
uso del
computador
H08 COMO El usuario podrá editar la información El usuario logueado podrá
usuario asociada a su cuenta por medio de la seleccionar la opción donde Alta
QUIERO
opción “Consulte y edite sus datos” podrá modificar los siguientes
editar mi
cuenta campos:
PARA - Cédula
actualizar - Contraseña
mis datos - Correo electrónico
principal y secundario
H09 COMO El usuario podrá ver su tiempo restante de n la parte superior izquierda de
E
usuario conexión en una ventana ubicada en la la pantalla estará ubicada una Alta
QUIERO parte superior izquierda de la pantalla. ventana que le permitirá al
conocer el
tiempo usuario conocer su tiempo
restante de restante de conexión.
conexión
PARA
poder tener
control
sobre el
tiempo
disponible.
H11 COMO El usuario podrá cerrar sesión antes del En caso de que el usuario quiera Alta
usuario tiempo límite (2 horas) y una vez decida cerrar sesión antes de que se
QUIERO
que ya ha terminado todas sus tareas. cumpla el tiempo límite, podrá
cerrar
sesión hacerlo mediante el botón
PARA “Cerrar Sesión” ubicado debajo
asegurarme del temporizador.
que ninguna
otra persona
acceda a
mis datos.
H13 COMO Cuando los computadores de las Cuando un usuario vaya acceder a
administrador salas de la Universidad vayan a ser un computador debe poder iniciar Alta
QUIERO crear las usados por usuarios que no estén sesión normalmente con el usuario
cuentas de los
registrados (Ej: diplomados, cursos, y contraseña dados por el
usuarios PARA que
ellos no tengan que
entre otros), el organizador de dichas administrador de la sala
crearlas por sí reuniones debe enviar los datos de
mismos cuando los participantes para que el
accedan al pc. administrador de la sala pueda crear
sus respectivas cuentas.
H15 COMO El administrador podrá subir un Cada vez que sea necesario subir Alta
administrador archivo plano para añadir a la base datos a la base de datos, el
QUIERO importar de datos un listado de usuarios administrador podrá hacerlo
un archivo plano
cuando sea necesario; por ejemplo, cargando archivos planos mediante
PARA añadir
rápidamente un
para actualizar datos cada semestre. una opción “Subir archivo plano a la
listado de usuarios BD”.
H18 COMO En caso de que un profesor necesite El administrador podrá quitar la Alta
administrador alguna sala para llevar a cabo restricción de tiempo en alguna de
QUIERO actividades académicas, el las salas seleccionandola del
desactivar la
administrador podrá desactivar el desplegable y dando click en el
restricción de
tiempo en una sala
temporizador para que los usuarios botón “Iniciar clase”
PARA que pueda no tengan un límite de tiempo
ser usada sin
ninguna limitación
H19 COMO En caso de que una clase o actividad El administrador podrá ativar la Alta
administrador haya acabado, el administrador podrá restricción de tiempo en alguna de
QUIERO activar de nuevo la aplicación para las salas seleccionandola del
activar la restricción
tener el temporizador otra vez en desplegable y dando click en el
de tiempo en una
sala
ejecución botón “Terminar clase”
PARA volver a
tener el control de
acceso a los
equipos
H20 COMO En caso de que se hayan ingresado El administrador podrá borrar un Alta
administrador de manera incorrecta los datos de un usuario dando click en el botón
QUIERO usuario, el administrador tendrá la “Eliminar”
eliminar los datos
posibilidad de eliminar dicho usuario
de un usuario
PARA borrarlo de
de la base de datos
la base de datos
La nueva cuenta debe tener por defecto el estado "invitado" y activarse después de
finalizar la creación. Este perfil corresponderá a personas que visitan la universidad
de manera esporádica y requieren hacer uso de los computadores de las salas.
Perfil Función
Este manual tiene como objetivo guiarlo en el proceso de familiarización y configuración del plugin “Acceso
Final” para el sistema GLPI y la aplicación de escritorio que le permitirá a estudiantes, profesores y
administrativos loguearse y utilizar un computador en cualquiera de las salas de la sede.
Para instalar la aplicación de escritorio en los equipos de la Universidad del Valle sede Tuluá, primero debe
asegurarse que estos cuenten con el conector de MySQL para C# en su versión 6.9.9. Esto es para permitir
la comunicación entre la aplicación de escritorio y el administrador de bases de datos.
Una vez se cerciore de esto, proceda a ubicar el ejecutable llamado “Login_CSharp.exe” en la carpeta de
arranque de Windows. Para acceder a ella siga los siguientes pasos: Oprima Windows+R y escriba
shell:startup, luego oprima Enter. Terminado este procedimiento, la aplicación de escritorio ya se ejecutará
una vez se prenda un equipo.
A continuación se describirán las características y las versiones de los programas utilizados y del servidor
web presente en la Universidad del Valle sede Tuluá:
- El servidor web con el que cuenta la Universidad del Valle sede Tuluá es de marca Dell y modelo
Poweredge T620. Tiene además un sistema Linux Debian en versión 8.4, con una memoria RAM
de 4 GB y un disco Duro 500 GB.
- Apache 2.4.10
- Mysql 5.5.46
- PHP 5.6
- IDE para desarrollar proyectos basados en lenguaje . NET “SharpDevelop” en su versión 5.1.0
Para añadir un plugin nuevo a GLPI, se deben seguir las siguientes instrucciones:
Copiar la carpeta que lo contiene en el directorio "plugins". Una vez hecho esto hay que ir al menú
"Configuración" en la página principal de la aplicación, y luego a Plugins en donde se mostrarán los plugins
que hemos agregado a la carpeta. Después sólo hay que pulsar Instalar y luego Activar para finalizar con
un plugin instalado y activado y con el que se podrá trabajar.
Y en la parte inferior (Imagen 2) estarán, paginados, todos los estudiantes, profesores y administrativos
que se encuentran registrados. Ud podrá editar cualquier dato de cualquier individuo y luego presionar el
botón “Editar” para guardar los cambios hechos. También podrá buscar una persona en específico
presionando el botón “Buscar Usuario”.
Usted también podrá administrar las comentarios que aparecerán como predeterminados en la pestaña “Le
gustaría dejar un comentario?” de la ventana de la aplicación de escritorio. Si da click en la opción
”Administrar comentarios predeterminados”, se encontrará con una pantalla (Imagen 6) en donde podrá
insertar nuevos comentarios o cambiar el estado de los ya existentes.
Para acceder al módulo de los reportes, haga click en la opción “Útiles” y luego en “Reportes” (Imagen 8)
Luego seleccione la opción “Generar Reporte”, ubicada bajo “Acceso Final” (Imagen 9)
Imagen 9. Pasos para acceder al módulo de Reportes.
Allí se encontrará con una pantalla como la mostrada en la Imagen 10. Los filtros que podrá utilizar para
depurar su consulta son la selección de sala y la selección de un rango de fechas. Puede aplicar uno o
ambos al mismo tiempo.
Imagen 11. Reporte de todas las conexiones, con filtro sala “SEDE VILLA CAMPESTRE” aplicado.
Manual de Usuario - Aplicación de escritorio
Dirigido a: estudiantes, docentes, administrativos e invitados
Este manual tiene como objetivo guiarlo en el proceso de familiarización con la aplicación que le permitirá
loguearse y utilizar un computador en cualquiera de las salas de la sede.
En primera instancia ud se encontrará con una interfaz como muestra la Imagen 1. Esta cuenta con dos
campos llamados “Usuario” y “Contraseña”. Si usted es un estudiante, docente o administrativo de la sede;
ya tiene una cuenta, por lo que podrá iniciar sesión ingresando su identificación (código completo para
estudiantes, cédula para demás personal) y su contraseña (si no la ha editado, su contraseña es su misma
identificación). Si usted es un invitado (alguien que hará uso del equipo por pocas horas o un sólo día),
podrá crear una cuenta haciendo click en el link llamado “Usuario invitado? Registrese AQUÍ” que se
encuentra debajo del botón “Acceder”.
Una vez inicie sesión se encontrará con una pequeña ventana (Imagen 3) que cuenta con 3 pestañas. La
primera contiene la información que muestra su identificación y desde cual sala se conecta, el temporizador
que marca su tiempo restante de conexión y el botón para cerrar sesión.
En la última pestaña (Imagen 5) estará disponible la posibilidad de editar algunos de sus datos personales
como su cédula, contraseña y sus correos electrónicos.