Sunteți pe pagina 1din 98

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE CIENCIAS PURAS Y NATURALES

CARRERA DE INFORMATICA

PROYECTO DE GRADO
“SISTEMA DE CONTROL DE PERSONAL”
MINERA SALVIANI
PARA OPTAR AL TÍTULO DE LICENCIATURA EN INFORMATICA MENCION
INGENIERIA DE SISTEMAS INFORMÁTICOS
POSTULANTE: JOSÉ ALEX BASILIO TICONA
TUTOR: PH. DRA. FATIMA CONSUELO DOLZ SALVADOR
ASESOR: LIC. MANUEL RAMIRO FLORES ROJAS

LA PAZ - BOLIVIA
2020
Dedicatoria

El presente trabajo lo dedicamos principalmente a Dios, por ser el inspirador y darnos

fuerza para continuar en este proceso de obtener uno de los anhelos más deseados.

A nuestros padres, Sr. José Tomás Basilio L. y la Sra. Eulaia Ticona C. y en especial a mi

familia Elizabeth, Alexander, alexia que son mi motivo para seguir adelante, por su comprensión

por su apoyo, trabajo y sacrificio en todos estos años.

A nuestros hermanas (os) Evans, Yenny, Iván por estar siempre presentes, acompañándonos y

por el apoyo moral, que nos brindaron a lo largo de esta etapa de nuestras vidas.

A mis amigos a todos los llevo en mi corazón por todos los momentos compartidos y el apoyo

que son.
Agradecimientos

Mis sinceros agradecimientos a:

 Dios por haberme dado una oportunidad más en mi vida para poder crecer como

persona y como ser humano.

 A mi asesor Lic. Ramiro Flores Rojas. Por su orientación y comprensión en el

desarrollo del proyecto.

 A mi Tutora Ph. D. Fatima Consuelo Dolz Salvador. por el apoyo y comprensión para

la culminación de mi proyecto de grado.

 A mis Docentes, compañeros y amigos de la carrera.


RESUMEN

El presente proyecto fue desarrollado en la empresa minera Salviani, que realiza los

procesos de registro de personal, cálculo de planillas de sueldo, control de horarios de

entrada y salida de los empleados. La empresa no cuenta con un sistema automatizado y

estos procesos se los realiza de forma manual.

Por lo mencionado anteriormente se desarrolló de un Sistema de control de Personal

optimizando el tiempo en los procesos y de acuerdo a los requerimientos de la empresa.

El Sistema Control de Personal, coadyuvó a un buen manejo de la información,

reduciendo el volumen de papelería, ya que se logró automatizar el manejo de información

referente a los empleados en los puntos: registro de personal, cálculo de planillas de sueldo,

control de horarios de entrada y salida de los empleados, y el movimiento interno que tienen

la empresa. Toda esta se registrara en una Base de Datos que se encuentra centralizada en un

servidor.

Los sistemas basados en la Biometría son un medio eficaz y eficiente para el reconocimiento

del ser humano y en conjunción con las herramientas que la informática proporciona nos

permite desarrollar en este caso el “Sistema de Control de Personal” que usa esta tecnología de

lectura de huellas Dactilares, para llevar un control eficiente del personal de la empresa

Con la identificación de las huellas dactilares al personal se determinara con exactitud fecha y

hora del ingreso y salida.


INDICE

CAPITULO 1
MARCO INTRODUCTORI

1.1. INTRODUCCION...............................................................................................................8

1.2. ANTECEDETES.................................................................................................................9

1.2.1. DEL PROYECTO.........................................................................................................9

1.2.1. DE LA EMPRESA.......................................................................................................9

1.3. ANALISIS DEL PROBLEMA..........................................................................................10

1.4. PLANTEAMIENTO DEL PROBLEMA..........................................................................10

1.5. FORMULACION DEL PROBLEMA...............................................................................11

1.6. OBJETIVOS......................................................................................................................11

1.6.1. OBJETIVO GENERAL..............................................................................................11

1.6.2. OBJETIVOS ESPECÍFICO........................................................................................12

1.7. ALCANCES Y LIMITES.................................................................................................12

1.7.1. ALCANCES...............................................................................................................12

1.7.2. LIMITES.....................................................................................................................13

1.8. JUSTIFICACIONES..........................................................................................................13

1.8.1. JUSTIFICACION TECNICA.....................................................................................13

1.8.2. JUSTIFICACION SOCIAL........................................................................................14

1.8.3. JUSTIFICACION ECONOMICA..............................................................................14


CAPITULO 2

MARCO TEORICO

2.1 CONTROL DE PERSONAL..............................................................................................15

2.2. BIOMETRIA.....................................................................................................................16

2.3 SISTEMAS BIOMETRICO...............................................................................................16

2.4. SISTEMAS DE AUTENTIFICACION BIOMETRICA...................................................18

2.4.1. RECONOCIMIENTO DE FIRMAS……………………………………………………...19

2.4.2. RECONOCIMIENTO FACIAL O DE ROSTRO...................................................19

2.4.3. MAPA DE LA RETINA DEL OJO........................................................................20

2.4.4. PATRON DEL IRIS................................................................................................20

2.4.5. RECONOCIMIENTO DE LA VOZ.......................................................................21

2.4.6. HUELLA DACTILAR COMO BIOMETRIA...........................................................22

2.5. MODELO DE PROCESO DE IDENTIFICACION PERSONAL....................................23

2.5.1. CARACTERISTICAS DE UN SISTEMA BIOMETRICO....................................24

2.6. ARQUITECTURA DE UN SISTEMA BIOMÉTRICO................................................26

2.6.2. IDENTIFICACION....................................................................................................28
CAPITULO 1
1.1. INTRODUCCION.

Con el avance de la tecnología es necesario tener sistemas más fiables, existe la necesidad

tanto en empresas públicas y privadas de mejorar la eficiencia, desempeño de las tareas que

desarrollen y el cumplimiento de sus objetivos. por lo cual el presente trabajo enfocado en

desarrollar un sistema informático biométrico dactilar enlazado a una base de datos para evitar

errores o corrupción por terceras personas.

Los métodos actuales se basan en aproximaciones, conocidas como la claves, y dispositivos

magnéticos, estos métodos no son bien seguros por que la clave o PIN pueden ser robados y las

tarjetas robadas y clonadas por personas no autorizadas.

Un sistema de control de personas debe ser capaz de interactuar con estos dispositivos

haciendo posible la interpretación de datos para ser transformados en información útil y

confiable, y oportuna.

El uso de la tecnología para la identificación de una persona se llama Biometría dentro del

campo de la biometría, el diseño de un sistema de control de personal usando el reconocimiento

de huellas Dactilares reducen el tiempo de registro y almacena en una Base de Datos.

Se aplica la biometría al reconocimiento de huellas para realizar el control de personas de

manera más eficiente que los anteriores métodos mencionados.

El aporte que persigue es brindar una solución tecnológica basado en la identificación de

personas a través de una huella dactilar, reconocimiento facial que permita optimizar el control

de personas.
1.2. ANTECEDENTES.

1.2.1. DEL PROYECTO.

Publicaciones que existen proyectos anteriores similares al propuesto entre los investigados se

tiene:

 “Sistema de administración de Personal “por Luis Chambi Paco para el Instituto

Simón Bolívar en su investigación titulada llegando a los siguientes resultados que

presenta es la perdida de información a causa de manejar los registros manualmente

usando la metodología RMM.

 “Sistema de Control de Personal” realizado por Flora Santos para el Seguro Social

Universitario. El problema principal que presenta es la pérdida de tiempo por un

inadecuado manejo en el control de asistencia sobre los datos del personal al generar

reportes.

 “Sistema de Administración de Personal” realizado por Gladis Ofelia Nina Mayta, la

problemática que presenta es difícil manejo de la cantidad de información de manera

manual que dificulta la generación de reportes de manera oportuna.

1.2.1. DE LA EMPRESA.

La empresa minera Salviani S.R.L es una empresa privada dedicada a la exploración,

explotación comercialización de minerales metálicos y no metálicos, compra, venta interna y

exportación de minerales, con Número de Identificación Tributaria (NIT) N.- 299052022,

Misión: Transformar recursos naturales en prosperidad y desarrollo sostenible.


Visión: Ser la empresa boliviana líder en creación de valor, con excelencia, pasión por el

trabajo personas y por el país.

1.3. ANÁLISIS DEL PROBLEMA.

Actualmente el control de personal se realiza mediante planillas impresas que en muchas

ocasiones es susceptible a la alteración o suplantación de información de la identidad del

personal de la empresa.

Realizando un estudio en se puedo evidencias una serie de problemas:

 No registra de manera efectiva las horas de entrada y salida del personal

 Demora en la elaboración de informes sobre las asistencias del personal de la empresa.

 Procesos inadecuados en la selección y asignación y registro de personal.

 Falta de procedimientos para gestionar permisos, justificaciones de salida.

1.4. PLANTEAMIENTO DEL PROBLEMA.

La asistencia del personal, su hora de ingreso como de salida, retrasos, es registrada

manualmente, es útil para determinar la puntualidad del personal y amonestarlos según la

cantidad de inasistencias y atrasos que presenten.

Aunque dichos análisis se realizan con minuciosidad, no han estado exentos de errores

humanos que en más de una ocasión han generado la determinación de datos imprecisos
desfavorables a diversos miembros de su personal, situaciones que causaron molestia y que

podrían haber afectado el correcto desempeño del personal.

Asimismo, se considera ideal que el registro de asistencias del personal en dicho sistema sea a

través de la autenticación biométrica por huella digital ya que haciendo uso de este

procedimiento se evitará la existencia de datos imprecisos debido a errores humanos es decir se

mejorará la gestión del recurso humano.

1.5. FORMULACIÓN DEL PROBLEMA.

Después de haber analizado los problemas existentes respecto al control del personal el

problema central reside en que no existe un sistema informático automatizado para el control

eficiente del personal. Por estas razones se plantea la siguiente pregunta.

¿De qué manera se puede mejorar el control de registro de personal, control de horarios de

entrada, salida, emisión de reportes proporcionando de esta forma información oportuna y

eficiente para tener un mejor control del personal?

1.6. OBJETIVOS.

1.6.1. OBJETIVO GENERAL.

Desarrollar un sistema de control de personal para la empresa Minera Salviani que coadyuve

en los procesos de registro de personal, control de los horarios de entrada y salida de la empresa

para mejorar el tiempo y la precisión en el registro de personas y la generación de reportes

mediante una Base de Datos para tener un mejor control del personal.
1.6.2. OBJETIVOS ESPECÍFICO.

 Analizar y clasificar adecuadamente la información para un adecuado diseño del

Sistema.

 Brindar una herramienta que realice el control de entradas y salidas.

 Generar historial de asistencias retrasos y faltas

 Diseñar una Base de Datos para el control del personal de acuerdo a las necesidades

actuales de la Empresa.

 Optimizar el tiempo de procesamiento de datos para obtener registro detallado de

asistencia del personal.

1.7. ALCANCES Y LÍMITES.

1.7.1. ALCANCES.

Lo alcances del presente proyecto es brindar un control eficiente del personal, se consideran

los siguientes funciones.

 Registro de huellas y asignación de usuarios.

 Generación de reportes de la entrada y salida del personal de acuerdo al horario

asignado.

 Obtener reportes de asistencia.

 Reportes de pago sueldo.

 Planificar y justificar vacaciones licencias y permisos


1.7.2. LÍMITES.

El sistema no realiza administración de recursos humanos de la empresa estará limitado al

manejo de la información de la empresa, tampoco se realizará un profundo análisis del hardware

necesario ni de los costos de los mismos.

El presente trabajo se enfoca en analizar e identificar, los puntos clave, además de desarrollar

un sistema, que pueda resolver los problemas señalado, con la finalidad de optimizar lo proceso

que se realizan en dicha empresa.

1.8. JUSTIFICACIONES.

1.8.1. JUSTIFICACION TECNICA.

El proyecto de grado se justifica porque se cuenta con la tecnología y el conocimiento para

desarrollar el presente sistema, el sistema realizará un control y seguimiento del personal

estandarización de horarios y reportes usando para ello un esquema de objetos del modelo

entidad relación brindando así una información oportuna y real para tal propósito me apoyare en

la metodología de desarrollo de software Rational Unified Process (RUP) que se caracteriza por

estar complementado por la herramienta UML (Lenguaje de Modelado Unificado).

La empresa cuenta con los requerimientos mínimos de hardware como ser una computadora y un

lector Biométrico, el desarrollo del sistema se empleará PHP y MySQL y así desarrollar un

sistema fácil de adaptar y mantener.


1.8.2. JUSTIFICACIÓN SOCIAL.

Con la implementación de un nuevo sistema se aliviará el trabajo a la parte administrativa y al

trabajador de tal manera que tendrán acceso a la información pertinente con mayor rapidez,

eficacia y confiabilidad.

1.8.3. JUSTIFICACIÓN ECONÓMICA.

El proyecto de grado se justifica económicamente al proponer un software de aplicación como un

producto final para mejorar el procedimiento y el manejo de la información el cual mejorara un

buen control al personal siendo el único gasto la compra del lector Biométrico dactilar. El

sistema se desarrollara con PHP y el gestor de Base de Datos con MySQL


CAPÍTULO 2

MARCO TEÓRICO
2.1 CONTROL DE PERSONAL.

La administración de recursos humanos es el proceso administrativo aplicado al acrecentamiento

y conservación del esfuerzo, las experiencias, conocimientos, las habilidades en beneficio de la

organización y del país en general.

2.1.1. DEFINICIÓN DE CONTROL DE PERSONAL.

Existen diversos conceptos que tratan de explicar en qué consiste, a continuación, se enuncian

algunas definiciones:

 ZEGARRA, DORA Evaluación y Control de Personal.1998.

Regula las desviaciones que se pueden presentar los sistemas por medio de procesos

que permiten medir y corregir dichas desviaciones en un tiempo y espacio

determinado.

 CHRUDEN y SHERMAN Administración de personal. Editorial South-Western

Publishing. 1987.

Tiene como objetivo comprobar si todas las funciones y actividades del personal se

ajustan a los objetivos de los programas establecidos para sugerir cambios y mejoras para

el mejor cumplimiento de los fines.


Podemos concluir que la administración y control de recursos humanos es aquella que

tiene que ver con el aprovechamiento y mejoramiento de las capacidades y habilidades de

las personas con el objeto de lograr el beneficio individual, de la organización.

2.2. BIOMETRÍA.

Biometría es la ciencia que establece la identidad de un individuo basada en atributos físicos,

químicos o de comportamiento de la persona. La importancia de la biometría en nuestra sociedad

ha sido reforzada por la necesidad de sistemas de gestión de identidad cuya funcionalidad confía

en la precisión para la determinación de la identidad individual en el contexto de distintas

aplicaciones. Por ejemplo, compartir recursos en una red, otorgación de acceso a facilidades

individuales, realizar transacciones financieras remotas. La proliferación de servicios basados en

web y el despliegue de centros de servicios al cliente descentralizado tiene la importante

necesidad de sistemas fidedignos para manejar la identidad que pueda ajustarse a un gran número

de individuos. La identidad de un individuo puede ser vista como la información asociada a una

persona en un particular sistema de identificación. Por ejemplo, una tarjeta de crédito bancario

típicamente asocia a un cliente con su nombre, contraseña, número de seguro social, dirección y

fecha de nacimiento. Así, la identidad de un cliente en esta aplicación puede ser definida por esos

atributos personales.

2.3 SISTEMAS BIOMETRICO.

El autor Hernández (2007) define a un sistema biométrico como: “un método


automático de identificación y verificación de un individuo utilizando características
físicas y de comportamiento precisas”.
También se puede mencionar la definición de Tolosa (s,f) que sugiere: ”la biometría es
el conjunto de características fisiológicas y de comportamiento que pueden ser
utilizadas para verificar la identidad del individuo, lo cual incluye huellas digitales,
reconocimiento del iris, geometría de la mano, reconocimiento visual y otras técnicas”.

Otra definición que se puede tomar en cuenta es la de Sintel (2015) que expresa: ...la
biometría refiere a aquellas características físicas y conductuales únicas que nos
diferencian, características que son utilizadas para proporcionar un nivel más alto
cuando hablamos de seguridad cuando se una con la biometría, al construir una
unívoca ‘firma’ de una característica humana que no puede ser fácilmente adivinada o
falsificada”.

a) Desempeño, la exactitud, la rapidez y la robustez alcanzada en la identificación


de individuos por parte del sistema biométrico. El objetivo de esta característica es
comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento
de recursos razonable.

b) Aceptabilidad, el grado en que la gente está dispuesta a aceptar un sistema


biométrico en su vida diaria, no debe representar peligro alguno para los usuarios por
lo cual deberá ser un sistema de fácil uso y que inspire confianza a los usuarios finales.

c) Fiabilidad, cuán difícil es burlar al sistema, para que el sistema biométrico sea
fiable cien por ciento debe reconocer características de una persona viva.

Sin embargo, Mútelo (2014) expresa: “cualquier rasgo anatómico o de


comportamiento humano puede usarse como un identificador biométrico para
reconocer a una persona”, y nombra las siguientes características:

a) Universalidad, cada persona debe poseer el rasgo biométrico.

b) Distinción, cada persona debe ser suficientemente singular en términos de sus


rasgos biométricos.

c) Permanencia, el rasgo biométrico debe ser invariante

d) Colectividad, el rasgo biométrico debe medirse cuantitativamente. La facilidad


con que se puede medir la biométrica puede ser significativamente importante en
algunas aplicaciones.
e) Rendimiento, precisión de reconocimiento, velocidad, requerimientos de
recursos y robustez a factores operativos y ambientales.

f) Aceptabilidad, la medida en que los usuarios están dispuestos a aceptar el


identificador biométrico en su vida diaria.

g) Elusión, facilidad con la cual el sistema biométrico puede ser eludido por

Un sistema biométrico práctico debe tener una precisión y velocidad de


reconocimiento aceptables con requisitos de recursos razonables, inofensivos para los
usuarios, aceptados por la población prevista y suficientemente robustos para diversos
métodos fraudulentos” (Mútelo, 2014).

2.4. SISTEMAS DE AUTENTIFICACIÓN BIOMÉTRICA.

Se define biometría como el conjunto de métodos automatizados que analizan determinadas

características para identificar o autenticar personas.

Los métodos de identificación y autentificación de los seres humanos a través de

características de comportamiento y fisiológicas.

Figura 2-1: Características Fisiológicas y de comportamiento

Fuente: [Web, 01]


En la actualidad, gracias a los avances de la tecnología, es fácil encontrar diferentes productos

que permiten elaborar un reconocimiento biométrico del ser humano de una forma fácil y segura.

Algunos de los sistemas biométricos más utilizados se describen a continuación.

2.4.1. RECONOCIMIENTO DE FIRMAS.

Es la tecnología biométrica menos problemática, en la actualidad resulta la más difundida en el

mundo ya que, entre otras ventajas, es muy económica si se requiere implementar. Un sistema de

este tipo solo necesita una tableta de escritura conectada al computador. El escaneo de la firma se

analiza desde dos puntos de vista, siendo estos la firma en sí y el modo en que se efectúa. Los

datos almacenados incluyen la velocidad, la presión, la dirección, el largo del trazado y las áreas

donde el lápiz se levanta. El gran inconveniente de este método es que una persona nunca firma

de manera idéntica dos veces.

2.4.2. RECONOCIMIENTO FACIAL O DE ROSTRO.

El reconocimiento de rostro, actualmente, es menos exacto que el análisis de huellas dactilares

teniendo la gran ventaja de no ser un método invasivo. Los sistemas basados en reconocimiento

facial clasifican la apariencia de la persona e intenta medir algunos puntos nodales del rostro

como la distancia entre los ojos, el ancho de la nariz, la distancia del ojo a la boca, o la longitud

de la línea de la mandíbula. El análisis tridimensional de la cara elimina algunos inconvenientes

que se pueden tener en un reconocimiento bidimensional, como son: la iluminación y las

sombras, la orientación o pose de la cara, y la variación de expresiones faciales. En la actualidad

existen muchos códigos fuentes ya desarrollados que permiten un análisis facial de forma simple

como los implementados en la red sociales.


Figura 2.2: Rasgos faciales del rostro humano

Fuente: [Web, 01]

2.4.3. MAPA DE LA RETINA DEL OJO.

Mide el patrón de venas en el fondo del ojo, que se obtiene proyectando una luz infrarroja a

través de la pupila, este sistema de seguridad biométrica no es muy fiable ya que se ha

comprobado que es susceptible a cambios producidos por irritaciones oculares.

2.4.4. PATRÓN DEL IRIS.

Es uno de los sistemas biométricos más confiables debido a que el iris posee alrededor de 266

puntos únicos mientras que la mayoría de sistemas biométricos poseen alrededor de 13 a 60

características distintas. Cada ojo es único y permanece estable con el paso del tiempo y en

diferentes ambientes de clima.

En la figura 2.2 se muestran las partes externas de ojo humano.

Figura 2.3: Partes externas del ojo humano


Fuente: [Web, 02]

El escaneo de iris se realiza utilizando una videocámara y analizando los patrones de color de

los surcos de la parte coloreada de los ojos.

2.4.5. RECONOCIMIENTO DE LA VOZ.

El análisis de la voz inicia a mediados de la década de los años 60. El habla se considera como

uno de los sistemas biométricos más eficaces, debido a su naturalidad. Se ha podido comprobar

que los patrones con que una persona dice una palabra son únicos. El reconocimiento de voz

funciona mediante la digitalización de diferentes palabras de una persona. Cada palabra se

descompone en segmentos, de los cuales se obtienen 3 o 4 tonos dominantes que son capturados

en forma digital y almacenados en una tabla o espectro, que se conoce con el nombre de plantilla

de la voz (voice print).

La figura 2-3 muestra un ejemplo de cómo puede visualizarse el espectro de la voz humana

Figura 2.4: análisis del espectro de la voz humana

Fuente: [Web, 02]


2.4.6. HUELLA DACTILAR COMO BIOMETRÍA.

Una impresión de una huella dactilar es la reproducción de la apariencia exterior de la

epidermis de la yema de los dedos. La más evidente estructural característica de una huella

dactilar es un patrón intercalado de crestas y valles. En una imagen de una impresión dactilar las

partes oscuras son las crestas y las partes claras son los valles. El detalle de las crestas es

generalmente descrito en un orden de jerarquía en tres distintos niveles: patrón global del flujo

de crestas, puntos minucias, formas locales de crestas, como se muestra en la figura

Figura 2-5: Líneas de una huella dactilar

Fuente: [Web, 01]

El reconocimiento de patrones, es la ciencia que se encarga de la descripción y clasificación

de objetos, personas, representaciones, etc. Esta ciencia trabaja con base a un conjunto de

patrones individuales previamente establecidos. Las aplicaciones creadas de reconocimiento de

patrones, sin embargo, las dos más importantes se relacionan con la visión y audición por parte

de un sistema, haciendo una analogía de los seres humanos.


El reconocimiento de patrones es la base teórica fundamental de la Biometría, ya que un

Sistema Biométrico, es un sistema de reconocimiento de patrones por lo que la fundamentación

matemática, es de gran importancia para los fabricantes de tecnología biométrica, no así para el

desarrollo de este trabajo de tesis, cuyo objetivo es diseñar un Modelo de Reconocimiento de

Huellas Dactilar y Facial para el Control de Personal.

2.5. MODELO DE PROCESO DE IDENTIFICACIÓN PERSONAL.

El modelo del proceso de la identificación personal, insta de tres indicadores de identidad, que

determinan la identificación de un individuo:

 Posesión, lo que el individuo tiene.

 Conocimiento, lo que sabe.

 Característica, características físicas o conductuales, por la cual puede ser identificada.

El último indicador necesita 4 requisitos básicos para poder ser considerado como un

indicador de identidad:

• Universalidad: Se define como algo que poseen todos los seres humanos o una especie

en común, por lo que el indicador de identidad que se seleccione deberá estar presente en todos

los individuos o especie que deseen estar dentro del sistema de reconocimiento.

• Singularidad: Hace referencia a algo que es único en su especie, lo que quiere decir que

la probabilidad de que existan dos personas o dos elementos de la especie es casi nula.

• Estabilidad: Debe ser un rasgo o característica que debe permanecer invariable e

indefinidamente en el mismo estado, situación o lugar, por lo que este rasgo debe de estar

presente a lo largo de la vida del humano o miembro de su especie.


• Cuantificación: Debe ser posible medir y/o conocer, la cantidad exacta que posee el

identificador de identificación que se ha seleccionado.

Estos requerimientos, sirven como criterio para descartar o aprobar alguna característica física

o conductual, como indicador biométrico.

Indicador Universalid Singularid Estabilid Cuantificaci


ad ad ad ón
Cabello No No No Si
Estatura Si No No Si
Distancia entre los Si No Si Si
ojos
Huella Dactilar Si Si Si Si
Peso Corporal Si No No Si
Geometría de la Si Si Si Si
mano

Tabla

2.1 Análisis de Características Físicas

[Web, 01]

Como se observa en la tabla 2.1 sólo dos características físicas del humano de 6 que se

seleccionaron, cumplen con los 4 requisitos necesarios para poder ser considerados como

patrones de identificación biométricos. Por lo que, tomando en cuenta el resultado de este

análisis, se puede concluir que no todas las características de los humanos pueden ser

considerados como patrones de identificación biométrico, por lo que es necesario que las

empresas dedicadas a la identificación de personas por algún patrón biométrico, lleven a cabo un

exhaustivo estudio del patrón que deseen ocupar, para que éste pueda cumplir con el objetivo de

manera correcta.

2.5.1. CARACTERISTICAS DE UN SISTEMA BIOMETRICO


Un sistema biométrico, es una técnica automática de identificación y verificación de un

individuo, usando una o más características físicas y/o de comportamiento determinante. Éstos

deben cumplir con características básicas para poder ser tomado en cuenta como un sistema

estable y seguro son: desempeño, aceptabilidad y fiabilidad, con lo que puede obtener una

utilidad práctica.

I. Desempeño:

Se refiere a la exactitud, rapidez y robustez alcanzada para la identificación de los individuos por

parte del sistema biométrico. Otros elementos que se toman en cuenta para calificar el

desempeño son:

 Los recursos tecnológicos para su fabricación.

 Costos asociados.

 Efecto de factores ambientales y/u operacionales.

Esta característica tiene como objetivo, comprobar si el sistema es exacto, rápido y aceptable,

con los recursos necesarios.

II. Aceptabilidad:

Se refiere a que tan dispuesta esta la gente en aceptar un sistema biométrico, en su vida diaria.

Dicho sistema, debe de ser de fácil uso, no debe de representar algún peligro para los usuarios y

debe de inspirar confianza a los usuarios.

III. Fiabilidad:

Esta característica expresa qué tan difícil es burlar al sistema. Para que un sistema biométrico sea

fiable totalmente, debe de reconocer características de personas vivas, ya que es posible crear
grabaciones digitales de voz, dedos de látex, prótesis de ojos, entre otros, para poder burlar la

seguridad del sistema y obtener acceso a donde deseen entrar

Actualmente, existen métodos que son empleados para evitar la suplantación de identidad, cómo

el sistema basado en reconocimiento de iris, el cual, revisa patrones característicos en las

manchas de éste y un sistema infrarrojo revisa las venas de la mano, detectando flujo de sangre.

Actualmente, se ha desarrollado sistemas más fiables, pero aún falta mucha investigación para

desarrollar sistemas biométricos totalmente fiables.

2.6. ARQUITECTURA DE UN SISTEMA BIOMÉTRICO.

Para realizar un análisis biométrico se debe cumplir con los siguientes requisitos:

 Universalidad: Esta característica está presente en todos los individuos.

 Unicidad: la probabilidad de que existan dos personas con una característica idéntica es

muy pequeña.

 Permanencia: la característica es prácticamente estática, es decir, no cambia con el

tiempo.

 Cuantificación: la característica puede medirse en forma cuantitativa.

Los dispositivos biométricos poseen tres elementos primordiales:

 El primer elemento hace referencia a la adquisición análoga o digital de algún indicador

biométrico de una persona (por ejemplo, la adquisición de una huella dactilar utilizando

un escáner).

 El segundo elemento establece: La compresión, procesamiento, almacenamiento y

comparación de los datos adquiridos con los datos almacenados.

 Por último, se establece una interfaz con aplicaciones ubicadas dentro del mismo u otro

sistema.
La figura 2-5 presenta la arquitectura típica de un sistema biométrico.

[Web, 02]

Este puede concebirse conceptualmente como dos módulos:

 Módulo de inscripción

 Módulo de identificación

2.6.1. INSCRIPCÍON.

Este módulo, es el encargado de adquirir y almacenar la información obtenida del indicador

biométrico, con el propósito de poder verificar esta información con la que se proporcionará en

ingresos posteriores al sistema. Las tareas ejecutadas por este módulo, son gracias a la acción del

lector biométrico y del extractor de características.

El lector biométrico se encarga de obtener los datos relativos del indicador biométrico y hacer

una representación digital de éstos. El extractor, como su nombre lo indica, extrae, a partir de la

salida del lector, las características representativas del patrón biométrico.

En este proceso de recolección de datos, se presenta uno de los primeros problemas, las

muestras, están sujetas a la calidad y características del sensor utilizado, lo que lleva a que las

características del sensor sean estandarizadas, con el fin de garantizar que las muestras obtenidas

de un usuario, sean compatibles.

En el almacenamiento, existen diferentes formas de almacenar los datos previamente reunidos y

procesados, que al momento de almacenarse reciben el nombre de patrón (template). La

organización de la estructura de los datos debe ser flexible, permitiendo su reestructuración, en

un caso necesario. De este modo es posible definir entre varias formas de almacenar para los
diferentes sistemas biométricos, dependiendo de sus características se pueden almacenar de las

siguientes formas:

1. Sistema protegido dentro del dispositivo biométrico.

2. Base de datos convencional.

3. Token portátil, por ejemplo, una tarjeta inteligente.

2.6.2. IDENTIFICACIÓN.

Este módulo, es el responsable del reconocimiento de los individuos, por ejemplo, en el Sistema

de Control de Acceso Biométrico Dactilar. El proceso de identificación, empieza cuando el

lector biométrico, captura la característica de la persona a ser identificada, la convierte en forma

digital, para que el extractor de características produzca una representación compacta, con el

mismo formato del patrón.

La representación de la información ingresada en este módulo se denomina “query”, que es

enviada al comparador de características que confronta a éste, para buscar la identidad de la

persona con uno o varios patrones reconocidos.

Los procesos realizados por el módulo de inscripción, reciben el nombre de fase de inscripción y

los procesos realizados por el módulo de identificación, se denominan como la fase operacional.

2.7. EL LENGUAJE DE MODELADO UNIFICADO (UML)


El lenguaje de modelado unificado (UML), [Pressman, 1998] es un lenguaje de modelado

visual que se usa paras especificar, visualizar, construir y documentar artefactos de un

sistema de software. Captura decisiones y conocimiento sobre los sistemas que se debe

construir. Se usa para entender, diseñar, hojear, mantener y controlar la información sobre
tales sistemas. Está pensado para usarse con todos los métodos de desarrollo, etapas de ciclo de

vida, dominios de aplicación y medios

UML es un lenguaje para:

 Visualizar
 Especificar
 Construir
 Documentar

Los diagramas de UML son los siguientes:

Diagrama de Casos de Uso: modela la funcionalidad del sistema agrupándola en descripciones

de acciones ejecutadas por un sistema para obtener un resultado.

Se utiliza para entender el uso del sistema

Muestra el conjunto de casos de uso y actores (Un actor puede ser tanto un sistema como una

persona) y sus relaciones: es decir, muestra quién puede hacer qué y las relaciones que existen

entre acciones (casos de uso). Son muy importantes para modelar y organizar el comportamiento

del sistema.

Diagrama de Clases: muestra las clases (descripciones de objetos que comparten características

comunes) que componen el sistema y cómo se relacionan entre sí.

Diagrama de Objetos: muestra una serie de objetos (instancias de las clases) y sus relaciones. A

diferencia de los diagramas anteriores, estos diagramas se enfocan en la perspectiva de casos


reales o prototipos. Es un diagrama de instancias de las clases mostradas en el diagrama de

clases.

Diagrama de Secuencia: enfatiza la interacción entre los objetos y los mensajes que

intercambian entre sí junto con el orden temporal de los mismos.

Diagrama de Colaboración: igualmente, muestra la interacción entre los objetos resaltando la

organización estructural de los objetos en lugar del orden de los mensajes intercambiados.

El diagrama de secuencia y el diagrama de colaboración: muestran a los diferentes objetos y las

relaciones que pueden tener entre ellos, los mensajes que se envían entre ellos. Son dos

diagramas diferentes, que se puede pasar de uno a otro sin pérdida de información, pero que nos

dan puntos de vista diferentes del sistema. En resumen, cualquiera de los dos es un Diagrama de

Interacción.

Diagrama de Estados: Se utiliza para analizar los cambios de estado de los objetos. Muestra los

estados, eventos, transiciones y actividades de los diferentes objetos. Son útiles en sistemas que

reaccionen a eventos.

Diagrama de Actividades: Es un caso especial del diagrama de estados, simplifica el diagrama

de estados modelando el comportamiento mediante flujos de actividades. Muestra el flujo entre

los objetos. Se utilizan para modelar el funcionamiento del sistema y el flujo de control entre

objetos.
Diagrama de Componentes: muestra la organización y las dependencias entre un conjunto de

componentes. Se usan para agrupar clases en componentes o módulos.

Diagrama de Despliegue (o implementación): muestra los dispositivos que se encuentran en un

sistema y su distribución en el mismo. Se utiliza para identificar Sistemas de Cooperación:

Durante el proceso de desarrollo el equipo averiguará de qué sistemas dependerá el nuevo

sistema y que otros sistemas dependerán de él.

2.7.1. Clasificación de Diagramas

Se dispone de dos tipos diferentes de diagramas los que dan una vista estática del sistema y los

que dan una visión dinámica.

 Diagramas estáticos o Estructurales

1. Diagramas de clase

2. Diagramas de objeto

3. Diagramas de componentes

4. Diagramas de implementación

 Diagrama Dinámicos o de Comportamiento

1. Diagrama de secuencia

2. Diagrama de colaboración

3. Diagrama de estado

4. Diagrama de actividad

5. Diagrama de casos de uso


La práctica de crear diagramas para visualizar sistemas desde perspectivas o vistas diferentes no

está limitada a la industria de la construcción. En el contexto del software, existen cinco vistas

complementarias que son las más importantes para visualizar, especificar, construir y

documentar la arquitectura del software.

2.8. PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE (RUP)

Es necesario entender las bases teóricas o claves en las que se fundamenta el RUP, de las

cuales, es importante destacar que es un proceso iterativo e incremental, es decir, el proyecto se

hace en iteraciones(éstas son un conjunto de actividades que se llevan a cabo, de acuerdo a un

plan de iteración, y unos criterios de evaluación, esto genera una versión), donde cada una de las

iteraciones que se desarrollan contienen trabajo y éstas iteraciones se organizan o componen

cuatro fases(inicio, elaboración, construcción, transición), a su vez de éstas fases se generan

productos/artefactos, o “artifacts” como se les llama en el RUP. Pero para generar los productos

deseados, deben desarrollarse flujos de trabajo con sus objetivos.

Ahora, los puntos importantes de manera general en el RUP, son tres, que es dirigido por

casos de uso, centrado en la arquitectura, e iterativo e incremental. Estas tres partes clave son las

que hacen diferente esta forma de desarrollar software a las demás.

Las características principales de RUP son:

 Dirigido por casos de uso

La razón de ser de un sistema de software es servir a usuarios, los usuarios pueden ser

personas o bien otros sistemas, para poder servir a este usuario debe realizar cierta secuencia
de acciones que proporciona un resultado importante, una interacción de este tipo es caso de

uso.

Un caso de uso es un fragmento de funcionalidad del sistema que proporciona al usuario

(cliente) un resultado significativo, una facilidad que se provee al usuario. Varios casos de

uso, constituyen el modelo de casos de uso, en el cual se describe la funcionalidad total del

sistema.

Desde un punto de vista práctico, se puede decir que los casos de uso son una herramienta

que ayuda a especificar los requerimientos en un sistema, esto se logra contestando la

pregunta ¿qué debe hacer el sistema para cada usuario?; dado que en los casos de uso se

establecen los requisitos del sistema, éstos guían el desarrollo del sistema.

Basándose en el modelo de casos de uso los desarrolladores crean sus propios modelos

para el diseño e implementación del sistema, y a su vez las personas encargadas de las

pruebas del sistema prueban la implementación para garantizar que los componentes del

modelo de implementación, implementan de manera adecuada los casos de uso, es por ello

que el proceso de desarrollo es dirigido por casos de uso, porque no solo se inicia con ellos,

si no que guían la arquitectura del sistema a la vez que avanzan los casos de uso, avanza el

ciclo de desarrollo de sistemas.

 Centrado en la arquitectura

La arquitectura involucra los elementos más significativos del sistema, es como en

medicina, una radiografía del cuerpo humano, se contemplan los huesos desde varias vistas y

ángulos, análogamente, la arquitectura en un sistema de software, es una radiografía del

sistema que se está desarrollando, debe ser lo suficientemente completa como para que todos

los involucrados en el desarrollo tengan una visión clara de lo que están construyendo, pero,
a la vez, debe ser lo suficientemente simple como para que si se le quita algo importante del

sistema, no haya problema si se queda sin especificar. Se representa mediante varias vistas

que se centran en aspectos concretos del sistema, abstrayéndose de lo demás.

Es importante remarcar que el desarrollo de casos de uso va de la mano con la

arquitectura, uno a otro se relacionan. Debe existir interacción entre los casos de uso como

entre la arquitectura, los casos de uso deben encajar en la arquitectura cuando se llevan a

cabo y por otro lado la arquitectura debe permitir el desarrollo de todos los casos de uso

requeridos, en realidad ambos deben evolucionar de la mano.

 Iterativo e incremental

Para que un proyecto sea más manejable, se recomienda separarlo en ciclos. Cada ciclo

tiene fases, para cada una de las cuales debe considerarse como un proyecto pequeño el cual

está constituido por una o más iteraciones de las actividades principales básicas de cualquier

proceso de desarrollo.

De manera general el RUP divide el proceso en cuatro fases, dentro de las cuales, se

llevan a cabo varias iteraciones de acuerdo al proyecto y en las destacan las actividades.
Figura 2.6: Diagrama del RUP.
Fuente:[Web, 03]

De las características principales mencionadas anteriormente, no debemos olvidar las

siguientes:

 Desarrollo basado en componentes.

El desarrollo de sistemas también se divide en componentes, estos componentes tienen a

su vez, interfaces las cuales posteriormente serán ensambladas para generar un sistema. Esto

permite que se vaya desarrollando el software de acuerdo a la maduración de sus

componentes.

 Uso del Lenguaje Unificado de Modelado


Con la metodología, se usa un lenguaje de modelado, para el desarrollo de los modelos, el

cual es UML, este lenguaje estándar se usa para visualizar, especificar, construir y

documentar los artefactos de un sistema.

 Proceso integrado

Para tener un proceso integrado, se parte de la base que debe existir una estructura que

abarque los ciclos, fases, flujos de trabajo, mitigación de riesgos, control de calidad gestión

del proyecto y control de la configuración; RUP establece una estructura que integra todos

los aspectos anteriores.

La estructura del RUP se define también en base a los siguientes cuatro elementos:

1. Roles. Se establecen para responder al ¿quién?

Un rol define el comportamiento y responsabilidades de un individuo, o de un grupo

de individuos trabajando juntos como un equipo. Una persona puede desempeñar diversos

roles, así como un mismo rol puede ser representado por varias personas. La

responsabilidad de un rol es tanto el llevar a cabo un conjunto de actividades como el ser

“dueño” de un conjunto de artefactos.

2. Actividades. Se establecen para responder el ¿cómo?

Una actividad de un trabajador en específico, es una unidad de trabajo que se solicita a

una persona de acuerdo al rol que desempeñe. Las actividades tienen un objetivo

concreto, normalmente expresado en términos de crear algún producto.

3. Productos. Se establecen para responder el ¿qué?

Un artefacto o llamado también producto, es aquella información que es producida,

modificada o usada por un proceso. Son los resultados tangibles de un proyecto.

4. Flujos de trabajo. Se establecen para responder al ¿cuándo?


En RUP, se definan varios diferentes grupos de trabajo, entre los que destacan los de

proceso y los de apoyo. Las iteraciones a realizar consistirán en la ejecución de estos

flujos de trabajo con una mayor o menor intensidad, esto depende de la fase e iteración en

la que se encuentre el proyecto.

Figura 2.7: Roles, Actividades y Artefactos en RUP.

Roles

Actividad

Artefacto/
Producto

Fuente: [Web, 03]

2.8.1 La vida del Proceso Unificado.

El proceso unificado se repite a lo largo de una serie de ciclos, y estos ciclos son los que

forman la vida de un sistema.


Tiempo

Inicio Elaboración Construcción Transición

Iteración Iteración Iteración Iteración


… ... ... ... ...
#1 #2... #n-1 #n...

Versiones

Figura 2.8: Un ciclo con sus fases e iteraciones.


Fuente: [Web, 03]

2.8.2 Fases del RUP.

Como se puede apreciar en la Figura 2.8 el RUP, se divide en 4 fases, que son:

 Incepción (Inceptor)/Inicio.
 Elaboración
 Construcción
 Transición

A continuación, se describirán brevemente cada una de las fases.

 Incepción o inicio.

La fase de inicio, trata de responder a las siguientes preguntas: ¿cuál es el objetivo del

proyecto?, ¿es factible hacerlo?, ¿sería mejor construirlo o comprar algunos componentes o

partes?, ¿cuánto va a costar?, entre otras. En este punto no se trata de recopilar todos los

requisitos del producto, se trata de explorar el problema lo justo para decidir si es mejor

continuar o dejarlo. Este punto no se lleva más de una semana en decidirlo.


Los objetivos son:

- Establecer el ámbito del proyecto y sus límites.

- Encontrar los casos de uso críticos del sistema, los escenarios básicos que definen la
funcionalidad.

- Mostrar al menos una arquitectura candidata para los escenarios principales.

- Estimar el coste en recursos y tiempo de todo el proyecto.

- Estimar riesgos, los puntos de incertidumbre.

Los productos a generar deben ser:

- Visión del negocio: Describe los objetivos y restricciones a alto nivel.

- Modelo de casos de uso.

- Especificación adicional: Requisitos no funcionales.

- Glosario: Terminología clave del dominio.

- Lista de riesgos y planes de contingencia.

- El caso del negocio.


- Prototipos exploratorios para probar conceptos o la arquitectura candidata.

- Plan de iteración para la primera iteración de la fase de elaboración.

- Plan de fases.

Cabe mencionar, que no todos los productos son obligatorios, ni deben completarse al

100%, se debe tener en cuenta el objetivo de la fase de inicio.

Al terminar la fase de inicio, se deben comprobar los siguientes criterios de evaluación

para continuar:

- Todos los interesados en el proyecto, coinciden en la definición del ámbito del sistema y
las estimaciones de la agenda.
- Entendimiento de los requisitos, evidenciado por la fidelidad de los casos de uso
principales.

- Las estimaciones de tiempo, costo y riesgo son creíbles.

- Comprensión total de cualquier prototipo de la arquitectura desarrollado.

- Los gastos hasta el momento se asemejan a los planeados.

En el dado caso que el proyecto no pase los criterios, es necesario plantearse abandonarlo

o repensarlo a una mayor profundidad.

 Elaboración.

El propósito de esta fase, es analizar el problema, establecer los cimientos de la

arquitectura, desarrollar el plan del proyecto y eliminar los mayores riesgos. Cuando se

finaliza esta fase, se llega al punto de no retorno del proyecto, a partir de este momento,

hemos pasado las dos primeras fases, para afrontar la fase de construcción, que es costosa y

arriesgada. Es por ello que esta fase es de gran importancia.

En esta fase se construye un prototipo de la arquitectura, que debe evolucionar en las

iteraciones sucesivas hasta convertirse en el sistema final. Este prototipo debe contener los

casos de uso críticos identificados en la fase de inicio.

También debe demostrarse que se han evitado los riesgos más graves.

Los objetivos son:

- Definir, validar y cimentar la arquitectura.

- Completar la visión.

- Crear un plan fiable para la fase de construcción. Este plan puede evolucionar en
Sucesivas iteraciones. Debe incluir los costos si es necesario.
- Demostrar que la arquitectura propuesta soportará la visión con un costo y tiempo
razonable.

Al finalizar esta fase, se tendrán los siguientes productos:

- Un modelo de casos de uso completa al menos hasta el 80%, esto es, todos los casos y
actores identificados, la mayoría de los casos desarrollados.

- Requisitos adicionales.

- Descripción de la arquitectura de software.

- Un prototipo ejecutable en la arquitectura.

- Lista de riesgos y caso de negocio revisados.

- Plan de desarrollo para el proyecto.

- Un caso de desarrollo actualizado que específica el paso a seguir.

- Posiblemente un manual de usuario preliminar.

La forma de aproximarse a esta fase debe ser tratar de abarcar todo el proyecto con la

profundidad mínima. Sólo se profundiza en los puntos críticos de la arquitectura o riesgos

importantes.

Los criterios de evaluación son los siguientes:

- La visión del producto es estable.

- La arquitectura es estable.

- Se ha demostrado mediante la ejecución del prototipo que los principales elementos de


riesgo han sido abordados y resueltos.

- El plan para la fase de construcción es detallado y preciso. Las estimaciones son creíbles.

- Todos los interesados coinciden en que la visión actual será alcanzada si se siguen los
planes actuales en el contexto de la arquitectura actual.

- Los gastos hasta ahora son aceptables, comparados con los previstos.
 Construcción

La finalidad de esta fase, es alcanzar la capacidad operacional del producto de forma

incremental, a través de las sucesivas iteraciones. Durante esta fase, todos los componentes,

características y requisitos que no hayan sido implementados, integrados y probados, deben

hacerlo, para poder obtener una versión que sea utilizada por los usuarios.

El énfasis de esta fase es el control de las operaciones realizadas, administrando los

recursos eficientemente, de tal forma que se optimicen los costos, los calendarios y la

calidad.

Los objetivos son:

- Minimizar los costos de desarrollo mediante la optimización de recursos y evitando el


tener que rehacer un trabajo o incluso desecharlo.

- Conseguir una calidad adecuada tan rápido como sea práctico.

- Conseguir versiones funcionales, tan rápido como sea práctico.

Al finalizar esta fase, se tendrán los siguientes productos:

- Modelos completos (casos de uso, análisis diseño, despliegue e implementación).

- Arquitectura íntegra (mantenida y mínimamente actualizada).

- Riesgos presentados mitigados.

- Plan de proyecto para la fase de Transición.

- Manual inicial de usuario (con suficiente detalle).

- Prototipo operacional.

- Caso de negocio actualizado.


 Transición.

La finalidad de la fase de transición es poner el producto en manos de los usuarios finales,

para lo que típicamente se requerirá desarrollar nuevas versiones actualizadas del producto,

completar la documentación, capacitar al usuario en el manejo del producto, y en general

tareas relacionadas con el ajuste, configuración, instalación y usabilidad del producto.

Los objetivos son:

a) Conseguir que el usuario se valga por sí mismo.

b) Un producto final que cumpla los requisitos esperados, que funcione y satisfaga
suficientemente al usuario.

Al finalizar esta fase, se tendrán los siguientes productos:

- Prototipo operacional.

- Documentos legales.

- Caso de negocio completo.

- Línea de base del producto completa y corregida que incluye todos los modelos del
sistema.

- Descripción de la arquitectura completa y corregida.

Las iteraciones en esta fase se dirigirán a desarrollar una nueva versión.


Capítulo 3

MARCO APLICATIVO
3.1 INVESTIGACIÓN PRELIMINAR.

A partir de la identificación del problema y con la ayuda de entrevistas y cuestionarios que se

realizaron de manera independiente tanto a presidente, personal, secretarias. En cuanto a la

revisión de documentos, se tuvo acceso al mismo con determinado control, por ser

información exclusiva de la empresa.

Para la observación directa, se tuvo permiso y respaldo de la empresa para dicho cometido el

sistema debe cumplir con los siguientes requerimientos.

 La asistencia del personal estará apoyada en un lector biométrico dactilar y facial para

un eficiente control de asistencia.

 Los datos de asistencia serán capturados automáticamente a través de un lector

biométrico

 El sistema de información a desarrollarse debe optimizar el control de asistencia y

planilla y reportes debiendo cumplir con las políticas de función del personal de la

empresa Minera Salviani.

 El sistema debe permanecer todos los días de la semana y durante todo el año
 Los reportes y planillas debe ser generadas automáticamente sin la necesidad de

introducir los datos de asistencia

La Empresa Minera Salviani cuenta con una estructura organizacional piramidal jerárquica y con

relación horizontal entre sus distintas gerencias como se muestra en la figura 3.1.

ESTRUCTURA ORGÁNICA DEL LA EMPRESA MINERA SALVIANI

Presidente

Asesoria Legal

Gerente de Gerente
Administracion
Finansas Comercial

Contabilidad

Personal

Figura 3.1. Fuente Empresa Salviani


3.2. FASE DE INICIO.

3.2.1. MODELADO DE NEGOCIO.

A través del modelo de negocio identificamos la situación actual la figura 3.2 muestra el

mencionado modelo que permite visualizar el entorno actual del estudio.

MODELADO DE NEGOCIO

Registra hora de

entrada y salida <<extiende>>


EMPLEADO Emite reporte SECRETARIA

de asistencia
Registra

EMPLEADO

Solicita Permiso

o vacación

ADMINISTRADOR
Registra

Contrato
Pago de

sueldo

Solicita Reporte
Genera

Planilla de Sueldo

CONTADOR Realiza PRESIDENTE

Consulta

Figura 3.2 MODELO DE NEGOCIO ACTUAL


CURSO NORMAL DE EVENTOS (SISTEMA ACTUAL)

Caso de uso: Registro de Altas y Bajas de Personal


Actores: Administrador, Empleado.
Propósito: Registrar altas y bajas de personal
Resumen: Administrador Registra al empleado para dar de baja o
alta. Con todos sus datos personales.
Curso normal de eventos Respuesta del sistema
1.- El Administrador pide datos 2.-Empleado brinda datos
del empleado a dar de alta o de personales.
baja.
3.- El Administrador registra
datos del empleado.
4.- Emite Memorando de
Inducción.

5.- Elabora contrato


6.- Firma Contrato, y se retira.

Tabla 3.1 Caso de Uso: Registro de altas y bajas de personal

Caso de uso: Registro de Horario de Entrada y Salida


Actores: Empleado, secretaria.
Propósito: Obtener información sobre las horas trabajadas del
empleado
Resumen: La secretaria. Registra en lista horario de llegada y salida
del empleado.
Curso normal de eventos Respuesta del sistema
1.- El Empleado llega a la
empresa y brinda nombre y CI a
la secretaria
2.- La secretaria verifica el nombre y la

CI y registra la hora de ingreso o salida

3.-La secretaria registra diariamente la

asistencia

Tabla 3.2 Caso de Uso: Registro de altas y bajas de personal

Caso de uso: Registra Contrato.


Actores Administrador, Empleado.
Propósito: Tener registrados todos los Contratos de los
empleados.
Resumen: Administrador verifica los requisitos para Emitir el
contrato, una vez verificado imprime contrato y otorga a
empleado.
Curso normal de eventos Respuesta del sistema
1.- Administrador pide datos al
empleado y le da a elegir tipo de
contrato.
2.- Empleado elige tipo contrato

3.-Asigna sueldo y las horas que


tiene que trabajar al mes.

4.- Administrador registra 5.- Empleado recibe contrato lo firma


contrato y emite contrato.
y se retira.

Tabla 3.3 Caso de Uso: Entrega Contrato.


Caso de uso: Solicita Permiso
Actores: Empleado, Administrador.
Propósito: Tener registradas todos los permisos otorgados.
Resumen: El administrador verifica si el tiempo de permiso es
aceptado de ser así otorga permiso.
Curso normal de eventos Respuesta del sistema
1.- El Empleado se acerca al
administrador para solicitar
Permiso. 2.- El administrador verifica la lista de
registro si el lapso de permiso que
solicita es aceptado.
3.-Una vez verificado en la lista de
permiso
a) consulta a cuenta de que será su
permiso (sueldo o Vacación si
corresponde) y asigna.
b) Caso contrario le niega el
permiso.
4.- Recibe la respuesta.
a) si la respuesta es positiva
firma boleta de autorización y
se retira.

Tabla 3.4 Caso de Uso: Solicita Permiso.


Caso de uso: Solicita Vacación.
Actores: Empleado, Administrador.
Propósito: Tener registradas todas las vacaciones otorgadas.
Resumen: El administrador otorga vacación solicitada según
cronograma de programación de vacación.
Curso normal de eventos Respuesta del sistema
1.- El Empleado se acerca al
administrador con boleta de
solicitud de vacación. 2.- El administrador verifica si le
corresponde la vacación en la fecha
solicitada.
3.- Una vez verificado en el
Cronograma de Vacación.
a) si le corresponde en la fecha
solicitada autoriza y registra la
vacación.
b) Caso contrario le niega la
vacación.
4.- Recibe la respuesta.
a) si la respuesta es positiva
firma boleta de autorización y
se retira.
b)Reprograma Vacación y se
retira.

Tabla 3.5 Caso de Uso: Solicita vacación.


Caso de uso: Calcula Planilla de sueldos.
Actores: Administrador, Contador.
Propósito: Generar planilla de sueldos.
Resumen: El contador calcula planilla de sueldos según asistencia
de los empleados, emite informe al administrador.

Curso normal de eventos Respuesta del sistema


1.- El administrador solicita al
contador planilla de sueldos.
2.- El Contador genera planillas de
sueldo según reporte de asistencia del
personal de forma manual y con
ayuda de Excel

3.- Se digitaliza la información con


Word y/o Excel para luego realizar la
impresión del informe.

4.- El contador emite reporte al


administrador.
5.- El Administrador revisa

reporte.

Tabla 3.6 Caso de Uso: Calcula Planilla de Sueldos.


Caso de uso: Pago de sueldos.
Actores: Contador.
Propósito: Tener registrado todos los sueldos pagados.
Resumen: El contador registra el pago de sueldos y emite boleta de
pago.

Curso normal de eventos Respuesta del sistema


1.- El Contador verifica lista de
horarios de entrada y salida.

2.- Genera planilla de sueldo.

3.- Realiza pago de sueldo a

empleado
4.- El empleado verifica monto.

5.- Emite comprobante de pago


6.- Empleado firma comprobante y se
retira
Tabla 3.7 Caso de Uso: Pago de Sueldos.
3.3. FASE DE ELABORACIÓN

3.3.1. REQUERIMIENTO.

3.3.2. IDENTIFICACIÓN DE ACTORES Y CASOS DE USO

3.3.3. IDENTIFICACIÓN DE ACTORES

Los actores identificados en el sistema son lo que se mencionan a continuación

ACTORES CLASIFICACIÓN DESCRIPCIÓN

ADMINISTRADOR USUARIO DE Personal encargado de registrar Altas, Bajas,


NIVEL 1. modificaciones, actualizaciones y tiene
acceso a todos los informes, reportes y
contratos, además registra las vacaciones,
permisos, anticipos capacitación de cursos
tomados, y emisión de contratos.
CONTADOR
USUARIO DE Personal encargado, reportes, genera
NIVEL 2. planillas de sueldos y pago de sueldos a
empleados

EMPLEADO USUARIO DE Personal encargado de realizar funciones en la


NIVEL 3. empresa.

Tabla 3.8 Identificación de Actores.


3.3.4. IDENTIFICACIÓN DE CASOS DE USO.

En esta etapa se identifica los casos de uso.

 Registrar empleado.

 Registra entrada y salida.

 Imprime contrato.

 Registra permiso.

 Registra usuario.

 Pago de sueldo.

 Imprime boleta de pago.

 Genera planilla de sueldo.

 Solicita informe.

 Registra unidad.

En esta fase se priorizará los casos de uso más importantes para el sistema, que son los que

se detallan a continuación:

 Registrar empleado.

 Registra usuario

 Registra entrada y salida

 Pago de sueldo
3.4.5. MODELO DE CASOS DE USO DEL NUEVO SISTEMA.

En esta etapa se identifica los casos de uso que soportara el software y diseñamos lo casos de uso

con su respectiva documentación.

SISTEMA DE CONTROL DE PERSONAL

Registra <<Extiende>> Imprime

EMPLEADO Contrato
EMPLEADO
<>><<<<>><>><<

Registra hora de

Entra da y Salida

Registra Permiso

Registra Usuario ADMINISTRADOR

Registra Unidad
Pago de sueldo

<<Extiende>>

Imprime Boleta de pago

CONTADOR

Genera Planilla de Solicita Informe

Sueldo

Figura 3.3 DIAGRAMA DE CASOS DE USO GENERAL


3.4.3 DESCRIPCIÓN DE FUNCIONES DEL SISTEMA.

En la tabla 3.9 observamos las funciones que debe realizar nuestro proyecto.

Ref. Función Categoría


R1.
No° Administración de usuarios y niveles de usuarios. Evidente
R2. Registro, Modificación, y eliminación de usuarios del sistema. Evidente

R3. Registro de Empleados Evidente


R4 Emite Boleta de Contrato. Evidente
R5 Emisión de listados de Empleados Evidente
R6 Registro de Horario de Entrada y salida del personal. Evidente
R7 Emisión de registro de asistencia diaria mensual Evidente
R8 Registro de vacación. Evidente
R9 Registro de permisos y licencias. Evidente
R10 Registro de anticipos. Evidente
R11 Registra Unidad. Evidente
R12 Emite planillas de sueldo. Evidente
R13 Emite Boleta de pago de sueldo Evidente
R14 Cálculo de descuentos. Oculto

R15 Cálculo de salarios. Oculto

R16 Emisión de informes y reportes. Evidente

Tabla 3.9 Funciones Básicas


3.5. ANÁLISIS Y DISEÑO.

3.5.1. DESCRIPCIÓN DE LOS CASOS DE USO EXPANDIDOS.

A continuación se muestra los casos de usos principales basado en actores que se relacionan con

la empresa.

Ingresa datos del <<Extiende>> Verifica existencia

empleado <>><<<<>><>><< De datos

<<usa>> <<usa>>
Registra Captura huella
ADMINISTRADOR EMPLEADO EMPLEADO
digital
<<usa>>

Registra datos
Figura 3.2 MENU PRINCIPAL

Figura: 3.4 Diagrama de casos de uso registrar empleado

Caso de Uso Registrar empleado


Actores Administrador, empleado
Propósito Registra empleado para que sea parte del personal
Tipo Primario.
Precondición Colocar huella
Pos condición El administrador accede al sistema
Resumen Registra empleado con datos que muestra el sistema asigna el
código del empleado el cual le servirá para identificarse
Curso normal de eventos
Accion de los actores Respuesta del sistema
1.- El Administrador ingresa al sistema con
su contraseña
2.-Verifica si el usuario y la contraseña si
no es muestra mensaje usuario no
registrado.
3.- El Administrador selecciona el menú
registrar empleado. 4.- Muestra el interfaz registrar empleado.

5.- Ingresa los datos del empleado.


6.- Sistema registra datos personales y

muestra mensaje registro correctamente.

Tabla 3.7 Caso de Uso: Registrar Empleado.

Registra Elimina

Usuario <<usa>> Usuario

<<usa>>
Administrar

Usuario <<Usa>>
ADMINISTRADOR <<usa>>

Asigna Acceso
Restablece
Figura 3.2 MENU PRINCIPAL a Usuario
Contraseña

Figura: 3.5 Diagrama de casos de uso administrar usuario

Caso de Uso Administrar usuario


Actores Administrador
Propósito Asignar usuarios y contraseña para que puedan ingresar al sistema
Tipo Primario.
Precondición Debe estar previamente registrado en la Base de Datos
Pos condición El administrador accede al sistema
Resumen El administrador del sistema registra datos especificados en el
formulario y asigna tareas a cumplir.
Curso normal de eventos
Acción de los actores Respuesta del sistema
1.- El administrador registra sus datos al
sistema.

2.- El administrador llena los datos en el


formulario y asigna usuario y contraseña
según la tarea que le corresponde realizar
en la empresa y pulsa el botón guardar
3.- El sistema verifica la cuenta (Usuario y
datos.
contraseña).
a) Si la cuenta no existe el sistema procede
a almacenar los datos y despliega un
mensaje usuario registrado.
b) caso contrario muestra mensaje la
contraseña y usuario existen ingrese otro.
Tabla 3.8 Caso de Uso: Administrar Usuario.

Busca código
<<usa>>
Del empleado

Registro Horario

ADMINISTRADOR Entrada y Salida EMPLEADO

<<usa>>

Actualiza Horario

De entrada y Salida

Figura: 3.6 Caso de Uso: Registrar Horario de entrada y salida

Caso de Uso Registro de Horario de entrada y salida


Actores Administrador, empleado
Propósito Registra el horario de entrada y salida
Tipo Primario.
Precondición Debe estar previamente registrado en la Base de Datos
Pos condición El administrador ingresa al sistema.
Resumen El administrador registra el horario de entrada y salida que del
empleado que usara para su asistencia, previa identificación del
empleado
Curso normal de eventos
Acción de los actores Respuesta del sistema
1.- El administrador ingresa al sistema con
su usuario y contraseña 2.- Verifica su contraseña y si no es
correcto muestra mensaje usuario no
registrado.
3.- Muestra el interfaz de asignar horario.
4.- Selecciona el empleado y rregistra 5.- actualiza horario de entrada y salida
horario de entrada y salida.
Tabla 3.9 Caso de Uso: Pago de Sueldo.

Imprime Boleta
<<Extiende>>

<>><<<<>><>><<

Pago de Sueldo
ADMINISTRADOR EMPLEADO
<<usa>>
<<usa>>
Actualiza
Verifica código de empleado Planilla

Tabla 3.7 Caso de Uso: pago de Sueldo.

Caso de Uso Pago de sueldo


Actores Administrador, empleado
Propósito Tener registrado los pagos que se realizaron
Tipo Primario.
Precondición Estar registrado en la Base de Datos
Pos condición El administrador accede al sistema
Resumen Registra empleado con datos que muestra el sistema asigna el
código del empleado el cual le servirá para identificarse
Curso normal de eventos
Acción de los actores Respuesta del sistema
1.- El empleado se acerca al administrador
solicita pago.

2.-El administrador ingresa al sistema con


su cuenta.
3.- Verifica si es correcta su cuenta si no es
muestra mensaje usuario no registrado.

4.- Ingresa al módulo pago de sueldo.


5.- Muestra interfaz pago de sueldo.

6.- Ingresa código del empleado.


7.- Verifica código del empleado.

8.- Registra pago

9.- Imprime boleta de pago


Tabla 3.10 Caso de Uso: Pago de Sueldo.

3.6 FASE DE CONSTRUCCIÓN.

En esta fase, es alcanzar la capacidad operacional del producto con el diseño y la

implementación del sistema.


IMPLEMENTACIÓN DEL SISTEMA.

INTERFACES Y EXPLICACIONES DE LOS CASOS DE USO

Los casos de uso reales describen el diseño correcto de casos de uso a partir de una tecnología

particular de entrada y salida. Con la implementación, mostramos los resultados del desarrollo

del sistema de acuerdo al diseño elaborado. Esta fase nos lleva a exponer las interfaces

gráficas, para obtener una descripción fluida, como se observa en las siguientes figuras

 Ingreso al sistema
A

B
C

Figura 3.8 Menú principal.

Caso de uso Real Verificación de Usuario


Actores: Usuario del sistema
Rr:
Propósito: Validar datos de entrada para ingresar al sistema.
Resumen: Ingresar al Sistema, solo personal autorizado con la
cuenta correspondiente.
Acción de los actores Respuesta del sistema
1.- El sistema establece acceso
solo a personal autorizado.

2.- El usuario opera el sistema


[A] Ingresa nombre [B] Ingresa
contraseña, [C] Ingresa si los
datos son correctos, caso contrario
no podrá ingresar.
3.-Verifica si los datos son correctos,
permite el ingreso al sistema, caso
contrario emite un mensaje usuario no
registrado
4.-El sistema de acuerdo a los datos
ingresados, analiza el tipo de permiso
que el usuario tiene y le presenta la
interfaz principal con aquellas opciones
habilitadas de acuerdo al nivel de
acceso que se le asigno
Tabla 3.11 Caso de Uso real: Verificación de Usuario.
A
B
C
D
E
F

Figura 3.9 Registro de personal

Caso de Uso Real Registrar empleado


Actores Administrador, empleado
Propósito Registrar empleado
Tipo Primario.
Resumen Registra al empleado con todos sus datos personales, el
sistema le asigna un código automáticamente.
Curso normal e eventos
Acción de los actores Respuesta del sistema
1.- Este caso de uso comienza cuando se
tiene un nuevo empleado para ser
registrado.

2.- El administrador presiona el botón


agregar empleado [A] CI, [B] nombre y
apellido, [C] Fecha de nacimiento, [D]
sexo, [E] teléfono, [F] dirección, y pulsa
el botón guardar datos.
3.- Si los datos han sido llenados
correctamente el sistema graba los datos y
emite un mensaje bien hecho caso contrario
emite un mensaje llene campos.
Tabla 3.12 Caso de Uso real: Verificación de Usuario.
A
B
C
D

Figura 3.10 Registra usuario.

Caso de uso Real: Registro usuario


Actores: Administrador
Propósito: Permitir el registro de un nuevo usuario otorgándole
un nivel para que pueda ingresar a un interfaz
Resumen: Administrar el sistema podriá registrar a un nuevo
determinada
usuario, y una cuenta con la opción a ser modificada.
Acción de los actores Respuesta del sistema
1.- Este evento comienza cuando
el administrador deber registrar
un nuevo usuario al eligir la
opción agregar usuario. 2.-Despliega el formulario para la
captura de datos del nuevo usuario
3.- El administrador ingresa los
datos del nuevo usuario,
[A] nombre del usuario, [B]
password, [C] nombre [D] rol, y
selecciona guardar datos. 3.-Verifica si los datos intrducidos no
existan en la BD
4.-Si los datos an sido llenado
correctamente el sistema graba los datos
5.- El sistema muestra en la lista al
nuevo usuario adicionado.

Tabla 3.13 Caso de Uso real: Registra Usuario.


A
B
C

Figura 3.11 Registro de horario de entrada y salida.

Caso de uso Real: Registro de horario de entrada y salida


Actores: Administrador
Propósito: Registrar el horario de entrada y salida de cada
empleado
Resumen: Registra el horario de entrada y salida previa
verificación del código del empleado.
Acción de los actores Respuesta del sistema
1.- El administrador selecciona el
nombre del empleado. 2.-Muestra formulario con datos del
empleado.
3.- El administrador verifica [A]
Nombre del empleado, [B]
Horario, [C] Fecha de inicio, y
selecciona guardar datos.
4.-Si los datos son correctamente el
sistema graba los datos caso contrario
emite un mensaje de error.
5.- El sistema muestra en la lista actual.
Tabla 3.14 Caso de Uso real: Registro de horario de entrada y salida.
A
B
C
D
F
G

Figura 3.12 Registro Pago de Sueldo.

Caso de uso Real: Registro de pago de Sueldo


Actores: Contador, empleado
Propósito: Tener registrado el pago de sueldo
Resumen: El contador registra pago previa identificación
verificación del sueldo del empleado.
Acción de los actores Respuesta del sistema
1.- Comienza cuando el empleado
se acerca a cobrar su sueldo.
2.- El contador selecciona nombre
de una lista empleados. 3.-Muestra formulario con datos del
empleado.

4.-El contador verifica que todo

los datos [A], [B], [C], [D], [E],

[F], [G], estén correctos

5.-El contador presiona guardar


6.-El sistema registra el pago y actualiza
datos
BD.
7.- Sistema imprime Recibo de pago

Tabla 3.15 Caso de Uso real: Registro de horario de entrada y salida.


3.7 SEGURIDAD DEL SISTEMA.

Según la norma ISO 17799 es una norma internacional que ofrece recomendaciones para realizar

la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o

mantener la seguridad de una organización.

Define la información como un activo que posee valor para la organización y requiere por tanto

de una protección adecuada. El objetivo de la seguridad de la información es proteger

adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daños a la

organización y maximizar el retorno de las inversiones y las oportunidades de negocio.

Tomando en cuenta esa norma en el desarrollo del presente proyecto dedicada específicamente

al control de personal.

SISTEMA DE CONTROL

DE

PERSONAL

Acceso permitido solo al personal de la

empresa

Figura 3.13

3.7.1. SEGURIDAD FISICA

La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control,

como medidas de prevención y contramedidas ante amenazas a los recursos e información

confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del

centro de cómputo así como los medios de acceso remoto al y desde el mismo,

implementados para proteger el hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en la seguridad física son:


a) desastres naturales, incendios, accidentales, tormentas e inundaciones.

b) Amenazas ocasionadas por el hombre.

c) Disturbios, sabotajes internos y externos deliberados.

Se consideraron los siguientes mecanismos de seguridad física:

Protección del hardware, es frecuentemente el elemento más caro de todo sistema

informático. Por tanto, las medidas encaminadas a asegurar su integridad son una parte

importante de la seguridad física de la empresa son muchas las amenazas al hardware

de una instalación informática, se presenta algunas de las posibles soluciones, si no para

evitar los problemas si al menos para minimizar sus efectos.

 Acceso físico, en nivel de seguridad física depende completamente del entorno

donde se ubiquen los puntos a proteger se recomienda a los empleado de la

empresa alojar el servidor donde será instalado la aplicación en un ambiente con

acceso restringido a los usuarios o personal particulares.

Desastres naturales, para los casos de terremotos o sismos se recomienda ubicar los

servidores alejados de ventanas, no ubicarlos en superficies muy elevadas, utilizar

instrumentos que aseguren su estabilidad en cuanto al posicionamiento del servidor, no situar

objetos pesados encima del servidor para prevenir posibles caídas al mismo, en cuanto a las

tormentas eléctricas se recomienda apagar los servidores y desconectarlas ante una

tormenta, también que los medios magnéticos como los dispositivos de almacenamiento sean

alejados lo más alejado posible de la estructura metálica del edificio.


 Como su nombre lo indica resultan de la acción humana, como ser: passwords fácilmente

vulnerables, backup de los sistemas mal hechos, interrupción de los servicios,

configuraciones incompletas de los dispositivos. El acceso no autorizado pero que se

logra mediante la ingeniería social, explotando la confianza de los empleados de una

organización.

 Desastre del entorno, para el caso de la electricidad se tiene una solución es utilizar tomas

de corriente a la tierra, lo cual desvía el acceso de corriente al suelo, para la corriente

estática se propone un spray antiestático. Para los casos de incendios y humos se

tiene la compra de extintores de dióxido de carbono, para el humo, un potente

abrasivo que ataca especialmente los discos magnéticos y ópticos, se sugiere prohibir

fumar dentro la sala donde se ubican las computadoras.

3.7.2. VERIFICACION DE ACCESO

El sistema tiene desarrollado un módulo de verificaciones y validación de usuario y

contraseña de los usuarios a través del inicio de sesión y la autorización de uso del sistema

3.7.3. NIVELES DE ACCESO

El sistema puede ser utilizado por diferentes usuarios de la institución, clasificados por

niveles, el sistema ofrecerá facilidades de proceso de datos de acuerdo a las necesidades del

personal encargado.
El sistema es flexible para habilitar a cualquier usuario, como también modificar los niveles de

acceso o eliminar al usuario de manera definitiva.

3.7.4. COPIAS DE SEGURIDAD DE LA BASE DE DATOS.

Una de las prioridades en contar con copias de seguridad, este consiste en guardar en un

medio extraíble (para poder guardarlo en un lugar seguro) la información sensible referida

al sistema. Esta se puede realizar en disco duro externo.

La copia de seguridad se realizara de la BD (Base de Datos), como resguardo a cualquier

percance no previsto. Por lo cual el administrador o encargado del sistema deberá realizar la

copia de BD.

3.8. POLITICAS DE SEGURIDAD

En este apartado se dará una clasificación sobre las políticas de seguridad

relacionadas a los equipos de cómputo (equipamiento, mantenimiento, reubicación), control de

accesos, y software:

3.8.1. Sobre el acceso y contraseñas.

 Se cuenta con contraseña con acceso al servidor

 El acceso al sistema es a través de una contraseña valida

 La contraseña es personal y no debe ser divulgada

 El acceso al biométrico es través de un usuario y contraseña


3.8.2. Políticas de seguridad física.

 Se debe contar con extinguidores para las instalaciones.

 El acceso donde se encuentra el servidor debe tener un acceso restringido.

 Se cuenta con UPS y estabilizadores para los equipos de computación como también el

Biométrico

3.8.3. Políticas de Backups.

 Se debe contar con copias de seguridad periódicamente en dispositivos de

almacenamiento.

 Los dispositivos donde se realiso los backup deben ser etiquetados y guardados

apropiadamente.
Capítulo 4

CALIDAD Y COSTO DEL SISTEMA


En este capítulo, se verá el desarrollo de la medición de calidad del sistema mediante la

estas métricas se basan en el borrador de estándar ISOIEC 9126

En todo sistema de información no se trata de buscar o alcanzar una calidad necesaria y

suficiente para un buen uso por parte de los usuarios finales, tomaremos los siguientes criterios

de calidad.

 Funcionalidad

 Fiabilidad

 Facilidad de mantenimiento

 Portabilidad

 Usabilidad

Los factores mencionados se basan ISO/IEC 9126 y se desarrollaran en este capítulo.

4.1 FUNCIONALIDAD

Tomaremos las métricas de completitud de la implementación funcional y adecuación funcional

para medir el factor de calidad de la funcionalidad, estas dos métricas nos ayudaran a ver cuán

completa es la implementación funcional y cuan adecuadas son la funciones evaluadas.


A continuación se muestra el desarrollo de cada una de estas métricas

4.1.1. COMPLETITUD DE LA IMPLEMENTACION FUNCIONAL

Esta métrica se evaluó al final de cada fase de la metodología RUP y está dada por la siguiente

formula:

X=1-A/B (1)

A= Número de casos de uso (o funciones) no implementados.

B = Número de casos de uso (o funciones) descritas en el alcance del sistema fina de la fase

inicial.

Y= 1 -A/ C (2)

A= Número de casos de uso (o funciones) no implementados.

B = Número de casos de uso (o funciones) descritas en el alcance del sistema final

(Último compromiso de alcance, fin de fase de elaboración).

Z = 1 -A/ D (3)

A= Número de casos de uso (o funciones) no implementados.

B = Número de casos de uso (o funciones) descritas en la especificación de

requerimientos.

4.1.1.1. FASE INICIAL

No se implementó ningún caso de uso en la fase inicial, porque se estuvo avanzando

en el flujo de trabajo de diseño del sistema.


4.1.1.2. FASE DE ELABORACION

En la fase de elaboración de implemento 4 casos de uso, los cuales son:

 Registrar empleado.

 Registra usuario

 Registra entrada y salida

 Pago de sueldo

Reemplazando en la formula (1) se tiene:

X=1-A/B X=1-4/10

X= 0.6 Aprox.

El 60 % del sistema falta implementar

4.1.1.3. FASE DE CONSTRUCCION.

En esta fase se desarrollaron 4 casos de uso más:

 Registro de Permisos y licencias.

 Registro de Anticipos.

 Registra unidad.

 Genera planilla.

Reemplazando en la formula (2) se tiene:

Y=1-A/C Y= 1 - 8 / 10
Y= 0.20 Aprox.

El 20 % falta implementar del total del sistema en la fase de construcción.

4.1.1.4. FASE DE TRANSICION.

Para esta etapa ya se tienen completados todos los casos de uso que faltaban completarse

que son 10, a continuación reemplazamos este valor en la formula (3)

Z=1-A/D

2=1-10/10

Z=1

Este valor representa el 100 % de los casos de uso que fueron especificados en los

requerimientos. De acuerdo a los resultados podemos ver que el sistema cumple con la

funcionalidad de acuerdo a los requerimientos especificados.

4.1.2. ADECUACION FUNCIONAL.

Esta dada por la siguiente formula

Por ultimo en el inicio de la fase de transición todos los casos de uso que son en total

10, por consiguiente se tiene la fórmula:

X=1-A/B (4)

A= Numero de funciones (casos de uso) en las cuales se detectaron problemas en la

evaluación.
B= Numero de funciones (casos de uso) evaluados. Se pudo detectar problemas en los flujos

de trabajo de pruebas en los siguientes casos de uso.

Generar planillas de sueldos.

Pago de sueldo.

Reemplazando estos datos en la formula (4) se tiene:

X=1-2/10

X= 0.80 Aprox.

Este resultado nos indica que existe el 80% de adecuación de los casos de uso.

Estos datos fueron encontrados en la prueba que se sometió el sistema en la fase de transición.

Gracias a ello se logró subsanar esos problemas.

De acuerdo con los resultados vemos que el sistema está completo y que el sistema es

funcional.

4.2. FIABILIDAD.

Este factor que es muy importante será medido bajo dos métricas las cuales son: Levantamiento

de defectos, que nos ayuda a medir los defectos que han sido hallados.

Densidad de defectos, que nos ayuda a medir la proporción de defectos respecto al

Tamaño del producto

4.2.1. LEVANTAMIENTO DE DEFECTOS.

La métrica indica que primero se calcula el número de defectos encontrados y corregidos

en la etapa de diseño/codificación. Para ello se tiene:


A= Numero de defectos corregidos en diseño codificación. A= 65

Con este dato utilizamos la siguiente formula:

Y= A/ B (5)

Dónde:

A= Numero de defectos corregidos en diseño/codificación.

B = Numero de defectos detectados en las revisiones.

Reemplazando en (5) se tiene:

Y= 65 / 80

Y= 0.81 Aprox.

Este resultado indica que el 81% de defectos fueron corregidos en

diseño/codificación.

4.2.2. DENSIDAD DE DEFECTOS.

Esta dada por la siguiente formula:

X= 1 - a/ B (6)

A= Numero de defectos que no fueron corregidos (B - A de la anterior formula) B = Tamaño del

producto en líneas de código.

Reemplazando los datos en la formula (6) se tiene:

X = 1 - (80 - 65) / 116 82

X = 0.99 Aprox.

Con este resultado se puede evidenciar que la densidad de defectos es casi nula, es decir que

existe un 99% de efectividad de corrección de errores.


NOTA.- aclarar que se está tomando en cuenta los errores que no fueron corregidos en el

diseño/codificación y que en el flojo de trabajo de pruebas fueron corregidos. Ahora

mostraremos el número de defectos que fueron encontrados en el periodo de prueba mediante

la siguiente formula.

X= A/ B (7)

A= Numero de defectos detectados.

B= Tamaño del producto en líneas de código. Reemplazando en la formula (7) se tiene:

X= 60 / 10682

X= 0.005 Aprox.

El porcentaje que se encontró e de 0.5% en todo el sistema, es decir en todo el proceso de

prueba se detectaron todos esos defectos, que luego fueron subsanados en su totalidad.

Hasta aquí concluimos que tenemos un alto índice de corrección de errores que es del 81 %,

una efectividad de corrección de errores del 99%, y por ultimo un error por línea de código

de 0.5%.

Por los resultados obtenidos llegamos a la conclusión, de que el sistema tiene un alto grado de

fiabilidad.
4.3. FACILIDAD DE MANTENIMIENTO

Para realizar el cálculo del factor de facilidad de mantenimiento se lo realizo mediante el

uso de la métrica Índice de Madurez del Sistema (IMS), esta métrica mide la estabilidad del

producto y la inaplicabilidad que mide el tiempo medio de analizar un fallo.

4.3.1. INDICE DE MADUREZ DEL SISTEMA (IMS)

Esta dada por:

IMS = (M1-(Fa+ Fe+ Fd )) I M1 (8)

Dónde:

M1 = Numero de módulos en la versión actual.

Fe = Numero de módulos en la versión actual que se han cambiado.

Fa = Numero de módulos en la versión actual que se han añadido.

Fd = Numero de módulos en la versión anterior que se han borrado en la versión actual.

Esta fórmula se aplicó en cada versión del sistema hasta llegar a la versión beta y dio

Como resultado:

Reemplazando en (8) tiene:

Mt = 8 Fe = 1 Fa = O Fd = O

IMS = (8 - (1 +O+ O))/ 8

IMS = 0.87 Aprox

4.3.2. ANALIZABILIDAD

Viene dada por la siguiente formula:

X= SUM (Tout- Tin) / N (9)


Tout = Momento en que se encuentran las causas del fallo (o son reportadas por el

usuario)

Tin = momento en que se recibe el informe del fallo. N = Número total de fallos registrados.

El total de errores hallados es de 120 y el total del tiempo de corrección de esos errores

es de 170 horas.

Reemplazando en la formula se tiene:

X= SUM (Tout - Tin) IN X= 170 /120

X= 1.41 Aprox.

El tiempo promedio que se utilizó para el análisis y corrección de cada error es de

1.41 horas.

En conclusión, como el índice de madurez del sistema se acerca a 1 se puede decir que es

estable el producto, y que el promedio de resolver un error es de 1.41 horas que es un tiempo

satisfactorio. Por todo lo expuesto anteriormente la última versión del sistema tiene una alta

facilidad de mantenimiento

En conclusión, como el índice de madurez del sistema se acerca a 1 se puede decir que es

estable el producto, y que el promedio de resolver un error es de 1.41 horas que es un tiempo

satisfactorio. Por todo lo expuesto anteriormente la última versión del sistema tiene una alta

facilidad de mantenimiento.
4.4. PORTABILIDAD

Este factor de calidad será calculado mediante la métrica de facilidad de instalación, que

básicamente calcula el porcentaje de los usuarios que realizan esta operación.

4.4.1 FACILIDAD DE INSTALACION

Esta dada en la siguiente formula:

X=A/B (10)

A = Número de casos en que el usuario es exitoso en la operación de instalación.

B = Número total de casos en que el usuario intenta ejecutar la operación de

instalación.

Reemplazando en (10) se tiene:

X= 8 / 9

X= 0.88 Aprox.

Existe un 88 % de que el usuario puede instalar fácilmente el sistema por lo tanto el sistema es

portable.

4.5. USABILIDAD

Para determinar el factor de usabilidad haremos uso de tres métricas las cuales nos ayudaran a

decidir cuan usable es el sistema, estas métricas son:


Completitud de la descripción, cuyo propósito es mostrar que proporción de las funciones

(casos de uso) o tipos de funciones se describen en la descripción del producto.

Consistencia Operacional, que nos muestra que proporción de las operaciones se comportan

de manera similar a operaciones similares en otras partes del sistema. Consistencia Operacional

en uso, cuan consistentes son los componentes de la interface de usuario.

4.5.1. COMPLETITUD DE LA DESCRIPCION

Esta dada por la siguiente formula:

X=A/B (11)

A = Numero de funciones (casos de uso) o tipos de funciones descritas en la

descripción del producto.

B = Número total de funciones (casos de uso) o tipos de funciones. Reemplazando en la

formula (11) se tiene:

X=8/10

X= 0.80

Es decir, existe un 80% de entendimiento de parte de los usuarios con respecto a la

capacidad del producto, después de leer la descripción del producto.

4.5.2. CONSISTENCIA OPERACIONAL

Esta dada en la siguiente formula


X=1-A/B (12)

A= Numero de instancias de operaciones con comportamiento inconsistente.

B = Número total de operaciones.

Reemplazando en (12) se tiene:

X= 1 - 14 / 90

X= 0.84 Aprox.

Existe un 84% del sistema que no tiene instancias de operaciones con

comportamiento inconsistente.

NOTA.- El dato A de la formula se sacó de la primera presentación del producto en la

fase de transición, en la actualidad todas ellas se corrigieron.

4.5.3. CONSISTENCIA OPERACIONAL DE USO

Esta dada por la siguiente formula:

X=1-A/B (13)

A = Numero de funciones que el usuario encontró inaceptablemente inconsistentes según

sus expectativas.

B = Numero de funciones usadas por el usuario durante el periodo de prueba.

Y = A I OUT (14)

A= Numero de funciones que el usuario encontró inaceptablemente inconsistente según

sus expectativas.
OUT= Tiempo de operación del usuario (durante el periodo de observación). Reemplazando en

la formula (13) se tiene:

X=1-3/10

X= 0.70

El usuario detecto un 30 % del sistema que era inaceptablemente inconsistente en el periodo de

prueba.

Reemplazando en la formula (14)

X= O/ 48

X=O

Luego de haber resuelto las inconsistencias del sistema, se pudo verificar que el usuario se

encuentra satisfecho por la consistencia operacional de uso del sistema.

Por todo lo expuesto con detalle se deduce que el sistema es usable en todas sus funciones.

4.6. COSTO Y BENEFICIO.

4.6.1. ANALISIS DE COSTOS.

Entre los distintos métodos de estimación de costes de desarrollo de software, el modelo

COCOMO desarrollado por Barry M. Boehm se engloba entre los modelos algorítmicos que

tratan de establecer una relación matemática lo cual permite estimar el esfuerzo y tiempo

requerido para desarrollar un producto.

El modelo provee tres niveles de aplicación: básico, intermedio y avanzado, basados en los

factores considerados por el modelo.

 Modelo Básico. es un modelo estático simplemente evaluado que calcula el

esfuerzo y costo del desarrollo del software como fusión del programa expresado en

líneas de código.
 Modelo Intermedio. calcula el esfuerzo del desarrollo del software como función del

tamaño del programa y un conjunto de guías de costo que incluye una evaluación

subjetiva del producto, hardware, personal y de los atributos del proyecto.

 Modelo Avanzado. incorpora todas las características de la versión intermedia

con una evaluación del impacto de las vías de costo en cada fase del proceso de la

ingeniería de software. En cada nivel de aplicación están definidos para tres tipos de

proyectos de software: modo orgánico, proyectos de software relativamente pequeños y

sencillos en los que pequeños equipos con buena experiencia en la aplicación trabajan

en un conjunto de requerimiento poco rígido.

La ecuación de COCOMO en este modo básico es:

E= a x KLOCᵇ

D = c X Eᵈ

P =E/ D

Donde E es el esfuerzo aplicado en persona por mes.

D es el tiempo de desarrollo en meses.

KLOC es el número de líneas estimadas para el proyecto (en miles)

P es el numero de personas necesarias.

Los coeficientes a, b, c, y d se obtienen de la siguiente tabla:

Tabla 4.1 Tabla de los coeficientes para los diferentes proyectos


Para el proyecto se realizaron los siguientes calcules considerando el modo semi acoplado:
a= 3.0
b=1.12
e = 2.5
d = 0.35
KLOC = 6
E= ax KLOCᵇ = 3.0 x 6ᵇ
E= 22.31 PERSONA- MES
D = c x Eᵈ = 2.5 x 22.31
D= 7 mes
P = E / D = 22. 31 / 7 .41
P = 3 Personas.
Considerando que el sueldo del desarrollador dependen de la experiencia del mismo y es un
valor muy subjetivo, se da un valor según la oferta de los programadores en el mercado de
3000 Bs.
Los costos realizados se muestran en la tabla siguiente.

DESCRIPCION CATIDAD CONTO MENSUAL CANTIDAD DE MESES TOTAL


Desarrolladores 1 3000 6 18000
Equipos 7 Ya existen - 0
Software - Ya se compro - 0
Adiestramiento - 2000 1/2 1000
Otros - 400 - 400

El costo Total es de 18000.


4.6.2. BENEFICIOS.

El sistema proveerá acceso y transferencia de información en tiempo real, entre los diferentes

usuarios, de tal forma que la información es oportuna en el momento necesario para los

mismos. Los beneficios tangibles que se pueden mencionar son:

a) todos los datos estarán centralizados en una sola base de datos.

b) La información se transfiere electrónicamente a diferentes usuarios según los privilegios

que tenga.

c) Se pueden hace informes con la información en tiempo real

d) Se evita el gasto innecesario de papel reduciendo gastos operacionales.

Beneficios Intangibles:

- la integración de los diferentes administrativos que brindan servicios similares en el área

académica, facilitando la integración del sistema


Capítulo 5

CONCLUCIONES Y RECOMENDACIONES

5.1. CONCLUSIONES

Después de terminar el desarrollo del sistema y su posterior implementación en se llegaron a

las siguientes conclusiones.

Se logró diseñar la base de datos para la control de personal, de acuerdo a las

necesidades y requerimientos de la empresa Minera Salviani cubriendo así los módulos de

registros, reportes, salarios y planillas.

Finalmente cumplió con los requerimientos y objetivos planeados, se logró implementar el

sistema de Control de Personal que es una herramienta útil para la para la Empresa que

coadyuva en la administración y en los procesos de registro de personal, control, información

eficiente y oportuna, mediante la base de datos.


6.2. RECOMENDACIONES.

El trabajo desarrollado denominado "sistema de administración de personal" fue implementado

en un entorno LAN en las instalaciones de la institución, sin embargo se puede aplicar para

cualquier proyecto de administración de personal con las mismas características. Es por eso

que se puede utilizar también como un elemento de transferencia de tecnología adecuando el

sistema en un trabajo posterior.

El personal de la empresa encargada de administrar el sistema debe incorporar normas y

políticas de uso del sistema.

Se recomienda realizar el mantenimiento del sistema cada mes y realizar copias de seguridad

para evitar perdida de información.


ANEXOS
REFERENCIAS BIBLIOGRAFICAS

[JBR00] Jacaboson, I., Booch, G., Rumbaugh J., El Proceso Unificado de Desarrollo de

Software, 2000 Addison Wesley

[KRU00] Kruchten, P., The Rational Unified Process: An Introduction, 2000 Addison Wesley

[RSC02] Rational Software Corporation, Product: Rational Software Corporation, 2002

[SCP09] Sistemas de control de personal. FT Identify.

[MCS09] Mena Mendoza Gonzalo. ISO 9126-3: Métricas Internas de la Calidad Producto de

Software
REFERENCIAS DE LA WEB

[Web, 01] Sistemas Biométricos http://www.monogratias.com/trabajos43/biometria/biom

etria.shtm

[Web, 02] Sistemas de Seguridad basados en Biometría

https://www.redalyc.org/pdf/849/84920977016.pdf

[Web, 03] http://sophia.javeriana.edu.col-lcdiaz/AD002008-1/lngSoftwareEnADOO(IS- RUP-

UML).pdf

[Web,04] https://www.academia.edu/8114846/Ejemplo_Estimaci%C3%B3n_con_el_m

%C3%A9todo_de_Cocomo
MANUAL DEL USUARIO

Requisitos de la instalación.
1.-Sistema operativo windows 7 o Superior

2.- Debe tener instalado.

 WampServer

 Mozilla Firefox, el navegador gratuito.

3.- Pentium D o superior.

4.- Memoria ram 512 mb o superior.

5.- Espacio de 1 GB de Disco Duro.

Proceso de instalación.

Para la instalación del Sistema de Control Personal se deber seguir los siguientes pasos:

 Instalar wampserver en la unidad C.

 Este sistema de los siguientes software:

- lenguaje PHP.

- Base de Datos MySQL

- Manejador de Base de Datos phpMyadmin

MENU PARA ACCEDER AL SISTEMA

Insertar usuario y contraseña

Para ingresar al sistema


MENU PRINCIPAL DEL ADMINISTRADOR

Botón para registrar Botón para fijar Botón Planificar Botón actualizar

nuevo empleado horario de entra y salida licencia y permisos Biométrico

ingresar al sistema ingresar al sistema sistema


Botón para

cancelación

Botón para registrar Botón para elaborar Botón para salir

unidades Contratos del menú

Menu del Contador


Botón para elaboración Botón para el reporte Botón para elaboración Botón para registrar

cancelación de sueldo a de planillas de planillas cancelación de sueldo a

Botón para registrar

pago de horas extras

S-ar putea să vă placă și