Documente Academic
Documente Profesional
Documente Cultură
CARRERA DE INFORMATICA
PROYECTO DE GRADO
“SISTEMA DE CONTROL DE PERSONAL”
MINERA SALVIANI
PARA OPTAR AL TÍTULO DE LICENCIATURA EN INFORMATICA MENCION
INGENIERIA DE SISTEMAS INFORMÁTICOS
POSTULANTE: JOSÉ ALEX BASILIO TICONA
TUTOR: PH. DRA. FATIMA CONSUELO DOLZ SALVADOR
ASESOR: LIC. MANUEL RAMIRO FLORES ROJAS
LA PAZ - BOLIVIA
2020
Dedicatoria
fuerza para continuar en este proceso de obtener uno de los anhelos más deseados.
A nuestros padres, Sr. José Tomás Basilio L. y la Sra. Eulaia Ticona C. y en especial a mi
familia Elizabeth, Alexander, alexia que son mi motivo para seguir adelante, por su comprensión
A nuestros hermanas (os) Evans, Yenny, Iván por estar siempre presentes, acompañándonos y
por el apoyo moral, que nos brindaron a lo largo de esta etapa de nuestras vidas.
A mis amigos a todos los llevo en mi corazón por todos los momentos compartidos y el apoyo
que son.
Agradecimientos
Dios por haberme dado una oportunidad más en mi vida para poder crecer como
A mi Tutora Ph. D. Fatima Consuelo Dolz Salvador. por el apoyo y comprensión para
El presente proyecto fue desarrollado en la empresa minera Salviani, que realiza los
referente a los empleados en los puntos: registro de personal, cálculo de planillas de sueldo,
control de horarios de entrada y salida de los empleados, y el movimiento interno que tienen
la empresa. Toda esta se registrara en una Base de Datos que se encuentra centralizada en un
servidor.
Los sistemas basados en la Biometría son un medio eficaz y eficiente para el reconocimiento
del ser humano y en conjunción con las herramientas que la informática proporciona nos
permite desarrollar en este caso el “Sistema de Control de Personal” que usa esta tecnología de
lectura de huellas Dactilares, para llevar un control eficiente del personal de la empresa
Con la identificación de las huellas dactilares al personal se determinara con exactitud fecha y
CAPITULO 1
MARCO INTRODUCTORI
1.1. INTRODUCCION...............................................................................................................8
1.2. ANTECEDETES.................................................................................................................9
1.2.1. DE LA EMPRESA.......................................................................................................9
1.6. OBJETIVOS......................................................................................................................11
1.7.1. ALCANCES...............................................................................................................12
1.7.2. LIMITES.....................................................................................................................13
1.8. JUSTIFICACIONES..........................................................................................................13
MARCO TEORICO
2.2. BIOMETRIA.....................................................................................................................16
2.6.2. IDENTIFICACION....................................................................................................28
CAPITULO 1
1.1. INTRODUCCION.
Con el avance de la tecnología es necesario tener sistemas más fiables, existe la necesidad
tanto en empresas públicas y privadas de mejorar la eficiencia, desempeño de las tareas que
desarrollar un sistema informático biométrico dactilar enlazado a una base de datos para evitar
magnéticos, estos métodos no son bien seguros por que la clave o PIN pueden ser robados y las
Un sistema de control de personas debe ser capaz de interactuar con estos dispositivos
confiable, y oportuna.
El uso de la tecnología para la identificación de una persona se llama Biometría dentro del
personas a través de una huella dactilar, reconocimiento facial que permita optimizar el control
de personas.
1.2. ANTECEDENTES.
Publicaciones que existen proyectos anteriores similares al propuesto entre los investigados se
tiene:
“Sistema de Control de Personal” realizado por Flora Santos para el Seguro Social
inadecuado manejo en el control de asistencia sobre los datos del personal al generar
reportes.
1.2.1. DE LA EMPRESA.
personal de la empresa.
Aunque dichos análisis se realizan con minuciosidad, no han estado exentos de errores
humanos que en más de una ocasión han generado la determinación de datos imprecisos
desfavorables a diversos miembros de su personal, situaciones que causaron molestia y que
Asimismo, se considera ideal que el registro de asistencias del personal en dicho sistema sea a
través de la autenticación biométrica por huella digital ya que haciendo uso de este
Después de haber analizado los problemas existentes respecto al control del personal el
problema central reside en que no existe un sistema informático automatizado para el control
¿De qué manera se puede mejorar el control de registro de personal, control de horarios de
1.6. OBJETIVOS.
Desarrollar un sistema de control de personal para la empresa Minera Salviani que coadyuve
en los procesos de registro de personal, control de los horarios de entrada y salida de la empresa
mediante una Base de Datos para tener un mejor control del personal.
1.6.2. OBJETIVOS ESPECÍFICO.
Sistema.
Diseñar una Base de Datos para el control del personal de acuerdo a las necesidades
actuales de la Empresa.
1.7.1. ALCANCES.
Lo alcances del presente proyecto es brindar un control eficiente del personal, se consideran
asignado.
El presente trabajo se enfoca en analizar e identificar, los puntos clave, además de desarrollar
un sistema, que pueda resolver los problemas señalado, con la finalidad de optimizar lo proceso
1.8. JUSTIFICACIONES.
estandarización de horarios y reportes usando para ello un esquema de objetos del modelo
entidad relación brindando así una información oportuna y real para tal propósito me apoyare en
la metodología de desarrollo de software Rational Unified Process (RUP) que se caracteriza por
La empresa cuenta con los requerimientos mínimos de hardware como ser una computadora y un
lector Biométrico, el desarrollo del sistema se empleará PHP y MySQL y así desarrollar un
trabajador de tal manera que tendrán acceso a la información pertinente con mayor rapidez,
eficacia y confiabilidad.
buen control al personal siendo el único gasto la compra del lector Biométrico dactilar. El
MARCO TEÓRICO
2.1 CONTROL DE PERSONAL.
Existen diversos conceptos que tratan de explicar en qué consiste, a continuación, se enuncian
algunas definiciones:
Regula las desviaciones que se pueden presentar los sistemas por medio de procesos
determinado.
Publishing. 1987.
Tiene como objetivo comprobar si todas las funciones y actividades del personal se
ajustan a los objetivos de los programas establecidos para sugerir cambios y mejoras para
2.2. BIOMETRÍA.
ha sido reforzada por la necesidad de sistemas de gestión de identidad cuya funcionalidad confía
aplicaciones. Por ejemplo, compartir recursos en una red, otorgación de acceso a facilidades
necesidad de sistemas fidedignos para manejar la identidad que pueda ajustarse a un gran número
de individuos. La identidad de un individuo puede ser vista como la información asociada a una
persona en un particular sistema de identificación. Por ejemplo, una tarjeta de crédito bancario
típicamente asocia a un cliente con su nombre, contraseña, número de seguro social, dirección y
fecha de nacimiento. Así, la identidad de un cliente en esta aplicación puede ser definida por esos
atributos personales.
Otra definición que se puede tomar en cuenta es la de Sintel (2015) que expresa: ...la
biometría refiere a aquellas características físicas y conductuales únicas que nos
diferencian, características que son utilizadas para proporcionar un nivel más alto
cuando hablamos de seguridad cuando se una con la biometría, al construir una
unívoca ‘firma’ de una característica humana que no puede ser fácilmente adivinada o
falsificada”.
c) Fiabilidad, cuán difícil es burlar al sistema, para que el sistema biométrico sea
fiable cien por ciento debe reconocer características de una persona viva.
g) Elusión, facilidad con la cual el sistema biométrico puede ser eludido por
que permiten elaborar un reconocimiento biométrico del ser humano de una forma fácil y segura.
mundo ya que, entre otras ventajas, es muy económica si se requiere implementar. Un sistema de
este tipo solo necesita una tableta de escritura conectada al computador. El escaneo de la firma se
analiza desde dos puntos de vista, siendo estos la firma en sí y el modo en que se efectúa. Los
datos almacenados incluyen la velocidad, la presión, la dirección, el largo del trazado y las áreas
donde el lápiz se levanta. El gran inconveniente de este método es que una persona nunca firma
teniendo la gran ventaja de no ser un método invasivo. Los sistemas basados en reconocimiento
facial clasifican la apariencia de la persona e intenta medir algunos puntos nodales del rostro
como la distancia entre los ojos, el ancho de la nariz, la distancia del ojo a la boca, o la longitud
existen muchos códigos fuentes ya desarrollados que permiten un análisis facial de forma simple
Mide el patrón de venas en el fondo del ojo, que se obtiene proyectando una luz infrarroja a
Es uno de los sistemas biométricos más confiables debido a que el iris posee alrededor de 266
características distintas. Cada ojo es único y permanece estable con el paso del tiempo y en
El escaneo de iris se realiza utilizando una videocámara y analizando los patrones de color de
El análisis de la voz inicia a mediados de la década de los años 60. El habla se considera como
uno de los sistemas biométricos más eficaces, debido a su naturalidad. Se ha podido comprobar
que los patrones con que una persona dice una palabra son únicos. El reconocimiento de voz
descompone en segmentos, de los cuales se obtienen 3 o 4 tonos dominantes que son capturados
en forma digital y almacenados en una tabla o espectro, que se conoce con el nombre de plantilla
La figura 2-3 muestra un ejemplo de cómo puede visualizarse el espectro de la voz humana
epidermis de la yema de los dedos. La más evidente estructural característica de una huella
dactilar es un patrón intercalado de crestas y valles. En una imagen de una impresión dactilar las
partes oscuras son las crestas y las partes claras son los valles. El detalle de las crestas es
generalmente descrito en un orden de jerarquía en tres distintos niveles: patrón global del flujo
de objetos, personas, representaciones, etc. Esta ciencia trabaja con base a un conjunto de
patrones, sin embargo, las dos más importantes se relacionan con la visión y audición por parte
matemática, es de gran importancia para los fabricantes de tecnología biométrica, no así para el
El modelo del proceso de la identificación personal, insta de tres indicadores de identidad, que
El último indicador necesita 4 requisitos básicos para poder ser considerado como un
indicador de identidad:
• Universalidad: Se define como algo que poseen todos los seres humanos o una especie
en común, por lo que el indicador de identidad que se seleccione deberá estar presente en todos
los individuos o especie que deseen estar dentro del sistema de reconocimiento.
• Singularidad: Hace referencia a algo que es único en su especie, lo que quiere decir que
la probabilidad de que existan dos personas o dos elementos de la especie es casi nula.
indefinidamente en el mismo estado, situación o lugar, por lo que este rasgo debe de estar
Estos requerimientos, sirven como criterio para descartar o aprobar alguna característica física
Tabla
[Web, 01]
Como se observa en la tabla 2.1 sólo dos características físicas del humano de 6 que se
seleccionaron, cumplen con los 4 requisitos necesarios para poder ser considerados como
análisis, se puede concluir que no todas las características de los humanos pueden ser
considerados como patrones de identificación biométrico, por lo que es necesario que las
empresas dedicadas a la identificación de personas por algún patrón biométrico, lleven a cabo un
exhaustivo estudio del patrón que deseen ocupar, para que éste pueda cumplir con el objetivo de
manera correcta.
individuo, usando una o más características físicas y/o de comportamiento determinante. Éstos
deben cumplir con características básicas para poder ser tomado en cuenta como un sistema
estable y seguro son: desempeño, aceptabilidad y fiabilidad, con lo que puede obtener una
utilidad práctica.
I. Desempeño:
Se refiere a la exactitud, rapidez y robustez alcanzada para la identificación de los individuos por
parte del sistema biométrico. Otros elementos que se toman en cuenta para calificar el
desempeño son:
Costos asociados.
Esta característica tiene como objetivo, comprobar si el sistema es exacto, rápido y aceptable,
II. Aceptabilidad:
Se refiere a que tan dispuesta esta la gente en aceptar un sistema biométrico, en su vida diaria.
Dicho sistema, debe de ser de fácil uso, no debe de representar algún peligro para los usuarios y
III. Fiabilidad:
Esta característica expresa qué tan difícil es burlar al sistema. Para que un sistema biométrico sea
fiable totalmente, debe de reconocer características de personas vivas, ya que es posible crear
grabaciones digitales de voz, dedos de látex, prótesis de ojos, entre otros, para poder burlar la
Actualmente, existen métodos que son empleados para evitar la suplantación de identidad, cómo
manchas de éste y un sistema infrarrojo revisa las venas de la mano, detectando flujo de sangre.
Actualmente, se ha desarrollado sistemas más fiables, pero aún falta mucha investigación para
Para realizar un análisis biométrico se debe cumplir con los siguientes requisitos:
Unicidad: la probabilidad de que existan dos personas con una característica idéntica es
muy pequeña.
tiempo.
biométrico de una persona (por ejemplo, la adquisición de una huella dactilar utilizando
un escáner).
Por último, se establece una interfaz con aplicaciones ubicadas dentro del mismo u otro
sistema.
La figura 2-5 presenta la arquitectura típica de un sistema biométrico.
[Web, 02]
Módulo de inscripción
Módulo de identificación
2.6.1. INSCRIPCÍON.
biométrico, con el propósito de poder verificar esta información con la que se proporcionará en
ingresos posteriores al sistema. Las tareas ejecutadas por este módulo, son gracias a la acción del
El lector biométrico se encarga de obtener los datos relativos del indicador biométrico y hacer
una representación digital de éstos. El extractor, como su nombre lo indica, extrae, a partir de la
En este proceso de recolección de datos, se presenta uno de los primeros problemas, las
muestras, están sujetas a la calidad y características del sensor utilizado, lo que lleva a que las
características del sensor sean estandarizadas, con el fin de garantizar que las muestras obtenidas
un caso necesario. De este modo es posible definir entre varias formas de almacenar para los
diferentes sistemas biométricos, dependiendo de sus características se pueden almacenar de las
siguientes formas:
2.6.2. IDENTIFICACIÓN.
Este módulo, es el responsable del reconocimiento de los individuos, por ejemplo, en el Sistema
digital, para que el extractor de características produzca una representación compacta, con el
Los procesos realizados por el módulo de inscripción, reciben el nombre de fase de inscripción y
los procesos realizados por el módulo de identificación, se denominan como la fase operacional.
sistema de software. Captura decisiones y conocimiento sobre los sistemas que se debe
construir. Se usa para entender, diseñar, hojear, mantener y controlar la información sobre
tales sistemas. Está pensado para usarse con todos los métodos de desarrollo, etapas de ciclo de
Visualizar
Especificar
Construir
Documentar
Muestra el conjunto de casos de uso y actores (Un actor puede ser tanto un sistema como una
persona) y sus relaciones: es decir, muestra quién puede hacer qué y las relaciones que existen
entre acciones (casos de uso). Son muy importantes para modelar y organizar el comportamiento
del sistema.
Diagrama de Clases: muestra las clases (descripciones de objetos que comparten características
Diagrama de Objetos: muestra una serie de objetos (instancias de las clases) y sus relaciones. A
clases.
Diagrama de Secuencia: enfatiza la interacción entre los objetos y los mensajes que
organización estructural de los objetos en lugar del orden de los mensajes intercambiados.
relaciones que pueden tener entre ellos, los mensajes que se envían entre ellos. Son dos
diagramas diferentes, que se puede pasar de uno a otro sin pérdida de información, pero que nos
dan puntos de vista diferentes del sistema. En resumen, cualquiera de los dos es un Diagrama de
Interacción.
Diagrama de Estados: Se utiliza para analizar los cambios de estado de los objetos. Muestra los
estados, eventos, transiciones y actividades de los diferentes objetos. Son útiles en sistemas que
reaccionen a eventos.
los objetos. Se utilizan para modelar el funcionamiento del sistema y el flujo de control entre
objetos.
Diagrama de Componentes: muestra la organización y las dependencias entre un conjunto de
Se dispone de dos tipos diferentes de diagramas los que dan una vista estática del sistema y los
1. Diagramas de clase
2. Diagramas de objeto
3. Diagramas de componentes
4. Diagramas de implementación
1. Diagrama de secuencia
2. Diagrama de colaboración
3. Diagrama de estado
4. Diagrama de actividad
está limitada a la industria de la construcción. En el contexto del software, existen cinco vistas
complementarias que son las más importantes para visualizar, especificar, construir y
Es necesario entender las bases teóricas o claves en las que se fundamenta el RUP, de las
plan de iteración, y unos criterios de evaluación, esto genera una versión), donde cada una de las
productos/artefactos, o “artifacts” como se les llama en el RUP. Pero para generar los productos
Ahora, los puntos importantes de manera general en el RUP, son tres, que es dirigido por
casos de uso, centrado en la arquitectura, e iterativo e incremental. Estas tres partes clave son las
La razón de ser de un sistema de software es servir a usuarios, los usuarios pueden ser
personas o bien otros sistemas, para poder servir a este usuario debe realizar cierta secuencia
de acciones que proporciona un resultado importante, una interacción de este tipo es caso de
uso.
(cliente) un resultado significativo, una facilidad que se provee al usuario. Varios casos de
uso, constituyen el modelo de casos de uso, en el cual se describe la funcionalidad total del
sistema.
Desde un punto de vista práctico, se puede decir que los casos de uso son una herramienta
pregunta ¿qué debe hacer el sistema para cada usuario?; dado que en los casos de uso se
establecen los requisitos del sistema, éstos guían el desarrollo del sistema.
Basándose en el modelo de casos de uso los desarrolladores crean sus propios modelos
para el diseño e implementación del sistema, y a su vez las personas encargadas de las
pruebas del sistema prueban la implementación para garantizar que los componentes del
modelo de implementación, implementan de manera adecuada los casos de uso, es por ello
que el proceso de desarrollo es dirigido por casos de uso, porque no solo se inicia con ellos,
si no que guían la arquitectura del sistema a la vez que avanzan los casos de uso, avanza el
Centrado en la arquitectura
medicina, una radiografía del cuerpo humano, se contemplan los huesos desde varias vistas y
sistema que se está desarrollando, debe ser lo suficientemente completa como para que todos
los involucrados en el desarrollo tengan una visión clara de lo que están construyendo, pero,
a la vez, debe ser lo suficientemente simple como para que si se le quita algo importante del
sistema, no haya problema si se queda sin especificar. Se representa mediante varias vistas
arquitectura, uno a otro se relacionan. Debe existir interacción entre los casos de uso como
entre la arquitectura, los casos de uso deben encajar en la arquitectura cuando se llevan a
cabo y por otro lado la arquitectura debe permitir el desarrollo de todos los casos de uso
Iterativo e incremental
Para que un proyecto sea más manejable, se recomienda separarlo en ciclos. Cada ciclo
tiene fases, para cada una de las cuales debe considerarse como un proyecto pequeño el cual
está constituido por una o más iteraciones de las actividades principales básicas de cualquier
proceso de desarrollo.
De manera general el RUP divide el proceso en cuatro fases, dentro de las cuales, se
llevan a cabo varias iteraciones de acuerdo al proyecto y en las destacan las actividades.
Figura 2.6: Diagrama del RUP.
Fuente:[Web, 03]
siguientes:
su vez, interfaces las cuales posteriormente serán ensambladas para generar un sistema. Esto
componentes.
cual es UML, este lenguaje estándar se usa para visualizar, especificar, construir y
Proceso integrado
Para tener un proceso integrado, se parte de la base que debe existir una estructura que
abarque los ciclos, fases, flujos de trabajo, mitigación de riesgos, control de calidad gestión
del proyecto y control de la configuración; RUP establece una estructura que integra todos
La estructura del RUP se define también en base a los siguientes cuatro elementos:
de individuos trabajando juntos como un equipo. Una persona puede desempeñar diversos
roles, así como un mismo rol puede ser representado por varias personas. La
una persona de acuerdo al rol que desempeñe. Las actividades tienen un objetivo
flujos de trabajo con una mayor o menor intensidad, esto depende de la fase e iteración en
Roles
Actividad
Artefacto/
Producto
El proceso unificado se repite a lo largo de una serie de ciclos, y estos ciclos son los que
Versiones
Como se puede apreciar en la Figura 2.8 el RUP, se divide en 4 fases, que son:
Incepción (Inceptor)/Inicio.
Elaboración
Construcción
Transición
Incepción o inicio.
La fase de inicio, trata de responder a las siguientes preguntas: ¿cuál es el objetivo del
proyecto?, ¿es factible hacerlo?, ¿sería mejor construirlo o comprar algunos componentes o
partes?, ¿cuánto va a costar?, entre otras. En este punto no se trata de recopilar todos los
requisitos del producto, se trata de explorar el problema lo justo para decidir si es mejor
- Encontrar los casos de uso críticos del sistema, los escenarios básicos que definen la
funcionalidad.
- Plan de fases.
Cabe mencionar, que no todos los productos son obligatorios, ni deben completarse al
para continuar:
- Todos los interesados en el proyecto, coinciden en la definición del ámbito del sistema y
las estimaciones de la agenda.
- Entendimiento de los requisitos, evidenciado por la fidelidad de los casos de uso
principales.
En el dado caso que el proyecto no pase los criterios, es necesario plantearse abandonarlo
Elaboración.
arquitectura, desarrollar el plan del proyecto y eliminar los mayores riesgos. Cuando se
finaliza esta fase, se llega al punto de no retorno del proyecto, a partir de este momento,
hemos pasado las dos primeras fases, para afrontar la fase de construcción, que es costosa y
iteraciones sucesivas hasta convertirse en el sistema final. Este prototipo debe contener los
También debe demostrarse que se han evitado los riesgos más graves.
- Completar la visión.
- Crear un plan fiable para la fase de construcción. Este plan puede evolucionar en
Sucesivas iteraciones. Debe incluir los costos si es necesario.
- Demostrar que la arquitectura propuesta soportará la visión con un costo y tiempo
razonable.
- Un modelo de casos de uso completa al menos hasta el 80%, esto es, todos los casos y
actores identificados, la mayoría de los casos desarrollados.
- Requisitos adicionales.
La forma de aproximarse a esta fase debe ser tratar de abarcar todo el proyecto con la
importantes.
- La arquitectura es estable.
- El plan para la fase de construcción es detallado y preciso. Las estimaciones son creíbles.
- Todos los interesados coinciden en que la visión actual será alcanzada si se siguen los
planes actuales en el contexto de la arquitectura actual.
- Los gastos hasta ahora son aceptables, comparados con los previstos.
Construcción
incremental, a través de las sucesivas iteraciones. Durante esta fase, todos los componentes,
hacerlo, para poder obtener una versión que sea utilizada por los usuarios.
recursos eficientemente, de tal forma que se optimicen los costos, los calendarios y la
calidad.
- Prototipo operacional.
para lo que típicamente se requerirá desarrollar nuevas versiones actualizadas del producto,
b) Un producto final que cumpla los requisitos esperados, que funcione y satisfaga
suficientemente al usuario.
- Prototipo operacional.
- Documentos legales.
- Línea de base del producto completa y corregida que incluye todos los modelos del
sistema.
MARCO APLICATIVO
3.1 INVESTIGACIÓN PRELIMINAR.
revisión de documentos, se tuvo acceso al mismo con determinado control, por ser
Para la observación directa, se tuvo permiso y respaldo de la empresa para dicho cometido el
La asistencia del personal estará apoyada en un lector biométrico dactilar y facial para
biométrico
planilla y reportes debiendo cumplir con las políticas de función del personal de la
El sistema debe permanecer todos los días de la semana y durante todo el año
Los reportes y planillas debe ser generadas automáticamente sin la necesidad de
La Empresa Minera Salviani cuenta con una estructura organizacional piramidal jerárquica y con
relación horizontal entre sus distintas gerencias como se muestra en la figura 3.1.
Presidente
Asesoria Legal
Gerente de Gerente
Administracion
Finansas Comercial
Contabilidad
Personal
A través del modelo de negocio identificamos la situación actual la figura 3.2 muestra el
MODELADO DE NEGOCIO
Registra hora de
de asistencia
Registra
EMPLEADO
Solicita Permiso
o vacación
ADMINISTRADOR
Registra
Contrato
Pago de
sueldo
Solicita Reporte
Genera
Planilla de Sueldo
Consulta
asistencia
reporte.
empleado
4.- El empleado verifica monto.
3.3.1. REQUERIMIENTO.
Registrar empleado.
Imprime contrato.
Registra permiso.
Registra usuario.
Pago de sueldo.
Solicita informe.
Registra unidad.
En esta fase se priorizará los casos de uso más importantes para el sistema, que son los que
se detallan a continuación:
Registrar empleado.
Registra usuario
Pago de sueldo
3.4.5. MODELO DE CASOS DE USO DEL NUEVO SISTEMA.
En esta etapa se identifica los casos de uso que soportara el software y diseñamos lo casos de uso
EMPLEADO Contrato
EMPLEADO
<>><<<<>><>><<
Registra hora de
Entra da y Salida
Registra Permiso
Registra Unidad
Pago de sueldo
<<Extiende>>
CONTADOR
Sueldo
En la tabla 3.9 observamos las funciones que debe realizar nuestro proyecto.
A continuación se muestra los casos de usos principales basado en actores que se relacionan con
la empresa.
<<usa>> <<usa>>
Registra Captura huella
ADMINISTRADOR EMPLEADO EMPLEADO
digital
<<usa>>
Registra datos
Figura 3.2 MENU PRINCIPAL
Registra Elimina
<<usa>>
Administrar
Usuario <<Usa>>
ADMINISTRADOR <<usa>>
Asigna Acceso
Restablece
Figura 3.2 MENU PRINCIPAL a Usuario
Contraseña
Busca código
<<usa>>
Del empleado
Registro Horario
<<usa>>
Actualiza Horario
De entrada y Salida
Imprime Boleta
<<Extiende>>
<>><<<<>><>><<
Pago de Sueldo
ADMINISTRADOR EMPLEADO
<<usa>>
<<usa>>
Actualiza
Verifica código de empleado Planilla
Los casos de uso reales describen el diseño correcto de casos de uso a partir de una tecnología
particular de entrada y salida. Con la implementación, mostramos los resultados del desarrollo
del sistema de acuerdo al diseño elaborado. Esta fase nos lleva a exponer las interfaces
gráficas, para obtener una descripción fluida, como se observa en las siguientes figuras
Ingreso al sistema
A
B
C
Según la norma ISO 17799 es una norma internacional que ofrece recomendaciones para realizar
Define la información como un activo que posee valor para la organización y requiere por tanto
adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daños a la
Tomando en cuenta esa norma en el desarrollo del presente proyecto dedicada específicamente
al control de personal.
SISTEMA DE CONTROL
DE
PERSONAL
empresa
Figura 3.13
centro de cómputo así como los medios de acceso remoto al y desde el mismo,
informático. Por tanto, las medidas encaminadas a asegurar su integridad son una parte
Desastres naturales, para los casos de terremotos o sismos se recomienda ubicar los
objetos pesados encima del servidor para prevenir posibles caídas al mismo, en cuanto a las
tormenta, también que los medios magnéticos como los dispositivos de almacenamiento sean
organización.
Desastre del entorno, para el caso de la electricidad se tiene una solución es utilizar tomas
abrasivo que ataca especialmente los discos magnéticos y ópticos, se sugiere prohibir
contraseña de los usuarios a través del inicio de sesión y la autorización de uso del sistema
El sistema puede ser utilizado por diferentes usuarios de la institución, clasificados por
niveles, el sistema ofrecerá facilidades de proceso de datos de acuerdo a las necesidades del
personal encargado.
El sistema es flexible para habilitar a cualquier usuario, como también modificar los niveles de
Una de las prioridades en contar con copias de seguridad, este consiste en guardar en un
medio extraíble (para poder guardarlo en un lugar seguro) la información sensible referida
percance no previsto. Por lo cual el administrador o encargado del sistema deberá realizar la
copia de BD.
accesos, y software:
Se cuenta con UPS y estabilizadores para los equipos de computación como también el
Biométrico
almacenamiento.
Los dispositivos donde se realiso los backup deben ser etiquetados y guardados
apropiadamente.
Capítulo 4
suficiente para un buen uso por parte de los usuarios finales, tomaremos los siguientes criterios
de calidad.
Funcionalidad
Fiabilidad
Facilidad de mantenimiento
Portabilidad
Usabilidad
4.1 FUNCIONALIDAD
para medir el factor de calidad de la funcionalidad, estas dos métricas nos ayudaran a ver cuán
Esta métrica se evaluó al final de cada fase de la metodología RUP y está dada por la siguiente
formula:
X=1-A/B (1)
B = Número de casos de uso (o funciones) descritas en el alcance del sistema fina de la fase
inicial.
Y= 1 -A/ C (2)
Z = 1 -A/ D (3)
requerimientos.
Registrar empleado.
Registra usuario
Pago de sueldo
X=1-A/B X=1-4/10
X= 0.6 Aprox.
Registro de Anticipos.
Registra unidad.
Genera planilla.
Y=1-A/C Y= 1 - 8 / 10
Y= 0.20 Aprox.
Para esta etapa ya se tienen completados todos los casos de uso que faltaban completarse
Z=1-A/D
2=1-10/10
Z=1
Este valor representa el 100 % de los casos de uso que fueron especificados en los
requerimientos. De acuerdo a los resultados podemos ver que el sistema cumple con la
Por ultimo en el inicio de la fase de transición todos los casos de uso que son en total
X=1-A/B (4)
evaluación.
B= Numero de funciones (casos de uso) evaluados. Se pudo detectar problemas en los flujos
Pago de sueldo.
X=1-2/10
X= 0.80 Aprox.
Este resultado nos indica que existe el 80% de adecuación de los casos de uso.
Estos datos fueron encontrados en la prueba que se sometió el sistema en la fase de transición.
De acuerdo con los resultados vemos que el sistema está completo y que el sistema es
funcional.
4.2. FIABILIDAD.
Este factor que es muy importante será medido bajo dos métricas las cuales son: Levantamiento
de defectos, que nos ayuda a medir los defectos que han sido hallados.
Y= A/ B (5)
Dónde:
Y= 65 / 80
Y= 0.81 Aprox.
diseño/codificación.
X= 1 - a/ B (6)
X = 0.99 Aprox.
Con este resultado se puede evidenciar que la densidad de defectos es casi nula, es decir que
la siguiente formula.
X= A/ B (7)
X= 60 / 10682
X= 0.005 Aprox.
prueba se detectaron todos esos defectos, que luego fueron subsanados en su totalidad.
Hasta aquí concluimos que tenemos un alto índice de corrección de errores que es del 81 %,
una efectividad de corrección de errores del 99%, y por ultimo un error por línea de código
de 0.5%.
Por los resultados obtenidos llegamos a la conclusión, de que el sistema tiene un alto grado de
fiabilidad.
4.3. FACILIDAD DE MANTENIMIENTO
uso de la métrica Índice de Madurez del Sistema (IMS), esta métrica mide la estabilidad del
Dónde:
Esta fórmula se aplicó en cada versión del sistema hasta llegar a la versión beta y dio
Como resultado:
Mt = 8 Fe = 1 Fa = O Fd = O
4.3.2. ANALIZABILIDAD
usuario)
Tin = momento en que se recibe el informe del fallo. N = Número total de fallos registrados.
El total de errores hallados es de 120 y el total del tiempo de corrección de esos errores
es de 170 horas.
X= 1.41 Aprox.
1.41 horas.
En conclusión, como el índice de madurez del sistema se acerca a 1 se puede decir que es
estable el producto, y que el promedio de resolver un error es de 1.41 horas que es un tiempo
satisfactorio. Por todo lo expuesto anteriormente la última versión del sistema tiene una alta
facilidad de mantenimiento
En conclusión, como el índice de madurez del sistema se acerca a 1 se puede decir que es
estable el producto, y que el promedio de resolver un error es de 1.41 horas que es un tiempo
satisfactorio. Por todo lo expuesto anteriormente la última versión del sistema tiene una alta
facilidad de mantenimiento.
4.4. PORTABILIDAD
Este factor de calidad será calculado mediante la métrica de facilidad de instalación, que
X=A/B (10)
instalación.
X= 8 / 9
X= 0.88 Aprox.
Existe un 88 % de que el usuario puede instalar fácilmente el sistema por lo tanto el sistema es
portable.
4.5. USABILIDAD
Para determinar el factor de usabilidad haremos uso de tres métricas las cuales nos ayudaran a
Consistencia Operacional, que nos muestra que proporción de las operaciones se comportan
de manera similar a operaciones similares en otras partes del sistema. Consistencia Operacional
X=A/B (11)
X=8/10
X= 0.80
X= 1 - 14 / 90
X= 0.84 Aprox.
comportamiento inconsistente.
X=1-A/B (13)
sus expectativas.
Y = A I OUT (14)
sus expectativas.
OUT= Tiempo de operación del usuario (durante el periodo de observación). Reemplazando en
X=1-3/10
X= 0.70
prueba.
X= O/ 48
X=O
Luego de haber resuelto las inconsistencias del sistema, se pudo verificar que el usuario se
Por todo lo expuesto con detalle se deduce que el sistema es usable en todas sus funciones.
COCOMO desarrollado por Barry M. Boehm se engloba entre los modelos algorítmicos que
tratan de establecer una relación matemática lo cual permite estimar el esfuerzo y tiempo
El modelo provee tres niveles de aplicación: básico, intermedio y avanzado, basados en los
esfuerzo y costo del desarrollo del software como fusión del programa expresado en
líneas de código.
Modelo Intermedio. calcula el esfuerzo del desarrollo del software como función del
tamaño del programa y un conjunto de guías de costo que incluye una evaluación
con una evaluación del impacto de las vías de costo en cada fase del proceso de la
ingeniería de software. En cada nivel de aplicación están definidos para tres tipos de
sencillos en los que pequeños equipos con buena experiencia en la aplicación trabajan
E= a x KLOCᵇ
D = c X Eᵈ
P =E/ D
El sistema proveerá acceso y transferencia de información en tiempo real, entre los diferentes
usuarios, de tal forma que la información es oportuna en el momento necesario para los
que tenga.
Beneficios Intangibles:
CONCLUCIONES Y RECOMENDACIONES
5.1. CONCLUSIONES
sistema de Control de Personal que es una herramienta útil para la para la Empresa que
en un entorno LAN en las instalaciones de la institución, sin embargo se puede aplicar para
cualquier proyecto de administración de personal con las mismas características. Es por eso
Se recomienda realizar el mantenimiento del sistema cada mes y realizar copias de seguridad
[JBR00] Jacaboson, I., Booch, G., Rumbaugh J., El Proceso Unificado de Desarrollo de
[KRU00] Kruchten, P., The Rational Unified Process: An Introduction, 2000 Addison Wesley
[MCS09] Mena Mendoza Gonzalo. ISO 9126-3: Métricas Internas de la Calidad Producto de
Software
REFERENCIAS DE LA WEB
etria.shtm
https://www.redalyc.org/pdf/849/84920977016.pdf
UML).pdf
[Web,04] https://www.academia.edu/8114846/Ejemplo_Estimaci%C3%B3n_con_el_m
%C3%A9todo_de_Cocomo
MANUAL DEL USUARIO
Requisitos de la instalación.
1.-Sistema operativo windows 7 o Superior
WampServer
Proceso de instalación.
Para la instalación del Sistema de Control Personal se deber seguir los siguientes pasos:
- lenguaje PHP.
Botón para registrar Botón para fijar Botón Planificar Botón actualizar
cancelación