Sunteți pe pagina 1din 45

“MI ASISTENCIA”

NOMBRE: ESTEBAN VENEGAS Á. – FRANCO RODRÍGUEZ A.


CARRERA: ING. EN INFORMÁTICA.
ASIGNATURA: TALLER INTEGRAL DE PROYECTO INFORMÁTICOS
PROFESOR: MARCELO CANCINO PIZARRO
FECHA:19 – 06 – 2019

1
2
INTRODUCCIÓN

Vivimos en una época en la que tenemos acceso a todo tipo de información con un
solo clic y sabemos que prácticamente la tecnología está en todos lados, está en
nuestro hogar, en nuestro trabajo y su uso se encuentra cada vez más incorporado a
nuestro estilo de vida agregando valor a nuestras actividades cotidianas. Nos
informa, nos ayuda, nos entretiene, mejora la operación y el funcionamiento de
empresas, organismos públicos, servicios de electricidad, agua, telefonía y
hospitales.
En distintos métodos sociales y profesionales se escucha hablar sobre el impacto de
la tecnología. El impacto de una tecnología depende del entorno social de que se le
dé. La tecnología es útil y beneficiosa en muchas áreas como en el área de la
información ya que nos permite mejorar la organización del trabajo en nuestras vidas
profesional y personal. Es así como a lo largo de este informe podremos ver la
relación exacta que nos lleva a utilizar la tecnología en nuestro diario del vivir
Uno de los problemas más delicados a los que se encuentran las empresas es el
control de las asistencias de su personal, históricamente se han utilizado
mecanismos manuales y semiautomatizados (tarjeta de asistencia, etc.) en conjunto
con sanciones económicas y administrativas para coaccionar a los empleados a
cumplir con sus obligaciones de horario
En este caso se conocerá por medio de este informe, como una necesidad que tiene
la empresa Grez y Ulloa S.A, el cual veremos los tipos de problemas que puede
ocasionar una simple herramienta que no se encuentre en el área de trabajo y así
también por medio de este informe poder detallar paso a paso el avance que se va
realizando y como se van ejecutando para poder llevar a cabo el objetivo.

3
CAPÍTULO I

“FORMULACIÓN Y DELIMITACIÓN DEL


PROBLEMA”

4
1.1 INTRODUCCIÓN

La tarea de identificar de forma objetiva los problemas a resolver a través de un


proyecto es generalmente mucho más compleja de lo que pudiera parecer ya que
encierra una fuerte carga de subjetividad de cada uno de los actores y participantes
en el proyecto, lo que conduce a cometer muchos errores.

Cuando se diseña un proyecto uno de los pasos más importantes previos a la


formulación es la identificación de la o las problemáticas que se pretenden abordar y
establecer los objetivos.

Identificar un problema consiste en darse cuenta de que existe y que se le puede dar
una solución.

5
1.2 DESCRIPCIÓN DEL PROBLEMA

¿Por qué es importante contar con registros de asistencia confiables dentro de una
empresa? ¿Qué consecuencias pueden surgir en caso de no contar con dichos
controles?

Interrogantes que exigen un minucioso análisis. No obstante, por ahora es


importante entender la importancia de contar con un medio de control de asistencia
confiable. Por medio de esto sale a luz un problema en la empresa Grez y Ulloa.

Antes de continuar…

¿Quiénes son Grez y Ulloa?

Con más de medio siglo de historia, Grez y Ulloa se ha consolidado como una
importante empresa en la distribución de materiales eléctricos, así como también en
el suministro de productos utilizados en proyectos de riego y piscinas.

Grez y Ulloa, una empresa con trayectoria que comienza en los años cincuenta de la
mano de dos hombres visionarios, Rodolfo Grez Espinoza y Fernando Ulloa Moreno,
amigos y compañeros de labores, quienes anticiparon el creciente protagonismo de
lo eléctrico en la vida de las personas. Comenzaba así en Chillán un pequeño local,
que, al crecer, marcaría conquistas.

La incesante incorporación de nuevos productos, la atención de calidad y servicio,


junto al gran crecimiento constante forjado por dos familias, ha permitido ampliarse a
sucursales en diferentes ciudades del sur de Chile. Chillán, Linares, Los Ángeles,
Temuco, Curicó y ahora Concepción son ejemplos del crecimiento que ha alcanzado
para lograr esto. 

A esto se suma un capital humano de más de 250 trabajadores comprometidos con


la visión y misión de Grez y Ulloa, lo que se manifiesta en el diálogo y evaluación
permanente que, junto a programas de capacitación, responden a los cambios
incesantes del mercado.

6
Legalmente

En Chile los empleadores tienen la responsabilidad de controlar la concurrencia de


sus trabajadores al lugar físico de trabajo con algún sistema de control de asistencia
de personal, siendo esto un mandato del Código del Trabajo Chileno, existiendo dos
posibilidades de registrar la asistencia: por medio del clásico libro de asistencia,
donde cada trabajador debe registrar sus horarios de entrada y salida, o bien, con un
método tecnológico según sea determinado como por ejemplo un reloj control
biométrico o un reloj lector de tarjetas magnéticas.
La mayoría de las empresas optan en primera instancia por controlar la asistencia de
sus trabajadores por medio del libro de asistencia, y está bien, no se les culpa, dado
que tiene algunos beneficios, tales como el bajo costo (sólo se necesita comprar un
libro de asistencia), la simpleza del proceso y la implementación. Paralelamente
también posee aspectos negativos que muchas veces superan a los beneficios. A
continuación, se explicarán algunos:

1
1.2.1 El temido “borrón”.

Todos saben, errar es humano, y también se observa en el libro de asistencia.


Muchos trabajadores registran de forma errónea su entrada/salida, tratando de
enmendar dicho error con borrones, lo que provoca una multa segura en caso de ser
inspeccionado por un fiscalizador, generando una multa cercana a la no
despreciable suma de $200.000.

1.2.2 Las multas.

La más grande pesadilla de los empleadores, las multas poseen variados motivos,
siendo los más comunes el no contar con la hora de entrada o salida, falta de la
firma en la entrada/salida, enmendaduras (tanto en los horarios como en la firma),
no contar con la suma semanal de horas trabajadas y la suplantación de la firma
(delegación a otra persona). Las multas por los motivos anteriores considerados
como infracciones graves, y los montos se aplican según la siguiente escala:

1 a 49 trabajadores = 1 a 20 UTM
50 a 199 trabajadores = 2 a 40 UTM
200 y más trabajadores = 3 a 60 UTM

1.2.3 Procesamiento.

El libro de asistencia al registrarse de forma manual requiere la mayoría de las veces


que la información que contiene deba ser ingresado a una planilla en Excel o a un
software ERP y poder procesar la información para el cálculo de remuneraciones y
obligaciones legales (imposiciones, seguros, etc.). Esto genera que se pierda mucho
tiempo en este proceso, además de ser propenso a errores de digitación al ser un
proceso manual.

7
1.2.4 Fraudes.

Los fraudes se refieren a diversas situaciones, entre ellos la suplantación entre


trabajadores, registrándose entre compañeros de trabajo, tanto en la entrada como
en la salida, ya que no existe una verificación o supervisión en muchos casos, e
incluso en los que existe supervisión ésta no es exhaustiva ni 100% eficaz, dado que
en ocasiones los supervisores son parte del problema al permitir estas situaciones.
Además del problema anterior, el empleador no posee forma de corroborar la
veracidad de la información, por lo que sólo debe confiar ciegamente en la
información del libro, la que casualmente nunca es diferente a la pactada en el
contrato de trabajo, siendo extraño encontrar registrados atrasos y muy común
encontrar horas extra.

1.2.5 Sobrepago de sueldos.

En línea con el punto anterior, es común encontrar registro de horas extra en los
libros de asistencia, las cuales son difíciles de verificar, además de que rara vez se
registran atrasos. Esto se refleja en las planillas de remuneraciones, las cuales en
muchos casos refleja un pago erróneo, pagándose muchas veces más de lo que
realmente debería pagarse.

1.2.6 Trabajador despechado.

El proceso de desvincular a un trabajador siempre es complejo, tanto en caso de


que renuncie voluntariamente o como para cuando sea por necesidades de la
empresa, provocando en muchos casos que éste recurra a la Inspección del Trabajo
a fin de buscar apoyo o para perjudicar a la empresa. Al recurrir a la Inspección del
Trabajo su empresa es puesta en la mira y será profundamente fiscalizada,
provocando en la mayoría de los casos que lo multen por algún error o
incumplimiento involuntario de alguna obligación legal, ya sea por desconocimiento o
por falta de recursos para supervisar el cumplimiento de dichas obligaciones legales.
A partir de lo anterior, se vuelve crucial entender los pros y contras de utilizar este
sistema de control de asistencia de personal, y ver si se ajusta a las necesidades y a
la realidad de su empresa.

8
1.3 ALTERNATIVA DE SOLUCIÓN

Una alternativa es desarrollar una aplicación web de control de asistencia para la


empresa Grez y Ulloa, capaz de acceder con distintos privilegios, es decir, con
accesos exclusivo de administradores o solo de empleados.

La realización consiste en que a través de un dispositivo móvil confirmen el ingreso y


salida de la empresa. Gracias a que día a día crece en las personas la necesidad de
tener un teléfono inteligente, difícilmente un empleado quedaría ajeno de esta
implementación.

Este sistema debe ser capaz de poder registrar en tiempo real el ingreso y salida de
los trabajadores durante el horario laboral. Además de contar con sistema de
restricciones de logeo para evitar suplantaciones de acceso.

Un sistema interno que permite el acceso solamente con el internet que proporcione
la institución, generando una notificación de reconocimiento de wi-fi y posteriormente
redireccionando a una interfaz para acceder a la confirmación de ingreso. Los
Administradores de la empresa pueden estimar descargar archivos Excel o PDF con
todos los horarios confirmados por sus colaboradores.

9
1.4 PROBLEMA PARA RESOLVER

En la empresa Grez y Ulloa S.A trabajan alrededor de 250 personas en diferentes


áreas, en donde el horario de entrada de lunes a viernes es de 9:00 horas y la salida
es a las 19:00 horas. La empresa cuenta con el clásico libro de asistencia para
poder revisar el horario de sus empleados, pero como habíamos mencionado
anteriormente existe un flagelo dentro de este método y que existen dentro de esta
empresa.

Grez y Ulloa no tienen un control exacto de cuanta gente llega atrasada o en


algunos casos la inasistencia de ciertos empleados sin un aviso previo. Dentro de
este análisis que se forjó en esta empresa se hizo una estimación de atrasos para
poder calcular si existe una pérdida de dinero considerable.

Se estima que alrededor de 50 a 100 personas llegan alrededor de 15 min después


del horario de entrada, lo que es igual a $ 480 por trabajador, ahora si eso es
multiplicado por el total de personas que llegan tarde, la empresa está generando
una pérdida de $1.500.000 pesos mensuales aproximadamente y en un total de 12
meses el total de perdida sería de $ 18.000.000 anuales. Cabe mencionar que este
cálculo se analizó solamente en una sucursal de un total de siete.

10
1.5 ALCANCES

La declaración de alcance se usa para definir lo que está dentro de las fronteras del
proyecto y lo que está afuera de estas fronteras. Es decir, que el alcance es la
definición de los puntos que entran y no entran en el proyecto.

Alcances dentro de las fronteras del proyecto: La solución propuesta es un


sistema de logeo que debe operar en un dispositivo móvil con acceso a una red.
El sistema manejará un registro de personas, autenticación para efectuar el conteo
de horarios confirmados.

Alcance de desarrollo: La plataforma estará diseñada para cumplir las siguientes


funcionalidades para el usuario con la necesidad de poder satisfacer la mayor
cantidad posible sus dudas, estas funcionalidades son las siguientes:

 La implementación del sistema será posible sólo en modo de prueba teniendo


en cuenta la disponibilidad de tiempo para el desarrollo de la plataforma.
 Desarrollar un sistema de plataforma Intranet que permita al trabajador
agilizar el sistema de registro de horarios.
 El sistema estará disponible para empresas pequeñas.
 Se realizarán pruebas unitarias, de funcionalidad, seguridad e integración.
Alcances.
 Desarrollar e implementar una base de datos relacional que permita alimentar
el sistema.
 Eliminación de la cuenta: En el caso de que se requiera la empresa, podrá
eliminar el registro de la cuenta y su información.

Alcance tecnológico: La plataforma estará diseñada y podrá adaptarse tanto a


dispositivos móviles como pc de escritorio o notebooks según así lo requiera.

11
1.6 JUSTIFICACIÓN. -

La realización de este proyecto se fundamenta por dos razones principales, las


cuales apuntan por una parte a la remuneración de los trabajadores como también a
las empresas que tienen la obligación de pagar según lo que trabajan sus
colaboradores.
Con respecto al ámbito administrativo: la empresa no sabe cuánto dinero pierde por
ausencias, atrasos y salidas anticipadas de su personal.

En todas las empresas es necesario tener un adecuado control interno de asistencia,


pues gracias a este se evitan riesgos y fraudes; se protegen y cuidan los intereses
de las empresas

Los registros de asistencia, además de cumplir como un medio preciso y verdadera


herramienta de control de las jornadas laborales, brindan la certeza laboral y jurídica
a la empresa, permiten un eficiente medio necesario de prueba en un juicio laboral.

12
Dirección del trabajo. Gobierno de Chile

Los mecanismos de registro que contempla el Código del Trabajo para determinar la
asistencia y las horas de trabajo sean ellas ordinarias o extraordinarias, son:

a) Un libro de asistencia del personal, o


b) Un reloj con tarjetas de registro.

No obstante, este Servicio, en virtud de la facultad contemplada en la letra b) del


artículo 1°, del D.F.L. N.º 2, de 1967, del Ministerio del Trabajo y Previsión Social, ha
homologado a las alternativas señaladas una serie de mecanismos tecnológicos que
han permitido modernizar la normativa laboral sobre la materia.

Las características que deben cumplir los sistemas computacionales de control de


asistencia y determinación de las horas de trabajo son, en forma resumida, las
siguientes:

1) Marcaciones: En primer término, es dable señalar que la obligación de registrar


asistencia debe ser cumplida a través de un acto voluntario del trabajador, sin
importar el tipo de sistema de registro de asistencia que utilice el empleador.
El sistema debe registrar en forma automática -al momento de la respectiva
marcación- el nombre completo del trabajador y el número de su cédula nacional de
identidad, indicando fecha, hora y minuto en que se inicia o termina la jornada de
trabajo y, además, los datos del empleador.

2) Identificación: El registro de asistencia electrónico por parte del trabajador, podrá


realizarse a través de cualquier mecanismo de identificación, pudiendo éste
considerar parámetros biométricos, tarjetas con banda magnética u otros
documentos de identificación, claves o contraseña, token, etc.

3) Comprobantes de marcación: Los sistemas de control de asistencia deberán


entregar -en forma automática al trabajador- un comprobante de cada operación
realizada, aún si se tratare de un error de identificación o falla en la marca. Este
requisito puede ser cumplido mediante la emisión del respectivo comprobante en
formato de papel, o bien, podrá emitir electrónicamente los comprobantes de las
marcaciones, enviándolos automáticamente al trabajador a través de un email, en
formato imprimible.

4) Reportes semanales: Atendido que los sistemas informáticos actuales permiten


obtener automáticamente resúmenes de horas trabajadas semanales, bisemanales,
etc., aquellos empleadores que opten por una plataforma de las que en este
pronunciamiento se regulan, no estarán obligados a generar y mantener firmados los
reportes señalados en el artículo 20 del Reglamento Nº969, de 1933, del Ministerio
del Trabajo y Previsión Social.

5) Disponibilidad del servicio: el empleador será siempre responsable de la


operación y mantención de los componentes que constituyen la plataforma de
control de asistencia electrónica.

13
6) Verificación: Los sistemas de registro y control de asistencia deberán ser
analizados y revisados en forma íntegra por una persona jurídica dedicada a la
certificación -laboratorios, por ejemplo- o al desarrollo de tecnología antes de su
primera comercialización o implementación en una empresa determinada.

7) Acceso para fiscalización: El empleador será responsable de mantener disponible


la plataforma con la información actualizada y, además, deberá asegurar el acceso
de los fiscalizadores a los reportes para llevar a cabo la función inspectiva de este
Servicio. El acceso señalado podrá ser presencial (en las mismas dependencias del
empleador) o bien remoto (desde equipos de la Dirección del Trabajo).

8) Compatibilidad con otros sistemas: la utilización de un sistema de registro de


asistencia que se ajuste a las condiciones expuestas no obsta a la existencia de otro
sistema especial para el mismo empleador, como puede ocurrir, entre los
dependientes que presten servicios fuera del establecimiento del empleador y el
personal administrativo de la misma compañía.
Una vez acreditado ante la Dirección del Trabajo el cumplimiento de todos los
requisitos, los sistemas podrán ser comercializados e instalados sin que
posteriormente cada empleador usuario deba solicitar nuevamente autorización para
uso. Lo anterior, no excluye la posibilidad de que el empleador usuario del sistema
sea fiscalizado por esta Dirección y sancionado, si se detectaren infracciones
mediante inspecciones en terreno.

14
CAPÍTULO II
“OBJETIVOS”

15
2.1 OBJETIVO GENERAL

Desarrollar una aplicación web de control de asistencias para dispositivos


tecnológicos, generando reportes digitales de los días y horas trabajadas de los
empleados de una empresa, evitando perdidas de los registros físicos o falsificación
de estos. La aplicación debe contar con captura fotográfica para evitar
suplantaciones de acceso.

2.2 OBJETIVOS ESPECÍFICOS

 Diseñar y desarrollar una plataforma adaptable para dispositivos tecnológicos.


 Realizar estudios de factibilidad.
 Realizar toma de requerimientos.
 Diseñar y generar una base de datos acorde con la plataforma.
 Diseñar y desarrollar módulo para los distintos usuarios (administrador y
empleados).
 Desarrollar módulos de sistema que sean sencillo a la vista del usuario.
 Implementar métodos para evitar suplantaciones de acceso al sistema.
 Restringir el acceso de los usuarios a ciertos módulos de la aplicación.
 Generar mensajes para alertar de que la información no ha sido ingresada
correctamente.
 Permitir al administrador la edición, eliminación y actualización de la
información personal de los empleados.
 Crear módulos para descargar la información diaria, quincenal y/o mensual de
la asistencia de los empleados.

16
.

CAPÍTULO III
“MARCO DE CONTEXTO”

17
3.1 EVOLUCIÓN DE LAS T.I.

3.2 INTRODUCCIÓN

Desde que el hombre existe, este ha tenido la necesidad de comunicar información a


los demás, pero, conforme la sociedad iba creciendo el hombre empezó a manipular
cada vez más información. Esto empezó a construir la necesidad de artefactos que
permitieran almacenamiento de la información o que permitieran enviarla con más
facilidad a otra persona. Estos artefactos son las tecnologías de Información.

Las tecnologías de información se han vuelto parte de nuestra vida y un logro en la


historia de la humanidad. Desde la época del pergamino, la creación del papel,
transportar información a través de animales, etc. fueron métodos muy útiles en su
tiempo, pero muy limitado a la instantaneidad de la información.

Hoy en día solo se ve el resultado de un largo camino que se fue equipando cada
vez mejor en la eficacia de transportar la información.

Se conoció la época donde la computadora llegó revolucionado todo conocimiento


de la disponibilidad de la tecnología en los seres humanos, cautivando la atención
de las personas con una enorme cantidad de funciones, esto dio lugar
posteriormente a lo que conocemos como los Smartphones, que a lo largo del
tiempo se han trasformado casi en una extensión de nuestro cuerpo.
Un estudio realizado por la empresa Cisco ha revelado un aumento del 82% en la
navegación de internet a través de aparatos móviles entre 2010 y 2011 llegando a
cuantificar 3.408 terabytes los datos compartidos mensualmente en Chile a través de
Smartphones, tablets o laptops con conexión internet.

18
Giro de la empresa

El giro de una empresa se refiere a la actividad o negocio que desarrolla la misma.


Estas actividades se clasifican en diferentes categorías de acuerdo con su propósito
y su importancia dentro de la empresa.
Existen tres grandes categorías que agrupan a los giros empresariales según su
actividad: industrial, comercial y de servicios. Sin embargo, dentro de estos tres
grandes grupos existe una gran diversidad de actividades posibles.
Por lo tanto, Grez y Ulloa entra en la categoría de actividades comerciales dado que
esta categoría se refiere a todas las actividades que llevan los bienes del productor
al usuario, además, que su objetivo es facilitar que los clientes puedan acceder a los
productos sin importar el lugar donde estos hayan sido fabricados.

19
Descripción de funciones

La descripción de puestos de trabajo, es una herramienta que consiste en una


enumeración de las funciones y responsabilidades que conforman cada uno de los
puestos de la empresa, definiendo el objetivo que cumplen cada uno de ellos.
Jefe de Sucursal: Contribuir al logro de los objetivos organizacionales garantizando
una gestión adecuada de las ventas y atención a clientes en la tienda. Llevar a cabo
las políticas comerciales de la empresa y las acciones necesarias para el logro de
los objetivos de venta establecidos
Secretaria: La secretaria es la persona que se encarga de recibir y redactar la
correspondencia de un superior jerárquico, llevar adelante la agenda de este y
custodiar y ordenar los documentos de una oficina
Repartidor: Es la persona encargada de transportar todos los pedidos de mayor
envergadura dentro y fuera de la ciudad.
Vendedor: La función del vendedor es vender y brindar un buen servicio al cliente,
además de retener y captar nuevos clientes, lograr determinados volúmenes de
ventas, mantener y mejorar la participación en su zona de ventas.
Bodeguero: Un bodeguero llevar a cabo el inventario de bodega, el ingreso y salida
de mercadería. Además, debe recepcionar y chequear la mercadería para la
bodega. Es decir que el bodeguero es la persona encargada de recibir y revisar todo
el producto que ingresa a la empresa.

20
TI en la empresa

La empresa cuenta con un sistema de ventas computarizada. El sistema está


realizado en un lenguaje COBOL que es un lenguaje orientado a negocios. Dentro
de los locales cuentan con aproximadamente quince computadores para realizar las
ventas, hacer cotizaciones y/o consultar precios.
Cada sucursal tiene un informático encargado y dos ayudantes para resguardar el
estado de los servidores dado que deben estar funcionando las veinticuatro horas
del día. El área de TI en la empresa no está capacitada para realizar programas o
proyectos a medida como por ejemplo lo tiene Copelec, ellos cuentan con ingenieros
y programadores para realizar sistemas a medida de la empresa. En este caso los
encargados de TI solo velan por el buen funcionamiento de los computadores,
impresora, router y servidores. El sistema de ventas fue contratado por fuera como
también la página oficial www.grezyulloa.cl.

Infraestructura

21
CAPÍTULO IV
“ESTUDIO DE FACTIBILIDAD”

4.1 INTRODUCCIÓN

Se puede hacer un estudio de factibilidad y comenzar el proceso de desarrollo del


sistema, pero puede de golpe cambiar el contexto o el escenario, obligando a
replantearse ciertos aspectos y requiriendo nuevamente un estudio de factibilidad.
Por ejemplo, si se hizo un estudio de factibilidad hace varios meses y, de golpe, se
encuentra con un escenario internacional distinto, de crisis económica.
Evidentemente habrá que replantearse la factibilidad del proyecto.

4.2 FACTIBILIDAD TÉCNICA

Factibilidad técnica es una evaluación que debe demostrar la facultad del sistema
para ponerse en marcha y mantenerse durante el tiempo, además debe demostrar

22
que la planeación del sistema ha sido desarrollada cuidadosamente contemplando
todas las restricciones y objetivos, aprovechando los recursos que entrega la
organización.
Desde el punto de vista técnico para el desarrollo del proyecto son necesarios
recursos tecnológicos, por ello se realizó una evaluación de la tecnología actual
existente donde se recolecto información sobre esta y la posibilidad de utilizarla en la
implantación del sistema. De acuerdo con la tecnología para la implementación del
sistema la evaluación de los recursos tecnológicos se realizó un enfoque de
hardware y software. Respecto a hardware los equipos actuales cubren los
requerimientos básicos para la implantación del sistema, dentro de las
características del sistema se necesita una conexión a Internet para la comunicación
entre servidor y estaciones de trabajo, actualmente se cuenta con una
infraestructura de red física que cumple las necesidades del sistema.
La empresa cuenta con sistemas computacionales para monitorear el buen
funcionamiento de los dispositivos de ventas, por lo que invertir en nuevas
herramientas para implementar el sistema de asistencia no sería necesario, además
los jefes de sucursales y recursos humanos cuenta con computadores en las
oficinas que se le asignan, por tanto, pueden tener acceso a los registros de
asistencia con los dispositivos que ya cuenta la compañía.
A continuación, una pequeña lista para detallar los requerimientos mínimos que
debe tener los dispositivos para que el administrador pueda hacer uso del sistema.
A nivel administrativo y de recursos humanos. (Requisitos mínimos)
Sistema operativo (Pcs) Windows 7, 8.0, 8.1, 10 (recomendado)
Sistema operativo (Tablet) Windows Phone, iOS o
Android(recomendado).
Procesador Intel Core i3
Memoria RAM 4GB gigabyte
Memoria Interna 500 gigabyte
Navegador Web Mozilla Firefox 3.0, Web Browser

Respecto al software, el departamento de recursos humanos cuenta con las


aplicaciones necesarias para el funcionamiento del sistema, lo cual no provoca
inversión sobre los recursos que ya existen. Para el uso general del sistema en las
estaciones se bebe poseer un navegador web.

A nivel del trabajador:


Debido que en la sucursal “Grez y Ulloa casa matriz” el 98 % de los
empleados cuentan con teléfonos que son de el uso recomendado nos
apoyamos en este porcentaje para impulsar que dentro de este proyecto
además de que algún trabajador no tenga problemas de registrar los horarios
tampoco la empresa tendrá que hacer una inversión elevada para poder llevar
a cabo que el 100 % de los trabajadores no tenga problemas en el registro.

Sistema Operativo Windows Phone, iOS o

23
Android(recomendado).
Navegador web Nativo, Chrome(recomendado)
Conexión a Wi-fi Disponible
Marca especifica Sin excepción

Consideraciones de software

Debido a que el sistema será una aplicación web, las consideraciones recaen en las
plataformas de desarrollo.

Plataformas

Descripción Software Costo Operatividad


Sistema Operativo Windows WINDOWS 10 ESP 32- Microsoft Windows es el
BIT/X64 $16.990 nombre de una familia de
distribuciones de software
para PC, smartphone,
servidores y sistemas
empotrados, desarrollados y
vendidos por Microsoft y
disponibles para múltiples
arquitecturas, tales como
x86, x86-64 y ARM.
Sistema Operativo Mac OS Mac OS X $34.000 Mac OS es el nombre del
sistema operativo creado
por Apple para su línea de
computadoras Macintosh. el
sistema cambió su
arquitectura totalmente y
pasó a basarse en Unix, sin
embargo, su interfaz gráfica
mantiene muchos elementos
de las versiones anteriores.
Manejador de Base de Microsoft SQL Server SQL SERVER 2012 SQL Server ofrece una
Datos EDTN WIN32 plataforma de datos fiable,
ESPAÑOL OLP NL productiva e inteligente con
$9.990 la cual puede: Gestionar las
aplicaciones de misión
crítica más exigentes,
Reducir el tiempo y el coste
de desarrollo y gestión.
Manejador de Base de MySQL MySQL Licencia MySQL es muy utilizado en
Datos Gratuita GPL (Libre aplicaciones web como,
Distribución) Drupal o phpBB, en
plataformas
(Linux/Windows-Apache-
MySQLPHP/Perl/Python), y
por herramientas de
seguimiento de errores
como Bugzilla. Su
popularidad como
aplicación web está muy
ligada a PHP, que a menudo

24
aparece en combinación con
MySQL. MySQL es una
base de datos muy rápida en
la lectura cuando utiliza el
motor no transaccional
MyISAM,
Interprete de Scripts de ASP (Active Server Incluido en Windows ASP.NET permite construir
Servidor Pages). Server sitios web dinámicos,
aplicaciones web y servicios
web XML
Interprete de Scripts de PHP (Hypertext Pre- MySQL Licencia PHP es un lenguaje de
Servidor processor) Gratuita GPL (Libre programación interpretado,
Distribución) diseñado originalmente para
la creación de páginas web
dinámicas. Es usado
principalmente en
interpretación del lado del
servidor (server-side
scripting) pero actualmente
puede ser utilizado desde
una interfaz de línea de
comandos o en la creación
de otros tipos de programas
incluyendo aplicaciones con
interfaz gráfica usando las
bibliotecas Qt o GTK+.

Comparación y elección de software.


Como sabemos claramente se utilizará una base de datos para el sistema, la
información que entrará, se modificará y se consultará será manejada con la ayuda
de un manejador de bases de datos. En este caso tenemos varias alternativas como
SQL Server y MySql, que nos ofrecen casi las mismas ventajas:
 Acceso a la base de datos de forma simultánea por varios usuarios y/o
aplicaciones.
 Seguridad, en forma de permisos y privilegios, solo determinados usuarios tendrán
permiso para consulta o modificación de determinadas tablas. Esto permite
compartir datos sin que peligre la integridad de la base de datos o protegiendo
determinados contenidos.
 Potencia: SQL es un lenguaje muy potente para consulta de bases de datos, usar
un motor nos ahorra una enorme cantidad de trabajo.
 Portabilidad: SQL es también un lenguaje estandarizado, de modo que las
consultas hechas usando SQL son fácilmente portables a otros sistemas y
plataformas. Esto, unido al uso de C/C++ proporciona una portabilidad enorme.

25
Interprete de Scripts de Servidor (ASP y PHP)
Desde el punto de vista del funcionamiento, no hay ninguna diferencia entre PHP y
Active Server Pages (ASP), ambos son server-scripts engine que procesan páginas
HTML que contiene un código de programación específico. Desde el punto de vista
de programación de los scripts, se puede llegar a la conclusión que el uso de ASP
asegura mayor seguridad del sitio web y el acceso a datos, pero que se encuentra
mucho más orientado al manejo de bases de datos de Microsoft SQL, mientras que
PHP facilita la interacción con bases de datos de MySQL con el pequeño
inconveniente de presentar una seguridad menor la de ASP y Microsoft SQL Server.
Pero como sabemos PHP de licencia GPL por lo que su costo es gratuito, mientras
que ASP no lo es, por lo que decidimos usar PHP.

Manejador de la Base de Datos (SQL Server y MySql)

Las ventajas extras de MySql son:

 Escalabilidad: es posible manipular bases de datos enormes, del orden de seis mil
tablas y alrededor de cincuenta millones de registros, y hasta 32 índices por tabla.
 Licencia/Costo: el costo por usar dicho manejador de bases de datos es nulo,
permitiendo no encontrarse limitado por el uso de una licencia o un tamaño máximo
de bases de datos o registros. MySQL está escrito en C y C++ y probado con
multitud de compiladores y dispone de APIs para muchas plataformas diferentes.
 Conectividad: es decir, permite conexiones entre diferentes máquinas con distintos
sistemas operativos. Es corriente que servidores Linux o Unix, usando MySQL,
sirvan datos para ordenadores con Windows, Linux, Solaris, etc. Para ello se usa
TCP/IP, tuberías, o sockets Unix.
 Multiprocesamiento: Es multihilo, con lo que puede beneficiarse de sistemas
multiprocesador. Claramente SQL Server presenta un mayor soporte que MySQL
según los últimos estudios realizados a estos manejadores, pero también sabemos
que el costo / eficiencia es muy alto por dicho manejador de la base de datos. En
varios estudios se muestra que la opción adecuada para un sistema de mediana
escala bastante eficiente y rápido es MYSQL. De ahí nuestra elección por su uso.

Factibilidad operativa

La factibilidad operativa consiste en definir si se pondrá en marcha el sistema


propuesto y si se tiene capacidad por parte del cliente para mantener el sistema
funcionando. Con la finalidad de garantizar el buen funcionamiento del sistema y que
este impactará en forma positiva a los usuarios, fue desarrollado con una interfaz

26
amigable al usuario administrativo, lo que la convierte en una herramienta de fácil
manejo y comprensión, que no requiere de personal especializado para su
funcionamiento.
Una vez implantado el proyecto, recursos humanos utilizarán la aplicación en una
forma cómoda, segura y eficaz, ya que contaran con una alternativa que agilizará su
trabajo.
La implantación de la aplicación “Mi asistencia” involucra una serie de restricciones
como:
 La aplicación solo podrá ser utilizarlo en la empresa Grez y Ulloa ya que el análisis
corresponde a este.
 Las únicas personas que podrán hacer correcciones a los datos serán los
administradores correspondientes al área de recursos humanos y quien lo defina la
gerencia.
 La aplicación web solo podrá ser utilizado por personal correspondiente a la
empresa, esto con la finalidad de evitar malos usos.

Riesgos

Durante el desarrollo de esta Web App serán considerando todos los casos de fallo
posible del mismo, considerando como riesgo aquellas situaciones que el sistema
presente una situación que provoque un error y no se recupere.
 Para evitar estas situaciones cada usuario debe tener un control eficiente de su
usuario y contraseña ya que uno de los riesgos es alterar los datos no autorizados
por el mal uso de las contraseñas.
 En caso de interrupción de corriente eléctrica el sistema se suspendería totalmente
por ello es indispensable que la empresa cuente con una planta auxiliar de
suministro de corriente eléctrica de respaldo para evitar fallos y perdidas en los
datos.
 Para mayor seguridad del sistema se recomienda contar con un servidor de
respaldo y así mantener una copia de seguridad de los datos almacenados y en
caso de un siniestro no exista perdida.
 La falta de mantenimiento tanto a hardware como a software produciría fallas en un
futuro por ello se recomienda dar mantenimiento eventualmente.

27
Ventajas y Desventajas

Los beneficios de la aplicación propuesta están encaminados a mejorar el control de


la asistencia y la velocidad en los procesos, haciendo énfasis en que la propuesta no
representó una alta inversión a los recursos de la institución. El proyecto producirá
sustancialmente beneficios en el área de recursos humanos.

Beneficios Tangibles

Los beneficios tangibles aportados por la web App propuesto se muestran en los
siguientes puntos
 Reducción de costos en papelería, mantenimiento y espacio físico
 No existe necesidad de adquirir equipos nuevos ya que con los actuales se puede
implementar el sistema

Beneficios Intangibles

Entre los beneficios intangibles de la Web App se pueden incluir.


 Optimizar las actividades en el departamento de recursos humanos, aumentando
la velocidad de los procesos.
 Mayor y mejor aprovechamiento de los recursos tecnológicos instalados.
 La información será confiable y rápida
 Realzar la imagen de la empresa ya que lo coloca como una institución que utilizan
la tecnología de vanguardia
 Fácil manejo tanto para coordinadores y alumnos ya que la interfaz será muy
amigable.
 Formularios de inscripciones seguros y rápidos.
 Mayor calidad en el proceso de inscripciones.

Desventajas

Esta aplicación web solo podrá ser utilizado por esta empresa, puesto que el análisis
se hizo orientada a esta.

28
Factibilidad económica

Como se mencionó anteriormente en el estudio de factibilidad técnica la empresa


cuenta con las herramientas necesarias para la implantación del proyecto por lo cual
el desarrollo de la propuesta no requiere de una inversión inicial en infraestructura
informática, únicamente en la adquisición del dominio, hosting y el costo del
desarrollo de este sistema.

TABLA DE COSTOS
Categoría Cant. Costos Precio Impuesto Valor total
Etapa de 1 DBDesigner (Licencia GNU $ 0 $0 $ 0,00
análisis y GPL)
diseño 1 StartUML (Licencia GNU $ 0 $0 $ 0,00
GPL)
Etapa de Sublime Text (Licencia GNU
desarrollo GPL)
1 Lenguaje de programación $ 0 $0 $ 0,00
PHP
1 Motor de base de datos $ 0 $0 $ 0,00
MySQL (Licencia GNU
GPL)
Implementa 1 Dominio (1 año) $ 8.361 $1.589 $ 9.950
ción (www.nic.cl)
1 Hosting (1 año) $8.395 $1.595 $ 9.990
(www.hosting.cl)
Laptop o Pc de Escritorio $184.865 $35.125 $219.990

1 Capacitación de Personal $ 55.000 $0 $ 55.000


Costos Consumo electricidad $ 40.000 $0 $ 40.000
insumos Consumo de agua $ 10.000 $0 $ 10.000
Conexión a Internet Movistar $ 36.000 $0 $36.000
(8 MB x 3 meses)

Tabla de egresos
Categoría Valores

Remuneraciones $ 2.160.000
Costos $ 380.930
Total $ 2.540.930

29
FACTIBILIDAD LEGAL

El estudio de viabilidad legal debe informar si la legalidad vigente permite, o más


bien no impide la realización del proyecto empresarial. Este estudio de viabilidad, al
igual que los otros, en lo posible se debe evaluar la factibilidad global del proyecto
En algunos casos y para tener una idea preliminar sobre la viabilidad legal del
proyecto, puede consultarse a organismos relacionados con las actividades que
serán desarrolladas en el mismo.

Algunos beneficios de que un software tenga su licencia:


- Una licencia le otorga el derecho de uso legal del software.
- La licencia establece lo que puede y no puede hacer con dicho software.
- Ofrece soporte técnico gratuito.
- La licencia establece las reglas sobre cómo debe ser instalado.
- Las licencias otorgan los derechos para disponer de versiones futuras.

Debido a la aparición constante de nuevas tecnologías la viabilidad legal de un


proyecto no debe ignorar las normas y leyes bajo las cuales se regulan las
actividades del proyecto. Ningún proyecto por muy rentable que sea podrá llevarse a
cabo si no se encuadra en el marco legal constituido.
A través del estudio legal, usualmente realizado por un especialista, se busca
determinar la existencia de normas o regulaciones legales que impidan la ejecución
u operación del proyecto.
Todo proyecto debe ser legal para una empresa, teniendo en cuenta las sanciones
que puede llevar el utilizar material ilegal, que van desde sanciones monetarias
hasta penas de cárcel en algunos casos.

30
En junio de 1993 la legislación chilena dictó la primera ley sobre las nuevas
tecnologías. La Ley N.º 19.223 estableció cuatro tipos penales en el ámbito de la
informática que son:

 Daño informático.
 Espionaje informático.
 Sabotaje informático.
 Revelación y divulgación de datos.

Leyes y Decretos.

Tabla con algunas de las leyes que regulan el marco jurídico de la tecnología de la
información en nuestro territorio.

Tipo Número Fecha Tema


Promulgación
Ley 19799 25-03-2002 Sobre documentos electrónicos, firma
electrónica y servicios de certificación de
dicha firma.
Ley 19628 08-08-1999 Protección de datos personales y privacidad
Ley 19496 07-02-1997 Establece normas sobre protección de los
derechos de los consumidores.
Ley 19223 28-05-1993 Tipifica figuras penales relativas a la
informática.
Ley 19336 28-08-1970 Propiedad Intelectual.
Ilustración: “Leyes y decretos”

Este proyecto estará bajo el amparo de la ley chilena N.º 17.336 de propiedad
intelectual la cual dice lo siguiente: “Artículo 3º- Quedan especialmente protegidos
con el arreglo a la presente ley: 16) Los programas computacionales, cualquiera sea
el modo o forma de expresión, como programa fuente o programa objeto e incluso la
documentación preparatoria, su descripción técnica y manuales de uso.”
Se utilizará solo los softwares que cuenten con sus respectivas licencias de uso,
para esto, la Universidad Tecnológica de Chile INACAP tiene una alianza con la
Academia Microsoft, por lo que se posee las licencias de los Sistemas Operativos
Microsoft, lo que permite usarlos sin ningún costo.

31
Con respecto a la ley de privacidad de la información, solo se utilizará los datos
personales de los usuarios con fines netamente administrativos, lo que significa que
la información confidencial de cada uno no será utilizada de manera inescrupulosa.

32
CAPÍTULO V
“METODOLOGÍAS A UTILIZAR”

5.1 INTRODUCCIÓN

33
El ciclo de vida de un software describe sin duda alguna el desarrollo de un software,
desde la fase inicial de este hasta la fase final. El objetivo del ciclo de vida es
determinar o definir las distintas fases que se requieren para validar el desarrollo de
la aplicación, es decir, para garantizar que este cumpla los requisitos y verificación
de los distintos procedimientos de desarrollo y así se asegura que los métodos que
hemos utilizados son los correctos.
Existen distintos tipos de ciclos de vida y estos se originan ya que es muy costoso
rectificar los distintos errores que se detectan de forma tardía en la etapa de
implementación o creación de un software.
La creación del software incluye diferentes fases como: el análisis y especificación
de requerimientos, el diseño estructural y de datos, pruebas, instalación y otros. El
orden de ejecución de estas y otras determinan el ciclo de vida del software.

5.2 CICLO DE VIDA

El software evoluciona con el tiempo, los requisitos del usuario y del producto suelen
cambiar mediante se desarrolle el mismo, por lo tanto para el proyecto se han
evaluado los distintos tipos de ciclo de vida y cuál de todos se adapta más, como
también al tipo de cliente, que es lo más importante, además, llegando a la
conclusión de elegir el ciclo de vida incremental, ya que permite desarrollar
versiones cada vez más completas hasta llegar al objetivo final deseado incluso
funcionar más allá durante la fase operacional, además, a partir de la evaluación se
plantea el siguiente incremento y así sucesivamente para ir mejorando cada vez más
y que este sea de mejor calidad.
La ventaja que ofrece el ciclo de vida incremental es que hay más bajo riesgo de
falla del proyecto global, los servicios de prioridad más altos tienden a recibir la
mayoría de las pruebas, priorizar los requisitos del usuario y los requisitos de más
alta prioridad se incluyen en los incrementos más tempranos, el usuario se involucra
más, los usuarios no tienen que esperar mucho ya que se evitan los proyectos
largos y también se puede financiar el proyecto por partes.
El desarrollo incremental es un proceso de construcción que siempre va
incrementando los subconjuntos de requerimientos del sistema, por esto se desea
que este proyecto no sólo controle la asistencia, sino que incrementar sus funciones
a lo largo del tiempo.
Este ciclo de vida provee un impacto ventajoso frente al cliente, que es la entrega
temprana de partes operativas del software y permite entregar al cliente un producto
más rápido en comparación a otros tipos de ciclos de vida.

34
Ilustración I: “Ciclo de vida”.

35
CAPÍTULO VI
“ANÁLISIS”

36
Requerimientos funcionales

Se enfocan en funcionalidades y comportamiento del sistema, manipulación de


datos, cálculos o tareas. Se clasifican en evidente u oculto. Evidente quiere decir
que el requerimiento es visible a los ojos del usuario, en cambio el oculto, lo hace el
sistema sin que el usuario llegue a percatarse.
A continuación, se presentará una tabla con los requerimientos funcionales de la
página web.
Función Categoría
1 Permite tener un administrador Evidente
2 Debe permitir registrar a un trabajador de cualquier área Evidente
3 Debe permitir modificar un usuario Evidente
4 Debe permitir eliminar un usuario Evidente
5 Debe visualizar la hora en tiempo real Oculto
6 Debe visualizar las horas registradas Evidente
7 Debe crear un informe de las horas total del mes Evidente
8 Permite al usuario ingresar desde dispositivos móviles Oculto
9 Deberá conectarse solo a la red que este establecida Oculto
Ilustración: “Requisitos Funcionales”

Requerimientos no funcionales
Los requisitos no funcionales hacen referencia a las características del Software en
la cual se aplica de manera general. Estos requerimientos son adicionales a los
requerimientos funcionales que debe cumplir el sistema, y corresponden a aspectos
tales como la disponibilidad, flexibilidad, seguridad y facilidad de uso. Los cuáles
serán descritos a continuación:

Requisitos de Rendimiento
Aplicación web (Visualización del Usuario-Administrador)
Descripción Tiempo de respuesta
Login (Administrador) 3 segundos
Ingreso de datos (Administrador) 4 segundos
Modificar-Eliminar datos (Administrador) 7 segundos
Login (usuario) 3 segundos
Ingreso de horario laboral 2 segundos
Termino de horario laboral 2 segundos
Ilustración: “Requisitos de Rendimiento”

37
Tiempo de respuesta
El tiempo de respuesta puede ser menor o igual a 7 segundos, aunque se puede ver
afectado por la memoria RAM del equipo, además se puede ver afectado por la
velocidad de conexión de internet de la empresa.

Interfaz
Interfaz intuitiva, es decir, que sea de fácil utilización, aunque usuarios no posean
conocimientos en manejo de navegación de una aplicación web.

Seguridad
La aplicación contará con un módulo de login lo que hace que los encargados de
RRHH y trabajadores tengan diferentes permisos dentro de la página para poder
interactuar con ella.

Fiabilidad
La aplicación será actualizada mediante cierto tiempo, esto por medio de los
desarrolladores, debido a que puede haber nuevas opciones que puedan ser
incluidas dentro del proyecto.

Disponibilidad
La aplicación estará disponible al 100%, pero cabe destacar que solo en su versión
“Beta”, por lo tanto, está expuesto a cambios repentinos. La aplicación estará
disponible en cualquier momento del día facilitando al encargado usar la plataforma
cuando él lo necesite.

Plataforma
Compatible con los distintos navegadores webs disponibles en el mercado, ya sean
para computadores como también dispositivos tecnológicos siempre y cuando tenga
una conexión con la red predeterminada (red wifi empresa).

38
CAPÍTULO VII
“DISEÑO”

39
7.1 INTRODUCCIÓN

De acuerdo con Grady Booch, un modelo proporciona los planos de un sistema.


Pueden existir modelos muy detallados, así como modelos que den un vistazo de
alto nivel del sistema que se construirá. Un buen modelo incluye aquellos elementos
que son relevantes al nivel de abstracción seleccionado. Cada sistema puede ser
descrito desde diferentes perspectivas utilizando diferentes modelos. Un modelo
puede ser estructural enfatizando la organización del sistema, o puede ser de
conducta, enfatizando los aspectos dinámicos.

 De acuerdo con Booch en “The Unified Modeling Language Use Guide”, el modelaje
nos apoya en cuatro cosas:

1.- Por que ayuda a visualizar un sistema como deseamos que sea diseñado. Un
modelo ayuda al equipo de trabajo a comunicar la visión del sistema que se está
construyendo. Es muy difícil compartir una misma visión si solo se cuenta con
especificaciones textuales.

2.- Permite especificar la estructura y conducta del sistema. Un modelo permite


documentar la estructura y conducta de un sistema antes de que sea codificado.

3.- Entrega una plantilla que guía el proceso de construcción. Un modelo es una
herramienta invaluable durante la construcción, sirve como guía para el
programador.

4.- Documenta las decisiones que se toman. Los modelos son herramientas que
apoyan al proyecto a largo plazo, ya que documentan las decisiones de diseño
tomadas y ya no solo se depende de la memoria.

40
CAPÍTULO VIII
“NORMAS Y POLITICAS”

41
Política Seguridad 

El objetivo de la Política de Seguridad de Información de una organización es, por un


lado, mostrar el posicionamiento de la organización con relación a la seguridad, y
por otro lado servir de base para desarrollar los procedimientos concretos de
seguridad además de reflejar los conceptos, principios, responsabilidades y objetivos
en materia de seguridad.
Las Políticas establecen un nivel de protección a las personas que trabajan dentro
de cualquier institución, la confidencialidad de sus comunicaciones y la integridad de
su información. También vela por los demás activos que componen el patrimonio de
las compañías, como son las instalaciones o los contenidos de todo género. Dentro
las políticas también se incluyen los conceptos tradicionales de la seguridad física y
de la seguridad lógica, así como a fin de mantener la continuidad y eficacia de las
empresas. Resulta esencial que toda la información referente a los asuntos de
seguridad fluya por los canales adecuados hacia los órganos de decisión de las
compañías.

Planes de contingencia

El principal objetivo que posee el hecho de establecer un plan de contingencia es


poder identificar eventuales causas que podrían provocar fallas en el sistema y si
estas suceden, establecer cuáles son las soluciones o pasos que seguir para poder
corregirlas.
La idea primordial de los planes de contingencia es la reducción o separación de
daños originados ante situaciones problemáticas o anomalías, logrando de esta
forma poder asegurar un correcto funcionamiento completo del sistema y que los
procesos referentes a este no dejen de realizarse, aun cuando estos no sean
directamente sobre el mismo sistema.
La perturbación prolongada de los recursos informáticos y de comunicación del
sistema que desarrollaremos se puede considerar como un desastre, mas aún si
esta no puede ser superada dentro de un periodo corto de tiempo.
Algunas acciones facilitan la fabricación detallada de planes de contingencia.
Identificación de riesgos: donde se identifica lo que está bajo algún tipo de riesgo, lo
que eventualmente podría sufrir algún fallo y con qué frecuencia puede suceder.
Identificar los eventos: donde se determinan las causas que originan los fallos o
sucesos.

42
Una vez cometidas ambas identificaciones, ya que está en situación de establecer
cuáles son los riesgos que podrían interrumpir el correcto funcionamiento de nuestro
sistema.
1. Incendio
2. Robo
3. Falla de Hardware
4. Falla del Sistema operativo
5. Corte de energía eléctrica
6. Caída de aplicación
7. Ataque a hackers

El porcentaje de impacto de los riesgos es el siguiente.


Alto = 100 Sistema no funciona
Medio = 50 Sistema funciona mediocremente
Bajo = 25 Sistema funciona casi normal

Evento Impacto Probabilidad Ponderación Total Importancia


Corte Alto 7 en 365 días 700/365 1.91 1
energía
eléctrica
Falla de Medio 2 en 365 días 100/365 0.27
hardware
Incendio Alto 1 en 1094 100/1095 0.09
días
Robo Alto 1 en 365 días 100/365 0.27
Falla S. O Medio 1 en 365 días 100/365 0.27
Ataque de Medio 1 en 730 días 100/730 0.14
hackers
Caída de Alto 4 en 365 días 400/365 1.09 2
aplicación

Políticas de control de acceso a fuentes

43
En la protección del código fuente para poder evitar un uso indebido o mal
intencionado se vuelve el factor principal en cuanto a seguridad y resguardo, por
tanto, cualquier cambio o modificación que se le puede realizar al sistema sin estar
considerada por el equipo de desarrollo, provocaría algún tipo de error o
modificación de manera que afecte el correcto funcionamiento del sistema. Para lo
cual se estableció el siguiente acceso de fuentes.
El control completo del código está a cargo única y exclusivamente al equipo de
desarrollo, (Esteban Venegas y Franco Rodríguez) siendo estos los únicos
autorizados a realizar modificaciones del código. El código estará alojado en la
plataforma GitHub en esta se puede llevar un control detallado de la modificación(es)
que se le hizo a la aplicación. Los dos desarrolladores tendrán el acceso total al
sistema. Pero cualquier tipo de modificación debe ser acordada entre ambos. Y cada
cambio o modificación que se deba hacer tiene que ser consultada con el equipo de
desarrollo, de esta manera podremos asegurar el buen y correcto funcionamiento del
sistema.

Control de versiones

¿Qué es el control de versiones, y por qué debería importarte? El control de


versiones es un sistema que registra los cambios realizados sobre un archivo o
conjunto de archivos a lo largo del tiempo, de modo que puedas recuperar versiones
específicas más adelante.
El modo que se utilizará para realizar el versionamiento de la aplicación web será de
la siguiente manera:
Nombre _1.1.1
Y se conforma de la siguiente manera:
- Nombre de la aplicación es un nombre descriptivo.
- El primer dígito de izquierda a derecha corresponde al ambiente grafico
completo del sistema.
- El segundo dígito de izquierda a derecha corresponde al cambio, modificación
o integración de nuevas funciones.
- El tercer dígito de izquierda a derecha corresponde a los cambios que se le
hagan a la base de datos del sistema.

Cada vez que se haga una revisión al sistema y esta sufra alguna modificación de
las ya nombradas se incrementará en uno su valor actual sin tener un límite de
aumento ya que cada punto del versionamiento va dirigido a 3 diferentes aspectos
del sistema y por eso se decidió que el cambio de alguna de estas no interfiera en el
aumento de ninguna de las otras.
Para así llevar un claro registro de cuál de las 3 partes del sistema sufrió algún tipo
de modificación.

44
7.1 CONCLUSIÓN

Las tecnologías de información en todo el mundo están influyendo en distintas áreas


de la vida cotidiana, presentándose en diversas tareas donde son requeridas

El libro de asistencia que utiliza Grez y Ulloa S.A. no es la mejor alternativa por
todos los problemas ya hablados en el informe, no proporciona la seguridad a la
empresa con la cual ello quieren contar.

Si bien a lo largo del tiempo la empresa no ha buscado otras alternativas de


sistemas de asistencia, se han dado cuenta de las fallas y pérdidas que esto implica
a lo largo de los años, es por esto que la empresa a querido buscar nuevas
soluciones para solucionar el problema.

Para el desarrollo de esta página web llamada “Mi Asistencia” fue necesaria una
ardua labor de investigación para así poder iniciar el desarrollo de esta, la curva de
aprendizaje fue difícil ya que no contábamos con los conocimientos necesarios para
dar el inicio a este proyecto, el cual tuvimos que aprender a utilizar JJROMERO
entre otras tecnologías que estamos utilizando.

La página web ha logrado cumplir con los objetivos establecidos al inicio del
proyecto a pesar de las dificultades, se espera que el proyecto, actualmente un
prototipo pueda ser integrado en un futuro no muy lejano en la empresa ya
mencionada, mejorando este proceso y mitigando los problemas descritos
anteriormente.
.

45

S-ar putea să vă placă și