Está en la página 1de 19

PERFIL DE PROYECTO DE INVESTIGACIN I. DATOS GENERALES. Escuela Profesional: Ingeniera Informtica.

. Ttulo: Aplicacin de la Esteganografa en el proceso de admisin de la Universidad Nacional de Piura Autores: Mauricio Apolo Blanca Carolina. Navarro Adanaqu Joys de Mara. Paiva Maritegui Carlos Eduardo. Puruguay Castillo Patricia Stephanie. Asesor: Co-asesor: Julio Jimnez. Lnea de Investigacin: Seguridad Informtica. Fecha de ejecucin: Del 20/09/12 al 09/12/12. PLANTEAMIENTO DE PROCESO. Descripcin de la realidad problemtica. Lamentablemente los casos de corrupcin en la Universidad Nacional de Piura son bastante conocidos tanto por docentes, alumnos y el publico en general, y los casos de fraude en los exmenes de admisin vienen siendo un gran problema, el filtrado de las respuestas de los exmenes por parte de docentes o administrativos sin moral, resulta bastante grave, siendo una injusticia el que los jvenes que a conciencia han decidido rendir su examen y se han esforzado para poder ingresar, sean desplazados por aquellos que buscan medios mas sencillos en hacerlo, y por ello mismo causa que el prestigio de la universidad decaiga y el nivel de su estudiantado tambin se vea reducido. Es por esto que el encontrar una solucin y buscar maneras que contrarresten esta situacin problemtica es muy importante, ya que con ello se lograra una reduccin o erradicacin total de la corrupcin en los exmenes de admisin, un mejora de la imagen institucional y educativa de la universidad, adems de una mejora en la calidad de seleccin de los estudiantes ingresantes. Definicin y delimitacin del problema de investigacin (Espacial, Temporal, Social y Conceptual). Es evidente la falta de inclusin de sistema que brinde un mayor nivel de seguridad de la informacin referente al proceso de admisin (en especifico, las preguntas de los exmenes de

II.

admisin), debido a que esta al ser manejada en fsico (documentos impresos) se hace mas fcil su filtrado. El sistema que se propondra debera ser de uso exclusivo para aquellas personas que se requieran para el manejo de la informacin, es por ello que este debera ser elaborado dentro de la institucin para restringir su uso en esta. Es, ante todos estos planteamientos, que debemos ser claros en cuanto a lo que en ste trabajo trataremos de centrarnos, marcando ciertas delimitaciones: Delimitacin espacial. La investigacin de este tema se desarrollara en la Universidad Nacional de Piura Piura - Per. Delimitacin temporal. El estudio se ejecutara en un solo periodo, no mayor a 3 meses dentro del presente ao. Delimitacin social. El equipo humano con el cual se trabajara son los administrativos de las oficinas de admisin y docentes encargados de la seleccin. Delimitacin conceptual. En este proyecto principalmente vamos a tratar exclusivamente el concepto de Aplicacin de la Esteganografa en el proceso de admisin de la Universidad Nacional de Piura. Formulacin del problema (pregunta). De qu manera este sistema influira en el Proceso admisin de la Universidad Nacional de Piura? Objetivos de la investigacin: General: Aplicacin de la Esteganografa en el resguardo de informacin dentro del proceso de admisin de la Universidad Nacional de Piura Especficos: Especificar el marco terico de la investigacin y las tcnicas a utilizar. Elaborar el moldeamiento de la base de datos. Mantener la seguridad de datos y en cuanto a su acceso y modificacin. Lograr bsqueda de informacin rpida y reducir el tiempo. Justificacin e importancia de la investigacin.

Justificacin: La aplicacin de mtodos esteganogrficos dentro de un sistema automatizado para el proceso de admisin en la Universidad Nacional de Piura, generara sin duda una mejor calidad en la manipulacin de la informacin, dificultando la posibilidad de que la informacin sea filtrada, lo cual se convertira en el apoyo principal para la disminucin de la corrupcin, ya que se busca limitar la manipulacin de la informacin al personal administrativo o docentes indispensables. Y es por esto que al disminuir la corrupcin traer consigo la mejora de la imagen institucional de la universidad, que adems influira en el incremento de su prestigio. sta la razn principal para el desarrollo del proyecto. El limitar la manipulacin de la informacin conlleva a un ahorro de tiempo adems de un ahorro econmico, ya que seria necesario menos personal en la seleccin de las preguntas del examen. Tambin se vera una mejora en la seleccin de los ingresantes a la Universidad Nacional de Piura, ya que al prcticamente eliminar las posibilidades de fraude, los postulantes rendiran los exmenes utilizando solo sus habilidades y conocimientos, lo que generara tambin que estos, pongan un mayor esfuerzo en su ingreso. Importancia: Obtener experiencia y capacidad para desarrollar un sistema automatizado. En base a este proyecto la universidad ahorrara costo, tiempo y obtendra un mejor y ms seguro manejo de su informacin. Es una ventaja competitiva tener un sistema de informacin automatizado debido a que brinda seguridad en el proceso de entrada y de salida de informacin dndole rapidez y precisin de datos requeridos. Tener una buena idea de direccin a la que queremos llegar para obtener una buena imagen como institucin. Limitaciones y viabilidad de la investigacin: La principal limitacin que se encontr para el desarrollo del trabajo de investigacin fue la poca disponibilidad de tiempo de los alumnos como del asesor aparte de lo sealado, puede decirse que no se encontr limitaciones que pusieran en riesgo la realizacin del proyecto. Econmica:

El presupuesto formulado en la etapa del trabajo de investigacin es solventado por el investigador Para demostrar la factibilidad econmica de la aplicacin informtica que se ha realizado, se tuvo que realizar el estudio de costo/beneficio correspondiente, en donde se determin el monto de la inversin que se necesit para el desarrollo del trabajo de investigacin, tomando en consideracin los requerimientos de recursos de hardware, software, capacitacin del personal, etc. Por otro lado, se estimaron los beneficios y costos operativos derivados del empleo de la aplicacin. Tcnica: Los requerimientos de informacin y tecnolgicos involucrados en el desarrollo del presente trabajo de investigacin se encontraron disponibles en el mercado y al alcance del investigador. Requerimientos de hardware: Los requerimientos de hardware mnimos que se necesitaron para el desarrollo fueron los siguientes: Workstation de desarrollo: Pentium IV Processador de 256 MHZ Escalable. 128Mb de memoria RAM mnimo.

Escalable. 20 GB de disco duro disponible. Escalable Comunicaciones: Conexin a la red de la organizacin con acceso a los servidores orgenes de datos. Requerimientos de software Microsoft Windows XP professional Service Pack 02 SQL Server 2008.

Java Operativa: Los alumnos contamos con el conocimiento necesario para elaborar el trabajo de investigacin; adems, tenemos el apoyo de profesionales dentro de la universidad, sindole la informacin totalmente asequible para el desarrollo del trabajo de investigacin. III. MARCO TEORICO Marco referencial La Esteganografa, es el arte y la ciencia de escribir mensajes ocultos de tal manera que nadie, aparte del remitente y el destinatario, sospecha la existencia de un mensaje, una forma de seguridad por oscuridad . El primer uso registrado del trmino fue en 1499 por Johannes Trithemius en su Steganographia , un tratado sobre la criptografa y la esteganografa disfrazado de un libro sobre magia. Por lo general, los mensajes parecen ser algo ms: imgenes, artculos, listas de compras, o algn otro covertext y, clsicamente, el mensaje oculto puede ser en tinta invisible entre las lneas visibles de una carta privada. Del griego (steganos, encubierto -con el sentido de oculto-) y (graphos, escritura) nace el trmino esteganografa: el arte de escribir de forma oculta. Aunque (criptos, oculto) y (steganos, encubierto) puedan parecer en un principio trminos equivalentes, o al menos similares, son cosas completamente distintas. La criptografa es el arte de escribir de forma enigmtica (segn la Real Academia Espaola), mientras que la esteganografa es el arte de escribir de forma oculta. Puede que sigan pareciendo similares, pero las connotaciones toman mucho valor al analizarlo detenidamente: la criptografa tiene su fuerza en la imposibilidad de comprender el mensaje, mientras que la esteganografa la tiene en el desconocimiento de que el mensaje siquiera existe. Aplicado al campo informtico, podemos dar los siguientes ejemplos: nosotros podramos robar un mensaje cifrado con relativa facilidad, pero aun sabiendo que contiene informacin importante seramos incapaces de obtener informacin alguna de l (si la criptografa ha cumplido con su cometido). Respecto a la esteganografa, nosotros podramos capturar el trfico completo de un individuo y tratar de analizarlo completamente, sin tener la certeza de que haya o no un

mensaje oculto. Espero que quede claro desde un principio que, en contra de lo que algunas personas dicen, la esteganografa NO es un tipo de criptografa: son tcnicas distintas e independientes, si bien pueden complementarse entre ellas (y de hecho lo suelen hacer). El desarrollo de la informtica e Internet ha supuesto el marco perfecto para que la esteganografa alcance su mayora de edad. Los avances en computacin nos proporcionan medios para calcular rpidamente los cambios necesarios en la ocultacin de un mensaje, e Internet proporciona los medios necesarios para transportar grandes cantidades de informacin a cualquier punto del planeta. La esteganografa actual se basa en esconder datos binarios en la maraa de bits que supone un fichero. Los bits que componen el mensaje a ocultar se introducen (bien sea aadindolos, o realizando operaciones aritmticas con los originales) en el fichero ya existente, procurando que el fichero resultante despus de realizar los cambios parezca el original. Cmo logramos que el fichero resultante no parezca haber sido modificado? Depende de qu tipo de fichero estemos modificando. Prcticamente cualquier tipo de fichero es bueno para ocultar datos en su interior, pero hay algunos (imgenes y sonido principalmente) que resultan ideales para este cometido, por motivos que ms adelante comentaremos. As mismo existen ciertos programas especializados en ocultacin de informacin en sectores de disco no usados. Bases terico-cientficas (y/o conceptuales). Mtodos esteganogrficos. Mtodos clsicos. La esteganografa da sus primeros pasos en la antigua Grecia. Se cuenta en Les Histries d'Herdot que Demeratus quera comunicar a la ciudad de Esparta que Xerxes tena planes para invadir Grecia. Para evitar ser capturado por espionaje en los controles, escribi sus mensajes en tablas que luego fueron cubiertas con cera, de forma que parecan no haber sido usadas. sta es posiblemente una de las primeras manifestaciones en la historia de mensajes esteganografiados. Otro mtodo usado durante siglos consista en tatuar al mensajero (generalmente un esclavo) un mensaje en la cabeza afeitada para despus dejarle crecer el pelo y enviar as el mensaje oculto.

Cifrado nulo (Null Cipher). El mtodo de escritura de meta-informacin en un texto es usado desde hace siglos, y sigue siendo usado hoy en da. Esto es debido a que se trata posiblemente de uno de los mtodos ms sencillos de ocultar informacin. Consiste en escribir un texto aparentemente inofensivo donde, mediante algn mecanismo conocido por el legtimo receptor de la informacin (actualmente hablamos de algoritmos y claves), subyace la informacin realmente importante. Veamos un ejemplo de un mensaje real enviado por un espa alemn durante la Segunda Guerra Mundial: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Si de este inocente texto extraemos la segunda letra de cada palabra, obtendremos este otro mensaje: Pershing sails from NY June 1 Aqu vemos lo fcil que es esconder informacin en textos, as como comprendemos la necesidad de gran cantidad de informacin (ruido) para ocultar la autntica informacin de forma que no llame la atencin. Tinta invisible Aunque el mtodo de escritura con tinta invisible es usado desde la edad media, es en la Segunda Guerra Mundial cuando adquiere una importancia capital. Fue usado muy activamente por la resistencia en los campos de prisioneros nazis. Generalmente se usa de la siguiente forma: en primer lugar se escribe una carta completamente normal, y despus se escribe, entre las lneas de esa carta, otro texto donde est la informacin importante. Era habitual el uso de vinagre, zumos de frutas u orina, aunque hoy en da existen compuestos qumicos especficos que sirven igualmente y no desprenden olores tan fuertes (que seran fcilmente detectados por un perro entrenado). Al calentar el papel, la escritura oculta se hace visible.

Micropuntos La tecnologa de los micropuntos fue inventada por los alemanes durante la Segunda Guerra Mundial y fue usada de forma muy activa durante la poca de la guerra fra. La tcnica se basa en esconder puntos minsculos en fotografas, tan pequeos que para el ojo humano (e incluso para instrumentos pticos bsicos como lupas) resultan invisibles, pero que forman un patrn de informacin significativa. Debido a la naturaleza analgica de esta tcnica, resultaba fcilmente detectable para los servicios de inteligencia, si bien advertir la presencia de mensajes esteganografiados no siempre significa que puedan ser legibles. Aun as, descubrir la presencia de un mensaje esteganografiado se considera un fracaso de la esteganografa que lo soporta, pues la imposibilidad de comprender su contenido conforma su capa de cifrado. Tcnicas Actuales La estenografa ha evolucionado con la aparicin de los ordenadores, ahora no es necesario incluir en el punto de una i un microfilm, como lleg a hacerse. Actualmente e s posible ocultar un texto dentro de ficheros de imagen, audio y vdeo. Algunos programas permiten incluso ocultar, entre otros tipos de archivos, ficheros PDF. La ventaja de utilizar un ordenador para estos propsitos es que no slo podemos incluir un mensaje, tambin podemos cifrar su contenido de forma sencilla. Con esto conseguimos dos mecanismos de seguridad. Por un lado ocultamos la existencia del mensaje y por otro, en caso de ser descubiertos, el cifrado complicar su lectura en funcin del algoritmo empleado y la complejidad de la clave utilizada. La esteganografa es razonablemente segura para intercambiar informacin en la red. El mtodo de Insercin en el Bits Menos Significativo, llamado tambin mtodo de Sustitucin, consiste en reemplazar el Bits menos significativo de los pixeles de una imagen digital por otro Bits del mensaje que se quiere ocultar.

Cul es el Bits menos significativo? El Bits menos significativo o LSB (Abreviatura en ingles) de un nmero binario, es el bit que se encuentra al extremo derecho de este. Y qu es un pixel? Un pxel o pixel es la menor unidad homognea en color que forma parte de una imagen digital, ya sea esta una fotografa, un fotograma de vdeo o un grfico. Dicho de otra forma, si se aplica zoom a una imagen digital, se podr observar que est formada por varios puntos (cuadrados) de colores, esta sucesin de pixeles en forma de una matriz es lo que conocemos como imagen, cada uno de estos pixeles est formado por 3 bytes cada uno de estos almacena un color primario Rojo, Verde, Azul (RGB en ingles) y la variacin entre ellas forman los distintos colores que podemos ver en pantalla. Y cmo funciona el mtodo de sustitucin? Si quisiramos esconder la letra A=01000001 que est formado por 8 bits, dentro la imagen de abajo, necesitaramos utilizar 3 pixeles de la imagen, cada pixel tiene 3 bytes para cada color RGB. Primero debemos extraer los 3 primeros pixeles de la fotografa, aplicamos la sustitucin LSB de cada nmero binario por cada bit del carcter A (nuestro mensaje). Ahora se ha sustituido cada bits LSB (recuadro rojo) por cada bits del carcter A formando nuevos valores para los colores RGB, estos nuevos colores no cambian mucho con respecto al original y as no pueden ser distinguidos por el ojo humano, pasando inadvertidos. Se utilizaron 8 bits LSB en total, uno por cada bit del mensaje, los que no se utilizan, se dejan como estn. Para este mtodo de sustitucin LSB puede emplearse cualquier formato de imagen fuente (*.JPG, *.PNG, *.BMP) pero este debe ser guardado en formato *.BMP (destino), esto

porque los otros formatos tienden a perder informacin con la compresin, BMP no tiene compresin por eso son ms grandes, este mtodo adems tiene la ventaja de no alterar el tamao de la imagen. El tamao del mensaje que se desee ocultar, depender del tamao de la imagen, se utiliza un promedio de 3 pixeles por carcter lo que en una imagen de 200x200 pixeles nos da para almacenar 13000 caracteres, suficientes creo para guardar mucha informacin. Antecedentes del problema. La esteganografa se cre a causa de la necesidad de enviar informacin oculta, que mayormente es de gran importancia para el remitente y el emisor, en muchos casos esa informacin, antes de ser asegurada, ha sido violada o sustrada perjudicando a personas, instituciones o hasta naciones, es por eso que se cre esta tcnica tan efectiva y necesaria. La Universidad Nacional de Piura no se escapa a este tipo de fraudes o sustraccin de informacin en distintas situaciones, donde esta debe ser confidencial y muy bien cuidada, debido a que si es que estos datos llegan a filtrarse a manos equivocadas estar en peligro la integridad de esta universidad. Una de estas situaciones de mal manejo de la informacin es en la preparacin de los exmenes de admisin, en los ltimos aos se ha descubierto ms de una vez sustraccin y venta de las preguntas con sus respectivas respuestas a postulantes con escaza moral que las copian y esperan un ingreso asegurado. Hiptesis, variables, indicadores. Hiptesis. Gracias a la esteganografa, se podra encriptar las preguntas en alguna imagen que aparentemente no tiene informacin en ella, y as no est en manos de gente malintencionada, pues no se sabr a simple vista que es lo que contiene en ella, solo un software especializado podr descifrar la informacin guardada. El sistema servir para reducir inversiones de personal, ya que solo se necesitar una computadora que haga el sorteo y la encriptacin de las preguntas. Variables. Variable dependiente.

Las variables independientes son aquellas de las cuales se pretende determinar su influencia sobre la dependiente, por lo que constituyen sus causas. Son aquellas que en el proceso de experimentacin son manipuladas por el investigador para determinar la magnitud de su influencia. Esta investigacin pretende medir la influencia de la esteganografa aplicada al proceso de seleccin y manejo de las respuestas del examen

X = Sistema de informacin automatizado. Indicadores X1 = X2 = X3 = X4 = X5 = Integracin y colaboracin Hardware/Servidor Software/ Servidor Hardware/Cliente Software/Cliente

Variable Dependiente. Son las variables de las cuales se tendr que dar una explicacin. Constituyen los efectos a los cuales hay que buscar las causas1.

Y1 = Proceso de seleccin y manejo de las respuestas del examen de admisin. Indicadores. Y11 = Eficiencia. Y12 = Eficacia.

IV.

METODOLOGIA Tipo, nivel, mtodo y diseo de la investigacin. Tipo: Investigacin Aplicada, esta investigacin se llevara acabo de tal manera que sus resultados puedan ser utilizados de inmediato en la solucin del problema, dependiendo de cmo este estructurado su proceso de admisin de la entidad educativa. Nivel: Exploratoria, ya que este problema no ha sido abordado antes desde esta perspectiva, es decir, utilizando software para asegurar la informacin de los procesos de admisin. Mtodo: Es una investigacin en la que se utilizo el Mtodo Cientfico, ya que se combinaron sistemticamente las estrategias de investigacin, dirigidas a la comprobacin emprica de planteamientos. Complementariamente a ste, se hizo uso del enfoque sistmico para el moldeamiento y construccin de la herramienta. Diseo de la investigacin: El diseo de la investigacin fue No experimental (ex posfacto y descriptiva). En sta se toman los datos de la realidad, tal como se manifiestan las relaciones objetivas. Pretenda el desarrollo e implementacin del mdulo de encriptacin y la consecuente integracin al software de admisin, y la posterior evaluacin del grado de eficacia y eficiencia que se logr en las actividades de seleccin y encriptacin de la informacin en el rea de admisin de la universidad nacional de Piura. Cobertura del estudio (Poblacin y muestra). Universo: Para el desarrollo del presente trabajo de investigacin, se ha considerado como universo a toda universidad as como a cada uno de los postulantes, las cuales manejan informacin acerca del proceso admisin. Son parte tambin del universo de estudio todas las reas involucrados en la etapa de admisin. Es posible que se tome muestras para evaluar algunos de los ndices de la variable dependiente en cuyo caso se detallar la poblacin a muestrear. Muestra: El desarrollo del mdulo de produccin no requiere de muestras en el sentido probabilstico. El estudio se har con el

V.

postulante, los administrativos, los procesos de admisin y de seleccin. Segn se dice en el numeral anterior, es posible que para evaluar algunos de los ndices de la variable dependiente se tome algunas muestras del proceso de admisin. Tcnicas e instrumentos de recoleccin de datos e informacin. Tcnicas: Entrevistas a docentes y administrativos. Observacin de procesos administrativos. Instrumentos: Encuestas a docentes y administrativos Formularios. Fotografas. Videos. Audios. Materiales: Reglamento de admisin de la UNP. Ley Universitaria del Per. Equipos: Cmara Digital Laptops Smartphone. Software: Netbeans. Eclipse. Tcnicas de procesamiento, anlisis e interpretacin de datos y/o resultados. Los datos que se ingresan al sistema incluyen toda la informacin que se desea proteger. Si se le presenta informacin errnea, el resultado es errneo o de mala calidad, por lo tanto se debe eliminar informacin basura para que no ingrese al sistema. Por lo cual se debe trabajar con un subconjunto de los datos; estos deben ser relevantes para el modelo a analizar. Tambin se deben eliminar los errores en los datos; si los mismos se obtienen a travs de una consulta a una base de datos, el resultado puede incluir datos errneos debido a la falta de integridad de la base; por eso deben ser filtrados usando conocimientos previos del dominio del problema y del sentido comn. ESQUEMA DEL CONTENIDO (esquema de desarrollo del estudio). DATOS GENERALES.

Escuela Profesional: Ttulo: Autores: Asesor: Co-asesor: Lnea de Investigacin: Fecha de ejecucin: PLANTEAMIENTO DE PROCESO. Descripcin de la realidad problemtica. Definicin y delimitacin del problema de investigacin (Espacial, Temporal, Social y Conceptual). Formulacin del problema (pregunta). Objetivos de la investigacin: Justificacin e importancia de la investigacin. Limitaciones y viabilidad de la investigacin: MARCO TEORICO Marco referencial Bases terico-cientficas (y/o conceptuales). Antecedentes del problema. Hiptesis, variables, indicadores METODOLOGIA Tipo, nivel, mtodo y diseo de la investigacin. Cobertura del estudio (Poblacin y muestra). Tcnicas e instrumentos de recoleccin de datos e informacin. Tcnicas de procesamiento, anlisis e interpretacin de datos y/o resultados. ESQUEMA DEL CONTENIDO (esquema de desarrollo del estudio ASPECTOS ADMINISTRATIVOS Cronograma de la investigacin (actividades y tiempos). Presupuesto de la investigacin (recursos humanos, materiales y servicios). BIBLIOGRAFIA (autor, ao, ttulo, edicin, lugar, editorial, Nro. de pginas) APENDICES Y ANEXOS (Matriz de consistencia, glosario de trminos, otros.) VI. ASPECTOS ADMINISTRATIVOS Cronograma de la investigacin (actividades y tiempos). Nombre De La Tarea Duracin Comienzo Fin

N Elaboracin de una herramienta de 82 gestin 1Elaboracin y presentacin planteamiento metodolgico del 21

(D)

(Fecha) 20/09

(Fecha) 10/12

20/09

10/10

1.1. Revisin del proceso actual Entrevistas 1.2. Elaboracin del Informe 1.3. Revisin de borrador con asesor 1.4. 2.Ejecucin e Implementacin Proyecto (Parte I) Anlisis

2 2 15 2

20/09 22/09 23/09 08/10

22/09 23/09 08/10 10/10

del 25

11/10

30/10

2.1. -

10

11/10

20/10

2.1. Entrevistas con usuarios y jefes 1. Recolectar Documentacin 2.1. Visita a Instalaciones 2. 2.1. Diagrama de Flujo De datos 3. 2.1. 4. 2.2. Diseo

2 3 2 3

11/10 13/10 15/10 17/10

13/10 15/10 17/10 20/10

15

20/10

03/11

2.2. Diagrama Entidad Relacin 1. Diseo de estructura de bd 2.2.

6 1

20/10 25/10

25/10 26/10

2.

Diseo de las interfaces

5 3

26/10 31/10

31/10 03/11

2.2. Diseo de los reportes 3. 2.2. 4. 3.4.Entrega de Informe a Coordinacin Ejecucin e Implementacin proyecto (parte II)

03/11 06/11

06/11 25/11

del 20

4.1. Programacin 4.1. Programa mdulo Ingreso datos 1. Programa mdulo Proceso datos 4.1. Programa mdulo salida informacin 2. 4.1. 3. 4.2. Pruebas 4.2. Mdulo ingreso de datos 1. Mdulo proceso de datos 4.2. Mdulo salida de informacin 2. 4.2. 3. 5.Informe final

17

06/11

22/11

5 5 7

06/11 11/11 15/11

11/11 15/11 22/11

22/11

25/11

1 1 1

22/11 23/11 24/11

23/11 24/11 25/11

12

25/11

08/11

5.1. Preparar Informe Revisin del informe con asesor 5.2. -

6 6

25/11 01/12

01/12 08/12

6.-

Presentacin y sustentacin

08/12 09/12 09/12

10/12 09/12 10/12

6.1. Elaboracin de Presentacin P. Point 1 Sustentacin del Informe Final. 1 6.2.

Presupuesto de la investigacin (recursos humanos, materiales y servicios). A. Estimacin lneas de cdigo. Utilizaremos el modelo COCOMO BASICO 1 B. Estimar esfuerzo. LC=1082 ML= LC/1000---> 1082/1000=1.082 ESF=3 x ML^1.12---> 3 (1.082) ^1.12 ESF= 3(1.092281384) ESF=3(1.10) ESF= 3.3---> SE REQUIEREN DE 4 PERSONAS POR MES C. Estimar tiempo. TDES=2.5 x ESF^0.35 TDES= 2.5 (3.3) ^0.35 TDES= 2.5 (1,518727577) TDES= 2.5 (1,50) TDES=3.75 [MESES] --> se estima desarrollar el proyecto en un plazo de 4 meses. D. Estimacin personal necesario. CP= ESF/TDES [PERSONAS] CP=3.3/3.75 CP=0.88 CP=0.9 CP=1 PERSONA E. Estimar productividad. P= LC/ESF

P=1082/3.3 P=327.8787879 P=327,9 LINEAS POR MES F. ESTIMACION DEL COSTO C= CHM x ESF C=550 x 3.3 C=S/.1815 INVERSION DEL PROYECTO 1. COSTO DEL SOFTWARE 2. IMPRESORA DE TINTA 3. IMPLANTACIN Y CAPACITACION 4. COMPUTADORA = S/ 1815.00 = S/ 000.00 = S/ 550.00 = S/ 0.00

______________ S/ 2365.00 Las computadoras donde se implementara el sistema son sin costo porque la empresa ya cuenta con ese recurso BIBLIOGRAFIA (autor, ao, ttulo, edicin, lugar, editorial, Nro. de pginas) Hernndez, Roberto y otros. Metodologa de la Investigacin 3ra Ed. Mxico, Ed. Mc Graw Hill, 2003, 705 pp. Horacio, Ral, SISTEMAS DE INFORMACIN EN LA ERA DIGITAL, Argentina., Ed. Fundacin OSDE, 168 pp. Pressman, Roger. Ingeniera del Software 5ta ed. Espaa, Ed. Mc Graw Hill, 2002, 601 pp. Velsquez, ngel y Rey. Metodologa de la investigacin cientfica. Per. Ed. San Marcos. 307 pp. VIII. APENDICES Y ANEXOS (Matriz de consistencia, glosario de trminos, otros.) Artefacto. Es un producto de trabajo que se produce durante el desarrollo, como un documento o un fragmento de software para los dems desarrolladores o para el cliente. Ingeniera de sistemas de software. Aplicacin de la ingeniera de sistemas al desarrollo de un sistema de software. Conjunto de tcnicas de desarrollo y procedimientos de gestin necesarios para

VII.

el desarrollo y mantenimiento de un sistema de software para obtener un sistema de calidad optimizando los recursos disponibles. Integracin. Relacin existente entre las herramientas de un sistema CASE. Se definen cuatro niveles de integracin: visual, de datos, de control y de proceso. Modelo de ciclo de vida. Secuencia de fases ordenadas en el tiempo y las relaciones entre ellas que sirven de marco de referencia para el desarrollo de un sistema de software. Proceso. Conjunto de actividades orientadas a un fin concreto dentro del desarrollo o gestin de un sistema de software. Software. Equipamiento lgico o soporte lgico de un sistema informtico, comprende el conjunto de los

componentes lgicos necesarios que hacen posible la realizacin de tareas especficas, en contraposicin a los componentes fsicos, que son llamados hardware. sistema de informacin (SI). es un conjunto de elementos orientados al tratamiento y administracin de datos e informacin, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo. la criptologa. se ocupa de las tcnicas, bien sea aplicadas a arte o la ciencia, que alteran las representaciones lingsticas de mensajes, mediante tcnicas de cifrado y/o codificado, para hacerlos

ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.