Está en la página 1de 41

Universidad Mariano Gálvez

Sede: Santa Lucia Cotzumalguapa


Facultad de Ingeniería en Sistemas
Ingeniería del Software
Ing. Wilson Aguín

Control de Ordenes de Trabajo y Stock

INTEGRANTES:

Nombres No. de carné


Abner Antonio Melgar Santos 2990-11-16035
Jessica Mirea García Grijalva 2990-14-14053
Jonatan David Martínez Martínez 2990-12-8540
Victor Antonio Ramírez Hernández 2990-12-6242

25 de mayo de 2019
Índice
INTRODUCCIÓN 1
OBJETIVOS 2
OBJETIVO GENERAL 2
OBJETIVOS ESPECÍFICOS 2
RESUMEN GERENCIAL 3
CONSTITUCIÓN DEL PROYECTO 4
ESTUDIO DE FACTIBILIDAD 8
FACTIBILIDAD OPERATIVA 8
FACTIBILIDAD TÉCNICA 8
FACTIBILIDAD ECONÓMICA 9
LISTA DE ACTIVIDADES 10
MATRIZ DE RIESGOS 11
ANALISIS DE REQUERIMIENTOS 12
RECOMENDACIONES DEL LENGUAJE DE PROGRAMACIÓN Y MODELADO: 13
PYTHON 13
FRAMEWORK DJANGO 13
CSS 14
¿POR QUÉ UTILIZAR CSS? 14
GLOSARIO 15
CASOS DE USO 16
CREAR USUARIO 16
PROVEEDORES 18
PRODUCTOS 20
VEHÍCULOS 22
EMPLEADOS 24
DIAGRAMA DE CLASES 26
DIAGRAMA DE COMPONENTES 27
DIAGRAMA DE DESPLIEGUE 28
MODELO ENTIDAD RELACIÓN 29
ANEXOS 31
MÓDULO DE ADMINISTRACIÓN 31
MÓDULO INGRESOS 31
MÓDULO PROCESOS 33
MÓDULO REPORTES 35
MÓDULO SEGURIDAD 37
INTRODUCCIÓN
Un sistema es funcional hasta que se encuentran nuevas necesidades, siendo
estos cada vez más exigentes dentro de los controles internos, por la
implementación de mejora continua.
Presentamos la evolución y las mejoras en el diseño y sus funcionalidades,
satisfaciendo las necesidades y expectativas de nuestro patrocinador y el motivo
de estudio enfocado en el presente proyecto.

El sistema para Transportes esmeralda está dirigido a estandarizar, fortalecer y


automatizar los procesos administrativos. En el cual se crearán diferentes roles de
acceso a las funciones de los módulos. La aplicación será alojada en un servidor
local; el administrador y supervisor podrá ingresar por medio de un usuario y
contraseña debidamente creados en el sistema. Permitirá la creación de
empleados y especialidades, vehículos, marcas y modelos de los mismos,
creación y asignación del estado de órdenes de trabajo, generar reportes del costo
de la realización de orden de trabajo, reporte de empleados, productos en stock y
de órdenes de trabajo, Los reportes se podrán exportar a un pdf o Excel.

1
OBJETIVOS

Objetivo General

Desarrollar una Herramienta que permita controlar las Ordenes de Trabajo de una
Empresa.

Objetivos Específicos

 Disminuir el consumo de papel que generan las Ordenes de Trabajo.


 Mantener el control de los insumos y repuestos que maneja la Empresa.
 Mantener Evidencia de la Reparación Realizada.
 Agilizar la búsqueda de las Ordenes de Trabajo.

2
RESUMEN GERENCIAL
1.Información General
Nombre del proyecto: Control de órdenes de trabajo y stock.
Año de Constitución: 2019
Transportes Esmeralda.
Ubicación del proyecto: 1ave. 7-317 zona 1 Santa Lucia Cotzumalguapa, Esc.
Abner Melgar
Víctor Ramírez
Responsables del proyecto: Mirea García
Jonathan Martínez

2. Descripción de la problemática
Actualmente los registros de órdenes de trabajo, ingreso de materiales, control de stock, entre
otros se llevan en un cuadro de Excel generando pérdida de tiempo a la hora que requiere
consultar dicha información.
3. Mercado potencial
El sistema se implementará en Transportes Esmeralda específicamente en el área de
administración, la información suministrada por el mismo devolverá en tiempos efectivos los
datos y hará que sea más fácil el trabajo para la persona que se encargara del ingreso de los
mismos.
4. Estado actual del proyecto
El proyecto se encuentra en desarrollo, al finalizarlo se realizarán las pruebas respectivas para
garantizar el funcionamiento del sistema.
5. Solución de la problemática
Elaboración de un sistema en ambiente web que lleve un registro de las órdenes de trabajo y
stock. Entre su contenido estará información acerca de:
-Creación y asignación de órdenes de trabajo.
-Actualización del estado de las órdenes de trabajo.
-Permitirá consultar el catálogo de empleados, proveedores e insumos.
-Reporte de órdenes de trabajo y de saldos.

6. Beneficios de la solución
Asignación de roles a usuarios.
Reducción de tiempo en ingreso y búsqueda de información en las gestiones necesarias en el
área de administración.
Automatización de procesos.
Restringir el ingreso y acceso de datos, evitando la manipulación y extravió de la información.
Proveer una herramienta tecnológica a Transportes Esmeralda que agilice el proceso principal
de control de órdenes de trabajo y stock.

3
CONSTITUCIÓN DEL PROYECTO

4
5
6
7
Estudio de Factibilidad

Factibilidad Operativa

Creemos que el impacto del software a desarrollar será aplicado positivamente y


sin dificultades, siendo de gran utilidad, ya que en la actualidad se lleva
manualmente produciendo un déficit en la información y el tiempo que lleva
obtenerla. Es decir, la información suministrada por la aplicación devolverá en
tiempos efectivos los datos y hará que sea más fácil el trabajo para la persona que
se encargara del ingreso de los mismos.
El software contendrá siguientes ítems.

1. En primera instancia, la idea surge de una necesidad detectada por el


administrador de Transportes Esmeralda. Por lo cual, ésta herramienta se
enfoca en agilizar los procesos de asignación de órdenes de trabajo y
seguimiento de las misma, llevar un control de los proveedores e insumos
utilizados para realizar las ordenes de trabajo, mecánicos, entre otros.

2. La herramienta presentará una interfaz web, muy intuitiva que solo


requerirá en concepto de conocimientos previos, estar familiarizado con una
PC.

3. El software web generará reportes para estar al tanto de los costos de los
materiales que conllevó realizar una orden de trabajo, reporte de
empleados y un reporte de stock de productos dentro de la empresa.

Factibilidad Técnica

Características del servidor local:

HDD de 1 Terabyte

RAM 4 GB

Procesador i3 2.7 GHz

S.O Windows 10

8
Factibilidad Económica

El tiempo estimado para la elaboración de sistema será de 2 meses.

Fecha 23/03/2019
Inicio
Fecha Fin 25/05/2019

Para la parte económica se estimarán todas aquellas mejoras y recursos


necesarios para el desarrollo del sistema, la documentación e implementación
será colaboración por parte del grupo no.4 del curso Ingeniería de Software, se
incluyen los salarios de cada persona respecto de los roles asignados de manera
hipotética para fines de estudio.

Recurso Humano Cantidad Salario Abril Mayo Total


Project Manager 1 Q10,000.00 Q10,000.00 Q10,000.00 Q20,000.00
Analista De 1 Q10,000.00 Q10,000.00 Q10,000.00 Q20,000.00
Sistemas
Dba 1 Q7,000.00 Q7,000.00 Q7,000.00 Q14,000.00
Desarrollador 1 Q8,000.00 Q8,000.00 Q8,000.00 Q16,000.00
Total Q70,000.00

9
LISTA DE ACTIVIDADES

Nombre del proyecto: Control de órdenes de trabajo y stock.

Fecha: 23 de marzo al 25 de mayo de 2019.

Id Actividad Descripción del Trabajo

Propuesta del Proyecto


Reunión de los integrantes del grupo
Reunión con el Patrocinador
Análisis de Requerimientos
1 Propuesta Del Sistema Redacción de Constitución del Proyecto
Matriz de Riesgos
Estudio de Factibilidades
Arquitectura del Software
Casos de Uso

Diagramas UML
Base de datos MySQL
2 Análisis y Diseño
Diseño de Software
Diseño de Interfaz de Usuario

Roles
Ordenes de Trabajo
Materiales y Repuestos
3 Desarrollo
Empleados
Búsquedas
Reportes

10
MATRIZ DE RIESGOS

11
ANALISIS DE REQUERIMIENTOS
Id. Requerimiento REQ1 Clasificación o prioridad Alta
Nombre Requerimiento Login

No. Func. Funcionalidad


1 El software deberá contar con un Login el cual servirá para que cada usuario pueda ingresar
con su nombre de usuario y contraseña.
2 El software tendrá la opción de recuperar acceso al sistema si su contraseña se le llegara a
olvidar, ésta se reestablecer por medio del correo electrónico.
3 El software mostrará los módulos a los cuales el usuario tiene acceso según el rol dentro del
sistema.

Id. Requerimiento REQ2 Clasificación o prioridad Alta


Nombre Requerimiento Módulo de ingresos

No. Func. Funcionalidad


1 el módulo de ingresos deberá permitir el registro de compras de productos, lista de productos e
ingreso de proveedores.

Id. Requerimiento REQ3 Clasificación o prioridad Alta


Nombre Requerimiento Módulo de procesos

No. Func. Funcionalidad


1 Este módulo permitirá la creación de empleados y especialidades, vehículos, marcas y modelos
de los mismos, creación y asignación del estado de órdenes de trabajo.

Id. Requerimiento REQ4 Clasificación o prioridad Alta


Nombre Requerimiento Módulo de reportes

No. Func. Funcionalidad


1 En este módulo se podrá generar reportes del costo de la realización de orden de trabajo,
reporte de empleados, productos en stock y de órdenes de trabajo.
2 Los reportes se podrán exportar a un pdf o Excel.

Id. Requerimiento REQ5 Clasificación o prioridad Alta


Nombre Requerimiento Módulo de seguridad

No. Func. Funcionalidad


1 Este módulo contendrá el historial de accesos según el rol, creación de usuarios, administración
de acceso a los módulos.

12
RECOMENDACIONES DEL LENGUAJE DE PROGRAMACIÓN Y MODELADO:

Python :
Se recomienda Python como el lenguaje principal, para la programación del
sistema de ordenes de trabajo y control de stock, debido que cuenta con las
características siguientes:

 Lenguaje de propósito general: Significa que no está orientado a un


entorno en concreto.

 Es multiparadigma: se acopla a cualquier metodología que el usuario elija.

 Lenguaje Interpretado: brindando un soporte para cualquier sistema


operativo que utilice, garantizando que las aplicaciones se ejecuten en
cualquier sistema que cuente con el intérprete de Python.

 Tipado Dinámico: característica que permite al programador desarrollar un


algoritmo sin preocuparse el tipo de dato que tendrán las variables,
ayudando a que el desarrollo de aplicaciones sea más rápido.

Las características anteriores permiten que Python, sea un lenguaje estético,


rápido, cómodo y seguro para programar sistemas simples o complejos.

Framework Django :
Los motivos principales para usar Django son:

 Es muy rápido: Si tienes un startup, y prisa por terminar el proyecto o,


simplemente, quieres reducir costos, con Django puedes construir una
aplicación muy buena en poco tiempo.
 Viene bien cargado: Cualquier cosa que necesites realizar, ya estará
implementada, sólo hay que adaptarla a las nuevas necesidades. Ya sea
porque hay módulos de la comunidad, por cualquier paquete Python que
encuentres o las propias aplicaciones que Django trae, que son muy útiles.
 Es bastante seguro: Podemos estar tranquilos con Django, ya que
implementa por defecto algunas medidas de seguridad, las más clásicas,
para que no haya SQL Injection, no haya Cross site request forgery (CSRF)
o no haya Clickjacking por JavaScript. Django se encarga de manejar todo
esto de una manera realmente sencilla.
 Es muy escalable: Podemos pasar desde muy poco a una aplicación
enorme perfectamente, una aplicación que sea modular, que funcione
rápido y sea estable.

13
 Es increíblemente versátil: Es cierto que en un principio Django comienza
siendo un Framework para almacenar noticias por sitios de prensa, blogs y
este estilo de webs, pero con el tiempo ha ganado tanta popularidad que se
puede usar para el propósito que quieras.

CSS :
Se recomienda el uso del lenguaje CSS como lenguaje principal de modelado,
debido a que cuenta
con las siguientes características:

 Alcance: Puede definir la forma de un sitio web entero en una sola


instrucción.
 Precisión: Permite colocar elementos en la página con mayor precisión, y
sin lugar a errores.
 Simplicidad: Es un lenguaje de estilo simple, humanamente legible y posible
de escribir.
 Accesibilidad: CSS contiene características de sonido para ciegos y
minusválidos visuales.
 Fácil Mantenibilidad: Los responsables de sitios en la Web pueden
simplificar el mantenimiento y conservar un estilo y un efecto consistente a
todo lo largo del sitio. Ejemplo: si el color del fondo de las páginas de una
organización cambia, sólo un archivo necesita ser modificado, ahorrando
tiempo de edición y minimizando la posibilidad de errores.
¿Por qué utilizar CSS?
CSS permite mantener la información de contenido de un sitio web,
separado de los detalles de cómo mostrarlo, utilizando elementos conocidos como
“estilos”.

 Es admitido por la mayoría de navegadores del mercado, como lo son:


 Microsoft Internet Explorer (A partir de la versión 3.0)
 Netscape Navigator (A partir de la versión 4.0)
 Firefox (A partir de la versión 1.0)
 Opera (A partir de la versión 1.0)
 Camino (A partir de la versión 0.8x)
 Safari (A partir de la versión 85)
 Google Chrome
 Se puede definir la forma de toda una página web en un pequeño trozo de
código en la cabecera.
 Las propiedades CSS son independientes de las propiedades del lenguaje
PHP
 Generalmente existe una solo instrucción para conseguir un efecto
determinado.

14
GLOSARIO
Clickjacking: (secuestro de clic) es una técnica maliciosa para engañar a usuarios
de Internet con el fin de que revelen información confidencial o tomar control de
su ordenador cuando hacen clic en páginas web aparentemente inocentes .

CSRF: (del inglés Cross-site request forgery o falsificación de petición en sitios cruzados) es
un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son
transmitidos por un usuario en el cual el sitio web confía. Esta vulnerabilidad es conocida
también por otros nombres como XSRF, enlace hostil, ataque de un click, cabalgamiento de
sesión, y ataque automático.

CSS: (siglas en inglés de Cascading Style Sheets), en español "Hojas de estilo en cascada",
es un lenguaje de diseño gráfico para definir y crear la presentación de un documento
estructurado escrito en un lenguaje de marcado.
Django: es un framework de desarrollo web de código abierto, escrito en Python, que respeta
el patrón de diseño conocido como Modelo–vista–template. Fue desarrollado en origen para
gestionar varias páginas orientadas a noticias de la World Company de Lawrence, Kansas, y
fue liberada al público bajo una licencia BSD en julio de 2005.

Framework: entorno de trabajo1 o marco de trabajo es un conjunto estandarizado de


conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve como
referencia, para enfrentar y resolver nuevos problemas de índole similar.
Inyección SQL: (SQL Injection) es un método de infiltración de código intruso que se vale de
una vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar operaciones sobre una base de datos.

PHP: acrónimo recursivo en inglés de PHP: Hypertext Preprocessor (preprocesador de


hipertexto), es un lenguaje de programación de propósito general de código del lado del
servidor originalmente diseñado para el desarrollo web de contenido dinámico.

Python: es un lenguaje de programación interpretado cuya filosofía hace hincapié en


una sintaxis que favorezca un código legible.
Se trata de un lenguaje de programación multiparadigma, ya que soporta orientación a
objetos, programación imperativa y, en menor medida, programación funcional. Es un lenguaje
interpretado, usa tipado dinámico y es multiplataforma.

15
CASOS DE USO
CASO DE USO
CASO DE CU-01 FECHA DE 03/05/2019
USO: SOLICITUD
NOMBRE CASO DE USO Crear Usuario

DESCRIPCION El usuario (Administrador) tenga la facilidad y el acceso


a crear usuarios nuevos y así mismo a agregar
detalles, accesos y roles que cada uno de los usuarios
tendrá.

ACTOR PRINCIPAL USUARIO

DIAGRAMA DE CASO DE USO

PRECONDICIONES 1. La identidad del usuario debe ser autenticada.


2. El usuario debe tener el acceso a la
transacción.

FLUJO BASICO
1. El usuario ingresa al sistema.
2. El usuario ingresa su usuario asignado.
3. El sistema valida que el usuario exista [FA1].
4. El usuario ingresa la contraseña asignada.
5. El sistema valida que el usuario ingrese correctamente la contraseña
[FA2].
6. El usuario ingresa los datos y detalles del usuario que se desea, así como
el detalle y asignación de rol que tendrá el nuevo usuario.
7. El sistema valida campos obligatorios e ingreso de datos del usuario
correspondiente [FA3].
8. El usuario selecciona la opción para guardar los datos debidos.
9. El sistema guarda satisfactoriamente los datos ingresados.

16
FLUJO ALTERNO
[FA1] Usuario incorecto.
 Notificar al usuario que el usuario ingresado es incorrecto.
 Notificar que ingrese de nuevo su usuario.
 Validar el nuevo ingreso del usuario.
 Notificar si es erroneo y que debe contactar a administración para
detalle de usuario incorrecto.
[FA2] Contraseña incorrecta.
 Notificar al usuario que la contraseña ingresada es incorrecta.
 Notificar que ingrese de nueve su contraseña
 Validar el nuevo ingreso de la contraseña.
 Notificar que la contraseña es errónea y que debe seguir los pasos
para la recuperación de la misma.

[FA3] Validación de Datos Ingresados.


 Notificar al usuario que los campos obligatorios no pueden estar
vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea descartar
los cambios realizados.

REQUERIMIENTOS NO FUNCIONALES
 El sistema contiene la seguridad adecuada para el usuario.
 La confidencialidad del usuario está protegida con información de él
mismo.
 La confidencialidad del usuario nuevo está protegida con información de él
mismo.

17
CASO DE USO
CASO DE CU-02 FECHA DE 03/05/2019
USO: SOLICITUD
NOMBRE CASO DE USO Proveedores
DESCRIPCION El usuario podrá crear productos.
ACTOR PRINCIPAL USUARIO
DIAGRAMA DE CASO DE USO

PRECONDICIONES 1. La identidad del usuario debe ser autenticada.


2. El usuario debe tener el acceso a la transacción.

FLUJO BASICO
El usuario ingresa su usuario asignado.
El sistema valida que el usuario exista [FA1].
El usuario ingresa la contraseña asignada.
El sistema valida que el usuario ingrese correctamente la contraseña [FA2].
El usuario ingresa al módulo y proceso de ingreso de proveedores.
El sistema valida que el usuario tenga acceso a la transacción deseada [FA3].
El usuario ingresa los datos y detalles de los proveedores.
El sistema valida campos obligatorios e ingreso de datos proveedores. [FA4].
El usuario selecciona la opción para guardar los datos debidos.
El sistema guarda satisfactoriamente los datos ingresados.
FLUJO ALTERNO
[FA1] Usuario incorecto.
 Notificar al usuario que el usuario ingresado es incorrecto.
 Notificar que ingrese de nuevo su usuario.
 Validar el nuevo ingreso del usuario.
 Notificar si es erroneo y que debe contactar a administración para
detalle de usuario incorrecto.

18
[FA2] Contraseña incorrecta.
 Notificar al usuario que la contraseña ingresada es incorrecta.
 Notificar que ingrese de nueve su contraseña
 Validar el nuevo ingreso de la contraseña.
 Notificar que la contraseña es errónea y que debe seguir los pasos
para la recuperación de la misma.

[FA3] Acceso a Transacción.


 Notificar al usuario que los campos obligatorios no pueden estar
vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea descartar los
cambios realizados.

[FA4] Validación de Datos Ingresados.


 Notificar al usuario que los campos obligatorios no pueden estar
vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea descartar los
cambios realizados.

REQUERIMIENTOS NO FUNCIONALES
 El sistema contiene la seguridad adecuada para el usuario.
 La confidencialidad del usuario está protegida con información de él
mismo.

19
CASO DE USO
CASO DE CU-03 FECHA DE 03/05/2019
USO: SOLICITUD

NOMBRE CASO DE USO Productos


DESCRIPCION El usuario podrá ingresar productos al stock y
verificar lo almacenado.

ACTOR PRINCIPAL USUARIO


DIAGRAMA DE CASO DE USO

PRECONDICIONES 1. La identidad del usuario debe ser autenticada.


2. El usuario debe tener el acceso a la transacción.
FLUJO BASICO
El usuario ingresa su usuario asignado.
El sistema valida que el usuario exista [FA1].
El usuario ingresa la contraseña asignada.
El sistema valida que el usuario ingrese correctamente la contraseña [FA2].
El usuario ingresa al módulo y proceso de ingreso de Productos.
El sistema valida que el usuario tenga acceso a la transacción deseada
[FA3].
El usuario ingresa los datos y detalles de los Productos.
El sistema valida campos obligatorios e ingreso de datos Productos. [FA4].
El usuario selecciona la opción para guardar los datos debidos.
El sistema guarda satisfactoriamente los datos ingresados.

FLUJO ALTERNO
[FA1] Usuario incorecto.
 Notificar al usuario que el usuario ingresado es incorrecto.
 Notificar que ingrese de nuevo su usuario.
 Validar el nuevo ingreso del usuario.

20
 Notificar si es erroneo y que debe contactar a administración para
detalle de usuario incorrecto.

[FA2] Contraseña incorrecta.


 Notificar al usuario que la contraseña ingresada es incorrecta.
 Notificar que ingrese de nueve su contraseña
 Validar el nuevo ingreso de la contraseña.
 Notificar que la contraseña es errónea y que debe seguir los pasos
para la recuperación de la misma.

[FA3] Acceso a Transacción.


 Notificar al usuario que los campos obligatorios no pueden estar
vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea descartar
los cambios realizados.

[FA4] Validación de Datos Ingresados.


 Notificar al usuario que los campos obligatorios no pueden estar
vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea descartar
los cambios realizados.

REQUERIMIENTOS NO FUNCIONALES
 El sistema contiene la seguridad adecuada para el usuario.
 La confidencialidad del usuario está protegida con información de él
mismo.

21
CASO DE USO
CASO DE CU-04 FECHA DE 03/05/2019
USO: SOLICITUD
NOMBRE CASO DE USO Vehículos.
DESCRIPCION El presente caso de uso nos ayudara a identificar y
almacenar datos de los vehículos que están dentro
de la empresa.

ACTOR PRINCIPAL USUARIO


DIAGRAMA DE CASO DE USO

PRECONDICIONES 1. La identidad del usuario debe ser autenticada.


2. El usuario debe tener el acceso a la transacción.
FLUJO BASICO
El usuario ingresa su usuario asignado.
El sistema valida que el usuario exista [FA1].
El usuario ingresa la contraseña asignada.
El sistema valida que el usuario ingrese correctamente la contraseña [FA2].
El usuario ingresa al módulo y proceso de ingreso de Vehículos.
El sistema valida que el usuario tenga acceso a la transacción deseada [FA3].
El usuario ingresa los datos y detalles de los Vehículos.
El sistema valida campos obligatorios e ingreso de datos de Vehículos. [FA4].
El usuario selecciona la opción para guardar los datos debidos.
El sistema guarda satisfactoriamente los datos ingresados.
FLUJO ALTERNO
[FA1] Usuario incorecto.
 Notificar al usuario que el usuario ingresado es incorrecto.
 Notificar que ingrese de nuevo su usuario.
 Validar el nuevo ingreso del usuario.
 Notificar si es erroneo y que debe contactar a administración para
detalle de usuario incorrecto.

22
[FA2] Contraseña incorrecta.
 Notificar al usuario que la contraseña ingresada es incorrecta.
 Notificar que ingrese de nueve su contraseña
 Validar el nuevo ingreso de la contraseña.
 Notificar que la contraseña es errónea y que debe seguir los pasos
para la recuperación de la misma.

[FA3] Acceso a Transacción.


 Notificar al usuario que los campos obligatorios no pueden estar
vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea descartar
los cambios realizados.

[FA4] Validación de Datos Ingresados.


 Notificar al usuario que los campos obligatorios no pueden estar
vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea
descartar los cambios realizados.

REQUERIMIENTOS NO FUNCIONALES
 El sistema contiene la seguridad adecuada para el usuario.
 La confidencialidad del usuario está protegida con información de él
mismo.

23
CASO DE USO
CASO DE CU-05 FECHA DE 03/05/2019
USO: SOLICITUD
NOMBRE CASO DE USO Empleados
DESCRIPCION El presente caso de uso muestra la interacción entre
el usuario y el sistema para crear órdenes de trabajo
para cada empleado.

ACTOR PRINCIPAL USUARIO

PRECONDICIONES 1. La identidad del usuario debe ser autenticada.


2. El usuario debe tener el acceso a la transacción.
DIAGRAMA DE CASO DE USO

FLUJO BASICO
El usuario ingresa su usuario asignado.
El sistema valida que el usuario exista [FA1].
El usuario ingresa la contraseña asignada.
El sistema valida que el usuario ingrese correctamente la contraseña [FA2].
El usuario ingresa al módulo y proceso de ingreso de órdenes de trabajo
El sistema valida que el usuario tenga acceso a la transacción deseada [FA3].
El usuario ingresa los datos y detalles de las órdenes de trabajo.
El sistema valida campos obligatorios e ingreso de datos ordenes de trabajo. [FA4].
El usuario selecciona la opción para guardar los datos debidos.
El sistema guarda satisfactoriamente los datos ingresados.
FLUJO ALTERNO
[FA1] Usuario incorecto.
 Notificar al usuario que el usuario ingresado es incorrecto.
 Notificar que ingrese de nuevo su usuario.
 Validar el nuevo ingreso del usuario.
 Notificar si es erroneo y que debe contactar a administración para
detalle de usuario incorrecto.

24
[FA2] Contraseña incorrecta.
 Notificar al usuario que la contraseña ingresada es incorrecta.
 Notificar que ingrese de nueve su contraseña
 Validar el nuevo ingreso de la contraseña.
 Notificar que la contraseña es errónea y que debe seguir los pasos
para la recuperación de la misma.

[FA3] Acceso a Transacción.


 Notificar al usuario que los campos obligatorios no pueden estar
vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea descartar
los cambios realizados.

[FA4] Validación de Datos Ingresados.


 Notificar al usuario que los campos obligatorios no pueden
estar vacíos.
 Solicitar al usuario que complete campos y que corrobore
información anterior.
 Consultar al usuario si desea guardar cambios o desea
descartar los cambios realizados.

REQUERIMIENTOS NO FUNCIONALES
 El sistema contiene la seguridad adecuada para el usuario.
 La confidencialidad del usuario está protegida con información de él
mismo.

25
DIAGRAMA DE CLASES

26
DIAGRAMA DE COMPONENTES

27
DIAGRAMA DE DESPLIEGUE

28
MODELO ENTIDAD RELACIÓN

29
ANEXOS

Módulo de administración

Módulo ingresos

31
32
Módulo procesos

33
34
Módulo reportes

35
36
Módulo seguridad

37
38

También podría gustarte