Está en la página 1de 84

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA

DE ADMINISTRACIÓN INDUSTRIAL
REGIÓN CAPITAL

SISTEMA DE CONTROL DE ASISTENCIA DEL PERSONAL PARA LA


EMPRESA “SERVICIO DE VIGILANCIA LOS CAMPITOS”, UBICADA EN
LA CIUDAD DE CARACAS, VENEZUELA.

Trabajo presentado como requisito para optar al título de Técnico Superior


Universitario en la Especialidad de Informática.

Autores:
Abraham González
Tutor: Prof. Diana
DEDICATORIA

ii
AGRADECIMIENTOS

iii
Índice

Portada............................................................................................................ i
Dedicatoria .................................................................................................... ii
Agradecimiento ............................................................................................iii
Indice… ......................................................................................................... iv

INTRODUCCIÓN… ........................................................................................ 6

CAPÍTULO I Problema de Investigación

1.1 Planteamiento del Problema… ......................................................... 8


1.2 Objetivo de la Investigación ............................................................. 9
1.2.1 Objetivo General de la Investigación .................................. 9
1.2.2 Objetivos Específicos de la Investigación........................... 9
1.3 Justificación de la Investigación ....................................................... 9
1.4 Alcance y Delimitación de la Investigación ..................................... 10

CAPÍTULO II Marco Teórico de la Investigación

2.1 Antecedentes de la Investigación .................................................. 12


2.2 Bases Teóricas de la Investigación ................................................15
2.3 Bases Legales… ............................................................................45
2.4 Contexto donde se realizó la Investigación ................................... 54
2.5 Definición de términos básicos… ...................................................55

CAPÍTULO III Metodología de la Investigación

3.1 Modalidad de la Investigación ........................................................ 56


3.2 Población y Muestra ...................................................................... 56
3.3 Procesamiento y análisis de daots……………………………………56
3.4 Técnicas e Instrumentos de Recolección de Datos. ...................... 64
CAPÍTULO IV Análisis y Presentación de Resultados

4.1 Gráficas y Estadísticas…................................................................ 65

4.2 Resultados según fase de ciclo……………………………………….69


iv
4.3 Diagrama de flujo………………………………………………………69
4.4 Modelo entidad relación……………………………………………....71
4.5 Diccionario de datos…………………………………………………..72
4.6 Pruebas inicio de Sesion…………………………………………….73
4.7 Manual Técnico…………………………………………………….…74

CAPÍTULO V Conclusiones y Recomendaciones

5.1 Conclusiones… .............................................................................. 80


5.2 Recomendaciones ..........................................................................80

ANEXOS ..................................................................................................... 81

v
INTRODUCCIÓN

En esta nueva era de la información, las comunicaciones son un factor


extremadamente importante y clave en los procesos de producción y
obtención de mejoras. Las tecnologías de la informática y las comunicaciones
(TIC), han mostrado ser herramientas que aportan significativamente en el
logro de los objetivos nacionales.
Muchas compañías, reconocen que la calidad de un servicio o producto se
traduce en ahorro de recursos o personal, pero que sobre todo trae mejores
resultados y son más eficientes. Así como también se conoce que unas de
las áreas que ha tardado más en automatizarse, es la del control de
asistencia y/o permanencia del personal, ya aún existen los controles
manuales de asistencia como firmas en hojas, asistencias verbales, vales
físicos de inasistencia.
El presente trabajo de tesis tiene como principal objetivo controlar la
asistencia del personal, aplicando un registro automático sobre los
empleados, las principales variables que han determinado en el largo plazo,
es el pago realizado por las horas del personal a cargo de los vigilantes. Tal
es el caso de la empresa Servicio de vigilancia los campitos, el cual no
cuenta con un sistema informático que controle la asistencia de los
empleados, este control se realiza de forma manual para lo que se requiere
de personal dedicado para llevar a cabo dicho control como un líder de
equipo. Entre las principales funciones de estas personas se encuentran
verificar que las firmas realizadas en dichas hojas se encuentren de manera
correcta, validar la autenticidad de la firma, así como anotar observaciones de
tardanzas. Todo ese proceso manual provoca demora en la verificación de
las nóminas de asistencia para el control de horas hombre trabajadas,
justificaciones del personal y los pagos mensuales a los trabajadores,
pérdidas económicas por pagos indebidos a ausencias, generada por las
pérdidas de información relevante debido a la manipulación indebida, falta de
autenticidad y errores humanos. Dadas las continuas ineficiencias y
6
atendiendo a las necesidades que presenta la empresa, esta investigación
pretende desarrollar una aplicación para facilitar la gestión de la información y
procesamiento de los datos de forma ágil y confiable, originando como
problema: ¿Cómo agilizar el proceso de control de asistencia del personal de
la empresa de vigilancia?

7
CAPITULO I

I. El Problema

1.1 Planteamiento del Problema de la Investigación

La empresa Servicio de Vigilancia Los Campitos, constituida desde el 17


de octubre del 2000 ubicada en el centro de Caracas, es una empresa que
se dedica a la vigilancia, la misma se encarga de contratar personal para
ofrecer seguridad privada en zonas residenciales.

Se detectó que la compañía presento ciertas dificultades y problemas


debido a las faltas de incumplimientos del horario del trabajo, motivo por lo
cual ocasiono perdida de dinero por las faltas injustificadas y el desorden con
el horario de entrada o salida, teniendo como consecuencia la cancelación de
contratos con clientes que mantenían con la empresa.

Es de señalar, que el conflicto se origina tras un sistema arcaico de


asistencias manual manejada por los mismos trabajadores antes de
distribuirse en sus zonas de trabajo y este proceso se ha vuelto no fiable ya
que muchas veces no garantiza la asistencia del trabajador.

El ausentismo del personal es un efecto que produce como resultado


diferentes problemas dentro de la organización, que influyen en el
comportamiento del personal, por lo tanto constituye una variable que en
menor a mayor grado afecta la empresa
,

8
1.2 Objetivo de la Investigación

1.2.1 Objetivo General

Determinar la influencia del desarrollo de un Sistema de información para


el control de asistencia del personal de la empresa Servicio de Vigilancia los
Campitos.

1.2.2 Objetivos Específicos

 Evaluar el cumplimiento del personal en los horarios de trabajo


establecidos.

 Determinar el nivel de funcionalidad en el control de asistencia del


personal de la Empresa.

 Determina el nivel de confiabilidad del control de la asistencia del


personal.
.

1.3 Justificación de la Investigación

El desarrollo del presente trabajo es de gran importancia para la empresa


ya que al contar con un sistema de información para el control de asistencia
del personal, puede brindar un mejor servicio al empleado y sobretodo
renovar la gestión administrativa ofreciendo los siguientes beneficios:

- Centralizar el proceso de documentación


- Rapidez de extraer información en tiempo real
- Digitalizar el control del personal
- Calculo de horas en base a control de asistencia
- Reemplazar el método manual de registro que se venía realizando en
hojas

9
Un sistema de control de asistencia es la herramienta fundamental para
que una organización marche bien; ya que sirve como medida de control
permanente a las actividades realizadas por el trabajador y a su vez ayudará
a saber si el trabajador está cumpliendo con lo establecido en las políticas
laborales entre las que están: los horarios de entrada y salida del trabajador.

Es importante que la compañía realice un análisis de asistencia del


personal con lo cual se busca reducir el índice o descontrol de las faltas sin
justificación existentes para brindar un mejor servicio de calidad y
satisfacción al cliente, podemos mencionar que la investigación del presente
objeto de estudio se basa en la incidencia que tiene le trabajador para faltar y
atrasarse al horario de trabajo, razón que nos impulsa a realizar dicha
investigación.

1.4 Alcance y Delimitación

Alcance:

Se desarrollaran los siguientes módulos:

- Perfil de usuario: En este módulo se tiene la información de los


usuarios administradores para gestionar las contraseñas
- Perfil de Empleados: En este módulo se tiene la información de los
empleados para gestionar sus datos
- Asistencia de Personal: La persona podrá marcar si asistencia en el
sistema colocando su código personal el cual será renovado
semanalmente, este módulo posee las siguientes características:
 Código de Personal
 Área que labora
 Fecha y hora de entrada
 Fecha y hora de Salida
 Reportes en PDF y Excel
10
- Buscador manual de Personal.

Delimitaciones:
El desconocimiento de la importancia que tiene el Sistema de Control
de Personal no permite una adecuada gestión y control de su fuerza laboral
necesario para la implementación de dichos sistemas

11
CAPÍTULO II

II. Marco Teórico De La Investigación

El Marco Teórico está compuesto por los antecedentes de la investigación,


las bases teóricas que toman en cuenta diferentes autores para definir un
sistema de información, las bases de datos, entre otros. Así como la definición
de términos básicos y el sistema de variables de la investigación

2.1 Antecedentes de la Investigación

 Autor: Requena Yarluis y Sosa Julio. (2009)

Título: Desarrollo de un Sistema Automatizado para el Registro y Control


de los Servicios Técnicos del Departamento de Informática de la empresa
“Compu Sky C.A”

Institución: INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE


ADMINISTRACION INDUSTRIAL (IUTA).

Objetivo General: Desarrollar un sistema automatizado para el registro y


control de los servicios técnicos del departamento de informática de la
empresa Compu Sky C.A.

Vinculación: El trabajo de investigación descrito anteriormente se vincula


con el registro de datos en un sistema o base de datos para una empresa
para el previo manejo o visualización del mismo.

 Autor: Hidalgo Beatriz y Pinto Jorge. (2011)

Título: Desarrollo de un Sistema de Soporte Técnico Interactivo de


12
Atención al Usuario (STIAU) de Equipos Informáticos del Instituto Nacional
de la Vivienda

Institución: INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE


ADMINISTRACION INDUSTRIAL (IUTA).

Objetivo General: Desarrollar e implementar un sistema de soporte


técnico interactivo de ayuda a los usuarios de equipos informáticos del
Instituto Nacional de Vivienda.

 Autor: Jaime R. Michilena C., Estefanía G. Torres A

Título: “Sistema Electrónico para Control de Acceso de Personas por


Reconocimiento de Huella Dactilar, con Autenticación Remota en Base de
Datos a través de una WLAN

Institución: UNIVERSIDAD EXPERIMENTAL DE LAS FUERZAS


ARMADAS

Objetivo General: desarrollo del “Estudio de Factibilidad para el Control


de Acceso Biométrico, en una Empresa Empleando Lectores de Huella
Digital”. El control de acceso emplea un lector de huella digital, compuesto
por una base de datos, motor de búsqueda, reconocimiento y validación de
los usuarios al acceso, haciendo imposible las suplantaciones de identidad y
el acceso a personas no autorizadas a la entidad, ya que el control de
acceso de personas se lo hacía manualmente es decir con la supervisión de
un vigilante, lo cual no presenta fiabilidad y control robusto y confiable

13
Vinculación: El manejo de una base datos y creación de programa para la
manipulación de accesos de personal por medio de un biométrico

 Autor: Peña, Rousselin (2016)

Título: “Desarrollo de un sistema para el registro y control de asistencia diaria


de pacientes en el consultorio odontológico La Mejor Sonrisa C.A”

Institución: Instituto Universitario De Tecnología Venezuela

Objetivo General: realizo investigación titulada “Desarrollo de un sistema


para el registro y control de asistencia diaria de pacientes en el consultorio
odontológico La Mejor Sonrisa C.A”, el objetivo fue proponer el implementar
un sistema automatizado para llevar registro y control de las asistencias
diarias de los pacientes y hacer de su atención más placentera a la hora de
obtener la información instantánea y no tener que esperar mucho tiempo para
la localización de sus datos e información de sus historiales médicos.

Vinculación: Este proyecto guarda relación con la investigación presentada


ya que permitirá el registro, control y actualización de información en el
sistema desarrollado.

 Autor: Ortiz Romero, Lynmar (

Título: Modelo de Gestión de los Procesos de Servicios de Tecnología de


Información Basado en Librerías de Infraestructura de Tecnologías de Información
(ITIL) para la Administración Pública Nacional.

Institución: UNIVERSIDAD CATÓLICA ANDRES BELLO.

14
Objetivo General: Diseñar un modelo de gestión de procesos de servicios
de tecnología de información basado en ITIL para la administración Pública
Nacional que permita la mejora de los mismos.

Vinculación: Un modelo de gestión de procesos de servicios de


tecnología de información es un elemento fundamental para garantizar el
buen ejercicio de las actividades realizadas por el departamento de Soporte
Técnico, de modo que sus operaciones sean más eficientes y como
consecuencia se puedan elevar los niveles de confianza por parte de los
funcionarios. Si se aplica un modelo de gestión efectivo, la empresa puede
desarrollar mejor sus componentes, de aquí que este antecedente
fundamenta esta investigación.

2.2 Bases Teóricas

Sistemas de Control de Acceso de Personal.

Un Sistema de Control de Acceso de Personal es un conjunto de elementos


electrónicos que permiten o evitan el ingreso de un usuario a un área
específica. La identificación es validada por medio de diferentes tipos de
lectura como: procesos biométricos, clave por teclado o tarjetas de
proximidad; utilizados por controladores que generan señales eléctricas,
permitiendo el accionamiento de mecanismos de seguridad como: electro-
imanes, cantoneras, pestillos o motores; que bloquean la apertura de puertas,
torniquetes o talanqueras.

Los sistemas de control de acceso de personal en empresas, entidades y


diferentes instalaciones, son herramientas de última tecnología que permite a
quienes lo poseen obtener un control y seguridad en el ingreso de personal.
15
La fusión e integración adecuada de diferentes dispositivos electrónicos,
permite reducir los costos de componentes de seguridad, y a su vez el ahorro
de personal encargado de la supervisión de ingreso; de esta forma se reduce
los costos variables de la entidad, considerando que se tiene un solo pago
inmediato por sistema y que los gastos de mantenimiento preventivo o
correctivo del sistema, son inferiores a salarios permanentes del personal de
seguridad.

Gestión de Control de Acceso

La gestión del control de acceso es un sistema implementado como una


medida de seguridad física, necesaria para adoptar y establecer grupos de
personas con niveles de autorización para acceder a determinadas zonas.

La gestión de acceso concede a usuarios autorizados el derecho a utilizar


un servicio y deniega el acceso a los no autorizados, en ésta gestión se
manejan los siguientes conceptos básicos:

• Acceso.- Es el nivel y alcance de la funcionalidad de un servicio o área


que un usuario está autorizado a utilizar.

• Identidad.- Es la información que define el dominio de las personas


reconocidas por la organización.

• Derechos.- Es la configuración real de un usuario en la cual se indica los


servicios o grupos de servicios que se autoriza utilizar o áreas a las que
las Personas pueden acceder


Todos los tipos de control de acceso se basan en otorgar permisos a las
personas que pretenden acceder o moverse por un edificio o una zona
16
determinada de éste.

Los sistemas de control de acceso son utilizados en diferentes aplicaciones


como: el acceso de entrada a un recinto o edificación, a zonas y estancias de
alta seguridad en las que se custodian objetos de alto valor y a zonas de
trabajo peligrosas o con altas probabilidades de ocurrencia de accidentes.

Políticas del Control de Acceso:

Las políticas de control de acceso son normas y procedimientos utilizados


para identificar las medidas de seguridad física que se deben implementar y
establecer los permisos para los diferentes grupos de usuarios. El acceso o la
limitación del mismo en distintas organizaciones utilizan múltiples niveles de
control, desde el acceso a la propiedad, pasando por el acceso a áreas
determinadas del edificio y a continuación afunciones, equipos o salas
específicas

Las instalaciones deben tener un plano de distribución actualizado que


documenta las áreas restringidas, las medidas de seguridad y los lugares en
dónde se han implementado dichas medidas. Los dispositivos de control de
acceso se instalan en todas las entradas y salidas garantizando que solo el
personal autorizado acceda a las áreas restringidas. Las políticas de control
de acceso incluyen y delimitan los siguientes elementos:
 Determinan las áreas restringidas y los grupos de personas para las
que se crean las restricciones.

 Especifican los tipos de controles de acceso que se deben utilizar.


 Determina circunstancias en las que se permite el acceso a las áreas
restringidas.
 Especifica un método de monitoreo del control de acceso.

17
 La gestión de acceso debe verificar todas las solicitudes de acceso a
un servicio o área clasificada como restringida.
 Registrar y monitorear el estado de identidades y las peticiones de
acceso; los roles de los usuarios cambian con el tiempo afectando
los derechos de acceso.

 El sistema de control de acceso debe permitir la revocación o


limitación de derechos

2.2.1 Sistemas de Alarma.

Un sistema de alarma es un elemento de seguridad que no evita un


problema (intrusión, incendio, inundación, fuga de gas, etc.) pero que sí
tiene la capacidad de advertirlo, permitiendo la rápida actuación sobre el
problema para disminuir los posibles daños a producirse.

Los sistemas de seguridad y alarma tienen gran importancia, siendo los


equipos antitrusión y contra incendios los que más interés generan entre los
propietarios de los bienes inmuebles. Los sistemas de alarmas tienen
conexiones de entrada para los dispositivos detectores y por lo menos una de
salida para activar equipos de alerta como sirenas o luces. De forma
alternativa a las conexiones de salida, se utilizan distintas operaciones como:
de llamar a un número, abrir el rociador o cerrar las puertas que se ejecutan
de forma manual por un operador o automática por el sistema

Los equipos de alarma están conectados a una Central Receptora,


utilizando un medio de comunicación, como: una línea telefónica RTB o una
línea GSM, un transmisor por radiofrecuencia llamado Trunking, transmisión
TCP/IP que utiliza una conexión de banda ancha ADSL y últimamente
servicios de Internet por cable o Cable Módem.

18
Tipos de Control de Acceso:

Los tipos de control de accesos de acuerdo al área de cobertura se dividen


en: Sistemas Autónomos y Sistemas en Red.

Los sistemas de control de acceso de personal, representan la tecnología


con más demanda en el mercado para seguridad de áreas restringidas; el
desarrollo tecnológico ha trabajado con sistemas mecánicos y con personal
especializado, hasta llegar a tener procesos de control completamente
automatizados, con diferentes tecnologías y dispositivos. Así la selección del
tipo de sistema a instalarse depende del ámbito de trabajo, a continuación se
especifica las características principales de los dos tipos de sistemas
mencionados.

a) Sistemas de Control de Acceso Autónomos

Los Sistemas de Control de Acceso Autónomos son un conjunto de


componentes que permiten controlar la apertura de una o más puertas, sin
estar conectados a un computador o a un controlador central. Los sistemas
autónomos no guardan registros de eventos, siendo ésta la principal
desventaja ya que cuando permite el acceso a un usuario no almacena la
fecha, ni la información que identifique al mismo; algunos controles de acceso
autónomos tampoco pueden limitar el acceso por horarios o por grupos de
puertas. En otras palabras, estos sistemas solo usan el método
deidentificación, ya sea por: clave, proximidad o bibliometría como una "llave"
electrónica.

19
b) Sistemas de Control de Acceso en Red

Los Sistemas de Control de Acceso en Red son un conjunto de componentes


que se integran a través de un computador o controlador local o remoto,
donde se hace uso de un software de control para llevar un registro de todas
las operaciones realizadas sobre el sistema con fecha, horario, autorización,
etc.

Fig.2. 1: Estructura de un Sistema de Control de Acceso en Red

En la Fig.2. 1 se observa una estructura de un Sistema de Control de


Acceso que funciona en Red, los dispositivos se organizan en nodos, en
donde cada nodo contiene los equipos que controlan el acceso a áreas
específicas.

La comunicación entre cada nodo y el dispositivo central se realiza


mediante diferentes protocolos de comunicación de acuerdo al nivel en que
se encuentre el mismo; pasando desde RS-485 o RS-422 para el control de
dispositivos en el área local, RS-232 para la comunicación entre los nodos de
un área local y el computador central, hasta el protocolo Ethernet para el
control de nodos de área extensa o remotos

20
Componentes de un Control de Acceso:

Los componentes de un Sistema de Control de Acceso son dependientes


del tipo de sistema utilizado, teniendo en cuenta que, de forma mínima un
sistema debe satisfacer el acceso controlado mediante los conceptos
simbólicos de: la puerta, la cerradura y la llave. Los elementos fundamentales
de un Control de Acceso Automático, con conexión a un ordenador en red
son: lector o terminal, credencial, servidor, controlador, mecanismo de
apertura, elementos de alimentación

Fig.2. 2: Elementos de un Sistema de Control de Acceso.[22]

En la Fig.2. 2 se observa los elementos de un Sistema de Control de Acceso,


en donde, la unidad de identificación está comprendida por el lector y
21
credencial, la unidad de entrada es el mecanismo de apertura, y el
controlador con los elementos de alimentación deben instalarse en un
gabinete de seguridad

Lector /Terminal

El lector o terminal es el equipo que procesa la información para identificar a


la persona que desea obtener el acceso. Éste se comunica con una
credencial y envía su información al controlador para verificar si el usuario
tiene permiso de acceso, en el caso de sistemas autónomos la verificación se
realiza en el mismo terminal, no necesita comunicarse con el controlador o
computador central

a) Credencial

La credencial es un mecanismo que identifica a un usuario, de la misma se


obtiene información para verificar el permiso de acceso a las zonas
permitidas. Puede definirse como algo que una persona posee, sabe o es,
tales como: tarjetas, códigos, parámetros biométricos de seguridad, entre
otros

b) Servidor

El servidor es un computador encargado de almacenar la información


referente a los elementos del sistema de control de acceso como: usuarios,
niveles de acceso, puertas; también almacena información de eventos del
sistema como: intento de acceso, sea exitoso o no, señales de alarma, entre
otros. Es la unidad donde se ejecutan las instrucciones de los programas
llevando un registro de todos los eventos presentados en el sistema.

22
Los sistemas autónomos no requieren de un servidor para funcionar, éstos
almacena la información de forma directa en el terminal

c) Controlador

El controlador es el único elemento encargado de decidir las acciones sobre


los mecanismos de apertura, permitiendo o denegando el acceso a los
usuarios, mediante funciones programadas por zonas, horarios o niveles de
acceso. Los demás elementos solo generan información o ejecutan acciones.
El controlador se comunica con el servidor, en donde se concentra la
información del sistema en general, consultando en cada intento de registro la
información de configuración y programación, como la de eventos producidos.
Con la información obtenida el controlador ejecuta las acciones
correspondientes, como apertura de puertas o informes de alertas de
seguridad.

d) Mecanismos de Apertura

Los mecanismos de apertura son elementos de seguridad, que mediante


señales eléctricas bloquean o permiten la apertura de puertas. Cuando el
controlador determina que el usuario tiene permiso de acceso, envía señales
eléctricas a éstos dispositivos, los que permiten el ingreso de una persona,
mediante la activación o desactivación de contactos magnéticos o cerraduras
eléctricas, dependiendo de la aplicación .

f) Elementos de Alimentación

Los elementos de activación, son circuitos electrónicos que generan un


acondicionamiento de tensiones y corrientes eléctricas para energizar todos

23
los componentes del sistema de control de acceso. Los elementos
electrónicos que forman parte de un sistema de control de acceso se
energizan a diferentes voltajes, por lo que es necesario utilizar elementos que
alimenten dichos dispositivos de una manera independiente.

Además se debe garantizar el funcionamiento del sistema por un periodo


determinado en el caso de cortes de energía eléctrica .

2.2.2 Tecnologías de Auto-identificación

a) Sistemas de Acceso por Proximidad

Los sistemas de acceso por proximidad trabajan con tecnología inalámbrica


de auto identificación por radiofrecuencia permitiendo identificar de forma
automática un objeto, gracias a una onda emisora transmitida por
radiofrecuencia desde el mismo. Los objetos utilizan sistemas activos o
pasivos para difundir la onda electromagnética. En los sistemas activos las
etiquetas de RFID utilizan una fuente de poder integrada que genera la señal
de radio frecuencia, mientras que en los sistemas pasivos se utiliza las
características de la inducción electromagnética, para generar la señal RF de
identificación.

En un sistema de control de acceso por proximidad el usuario no mantiene


contacto físico con los equipos, teniendo como consecuencia un menor
desgaste de los mismos en comparación a tecnologías invasivas

En este tipo de sistema, observado de forma esquemática en la Fig.2. 3, el


lector siempre inicia la comunicación leyendo los objetos de identificación
como: pulseras, llaveros o tarjetas; que se encuentran a distancias de unos
24
centímetros. Ésta tecnología utiliza micro-controladores integrados con
comunicación Ethernet, RS- 232 o RS-485, además cuenta con un software
para almacenar los registros que identifican las tarjetas en una base de datos.

Fig.2. 3: Sistema de Control de Acceso por RFID].

Las etiquetas RFID son diseñadas para distintas aplicaciones, teniendo así
en el mercado etiquetas con variaciones en su forma física, características de
alimentación, almacenamiento de datos, frecuencia de funcionamiento o tipo
de comunicación

De acuerdo a la frecuencia de funcionamiento, por mencionar dos tipos muy


importantes de las etiquetas en sistemas de control de acceso por
proximidad, se tiene: Etiquetas transponder que trabajan a una frecuencia de
125kHz, utilizadas para servicios que no requieren más de un dato. Etiquetas
mifare con una frecuencia de operación de 13.56MHz, las que permiten
almacenar información con la que es posible crear diferentes servicios

a) Sistemas de Acceso por Clave

Los sistemas de acceso por clave funcionan en base a la captura de una


contraseña, o clave de acceso, la que se entrega al dispositivo de control a
través de un teclado numérico o alfanumérico como se indica en la Fig.2. 4.

25
Los usuarios poseen un único código de identificación, que será utilizado para
acceder a los lugares a los que tienen permiso.

Estos sistemas de forma general son económicos, pero su desventaja es


que el nivel de seguridad es bajo, ya que las personas registran en libretas,
agendas o elementos de apoyo de memoria, las claves para no olvidarlas,
perdiendo de esta forma toda la confidencialidad objetiva de esta tipología.

Fig.2. 4: Sistema de Control de Acceso de Teclado

b) Sistemas de Tarjetas Magnéticas.

Los Sistemas de Control de Acceso de Tarjetas Magnéticas, funcionan


mediante dispositivos fabricados en base de PVC o Polyester como las
mostradas en la Fig.2. 5, en la que se encuentra una banda magnéticamente
codificada. Al pasar la banda magnética por un lector especializado a ellas,
se descifra su código, y si se trata de un código válido se envía la señal
eléctrica que permite la apertura de la puerta

26
Fig.2. 5: Tarjetas codificadas magnéticamente [23].

Los sistemas de control de accesos que funcionan con tarjetas magnéticas


tienen varias ventajas como: son sistemas de bajo costo, de tiempos
prolongados de vida y de acceso rápido; que utilizan una tecnología ya
probada, en donde el duplicado de las tarjetas tiene un nivel de dificultad, .
Sin embargo estos equipos están sujetos a problemas como la pérdida de la
información de la banda magnética debido a la fricción en la lectura de las
tarjetas o la exposición de las mismas a campos electromagnéticos fuertes.

c) Código de Barras.

Los sistemas de control de accesos que funcionan con código de barras,


utilizan una tarjeta de aspecto similar a la tarjeta de banda magnética,
cambiando la banda, por un código de barras impreso sobre ella, el que
puede incluso ser resguardado con una banda protectora para evitar la
duplicación de la tarjeta por fotocopias

El código de barras es una imagen de líneas negras y espacios en blanco


diferentes grosores, impresas en paralelo, que contienen información
codificada. La ventaja es que al pasar la tarjeta por el lector no existe
rozamiento, solo hay un haz de luz que lee el código en cuestión, con lo cual
su vida útil es aún mayor y son baratas. Además, la impresión tiene un bajo
27
coste y la personalización y codificación es sencilla y se puede realizar bajo
demanda. Sin embargo su principal desventaja es que no admite que se
rayen, ya que de esa manera se altera el código, además son fácilmente
falsificables, siendo esto un gran problema para un sistema estricto de control
de acceso

d) Tarjetas Inteligentes

Las tarjetas inteligentes son esquelas rectangulares fabricadas en plástico,


PVC o Polyester, las mismas que contienen un microprocesador .

Es importante distinguir entre una tarjeta inteligente y una tarjeta con chip, ya
que éstas son de apariencia similar a las indicadas en la Fig.2. 5, sin
embargo en una tarjeta con chip convencional el circuito integrado no es un
microprocesador, sino una memoria, siendo ésta la única diferencia. Las
tarjetas con chip de memoria y con microprocesador se dividen en tarjetas de
contacto y sin contacto.

2.2.3 Sistemas de Reconocimiento Biométricos

Los sistemas de reconocimiento biométricos son sistemas caracterizados


por reconocer algún parámetro físico o de comportamiento de un usuario para
identificarlo de forma única e inequívoca, determinando o verificando su
identidad. Los seres humanos de forma general tienen características
morfológicas únicas que las distinguen de otras personas, como por ejemplo:
28
huella dactilar, iris, geometría de la mano, características faciales, tono o
frecuencia de la voz, entre otras.

El proceso de autenticación utilizado de forma general es, en primera


instancia los lectores biométricos leen y capturan las imágenes digitales o
analógicas a analizar mediante mecanismos automáticos, de forma posterior,
de acuerdo a la base de datos de los lectores y a las funciones del sistema se
agrega información a la base de datos o se establece una decisión
determinando si el usuario es válido o no.

La exactitud de un equipo biométrico es medida a través de dos parámetros


porcentuales que son el falso rechazo y la falsa aceptación. La falsa
aceptación es el hecho de permitir el acceso a una persona no registrada en
la base de datos del sistema. En cambio el falso rechazo es un proceso en el
que se niega el acceso a una persona registrada en la base de datos, estas
situaciones suelen suceder cuando las personas han sufrido algún incidente
provocando un cambio temporal que influye en algún parámetro característico
de la lectura.

Los sistemas biométricos funcionan en base a reconocimientos para “volver


a conocer” a un usuario que ya fue registrado de forma previa. La
autenticación se realiza de dos maneras diferentes identificación y
verificación. La primera es la comparación de la muestra recogida de la
persona con todos los registros de una base de datos de rasgos biométricos,
este método requiere de un alto tiempo de proceso, puesto que se debe
comparar la muestra con cada registro anteriormente almacenado,
determinando una coincidencia. El sistema de verificación utiliza la
identificación del usuario mediante un ÍD, tarjeta u otro método; así, se
selecciona de la base de datos el patrón registrado para dicho usuario, y
compara la característica biométrica obtenida con la almacenada, siendo éste

29
un proceso simple

Con referencia a los sistemas de control de acceso convencionales, los


sistemas biométricos tienen algunas ventajas y desventajas, las que se
detallan a continuación:

a) Huella Dactilar

La huella dactilar de un individuo es un patrón único formado por el tejido de


las células epiteliales de los dedos, éste patrón determina la identidad de un
individuo de una forma inequívoca, ya que está aceptado que dos dedos
nunca poseen huellas similares, ni entre familiares o entre dedos de la misma
persona.

En la tecnología de reconocimiento de huellas dactilares como se muestra


en la Fig.2. 7, los sistemas toman una imagen que posteriormente se
normaliza mediante un sistema de finos espejos para corregir ángulos, y es
de esta imagen normalizada que se extrae las minucias (remolinos de la
huella), que compara con las que se encuentran en la bases de datos. El
reconocimiento automático se puede enlazar con diferentes tecnologías,
integrando un sistema rápido y ágil que permite optimizar el proceso de
ingreso a entidades, logrando seguridad y fiabilidad.

30
Fig.2. 7: Sistema de captura y registro y comparación de huellas dactilares

Estos sistemas permiten un mayor flujo de entrada y un nivel de seguridad


mayor, teniendo control y verificación del personal que ingresa, eliminando
guardias que soliciten un carnet para permitir el acceso

La tecnología de captura digital de huellas dactilares utiliza métodos ópticos


y capacitivos. En el método óptico, el usuario apoya el dedo sobre un punto
de vidrio en donde un dispositivo proyecta una luz y la imagen es capturada
por medio de un dispositivo de carga acoplada (CCD). En el método
capacitivo los sistemas analizan el dedo por medio de la detección de
campos eléctricos alrededor del dedo, utilizando sensores y circuitos
integrados
Las ventajas que presenta un sistema que utiliza huellas dactilares son que
éstas son únicas y permanentes durante toda la vida para cada dedo de cada
individuo, son de uso sencillo, utilizan espacios reducidos, son sistemas de
bajo costo y no invasivos. Sin embargo éstos sistemas requieren de una
elevada calidad de imagen digital y contacto físico, además está sujeta a
temas penales

b) Geometría de Mano

La autenticación de usuarios por medio de la geometría de la mano fue una


31
de las primeras tecnologías utilizadas en sistemas de identidad, en este
método
se crea una imagen tridimensional de la mano en la que se analiza sus
características como: las medidas de la mano, longitud de los dedos, la
curvatura, áreas y posiciones relativas de los dedos y nudillos, entre otras, los
equipos utilizados en estos sistemas se ilustran en la Fig.2. 8 .

Fig.2. 8: Sistema de captura y registro y comparación de geometría de la


mano.

En los seres humanos, la geometría de la mano tiene una forma distinta y es


poco variante con el tiempo. Para la captura de la geometría de la mano, ésta
es apoyada en una superficie en donde mediante una cámara digital se
recoge un modelo descriptivo para comparar con los registros del sistema.

Entre las ventajas que presenta el uso de ésta tecnología se tiene que es de
fácil captura, poco intrusivo y tiene un diseño estable a lo largo de la vida. Por
otro lado éstos sistemas requieren de mucho espacio físico y entrenamiento

c) Reconocimiento Facial

El reconocimiento facial es un método que se basa en identificar

32
características de la cara como distancia de los pómulos, los lados de la
boca, los perfiles de los ojos y la posición de la nariz. Éste método es poco
invasivo, utiliza una cámara para tomar una foto a la cara y medir las
distancias y proporciones entre los puntos que separan las partes exteriores e
interiores de los ojos, boca y nariz, obteniendo de ésta manera una plantilla
única para identificar a una persona con precisión, de la forma observada en
la Fig.2. 9

Fig.2. 9: Sistema de captura y registro y comparación de reconocimiento facial [21].

Entre las ventajas de utilizar sistemas de reconocimiento facial se tiene los


hechos de que son un método que no requieren contacto, son sistemas poco
intrusivos, de fácil chequeo, máxima higiene y además aporta información
adicional de los usuarios como estado de ánimo.

Sin embargo en éstos sistemas el porcentaje de falso rechazo se incrementa


debido al cabello suelto o posición de la cabeza, además el rostro es variante
en el espectro temporal, el sistema es sensible a los cambios de luz y no es
de alta fiabilidad.

d) Reconocimiento de Voz

El reconocimiento mediante interfaz de voz para usuarios, consiste en la


capacidad de un dispositivo para reconocer comandos de voz a través de un

33
micrófono, gracias a mensajes pregrabados que servirán de guía para el
administrador. Ésta tecnología permite crear sistemas embebidos como los
mostrados en la Fig.2. 10, dando como resultado mejor accesibilidad a
inmuebles, garantizando un control de acceso un poco seguro, a cualquier
persona autorizada al mismo.

Fig.2. 10: Sistemas embebidos de reconocimiento de voz]

Sistema de Reconocimiento de Iris.

Un sistema de reconocimiento de iris es un grupo de componentes


integrados que buscan determinar patrones únicos de los seres humanos
para crear procesos de autenticación.

El iris es una membrana muscular del ojo, ubicada enfrente del cristalino y
detrás de la córnea, el mismo es único para cada individuo y tiene 200 rasgos
individuales diferentes que se mantienen inalterables en el tiempo a menos
que sufran heridas. La identificación se realiza por medio de un escaneo
ocular efectuado por una cámara, convirtiendo la información de los rasgos
en un código único.

Entre los rasgos que permiten distinguir a los usuarios se encuentran


surcos de contracción, huecos, estrías, fibras de colágeno, manchas y anillos
negros. Debido a éstas opciones el reconocimiento de iris es un sistema de

34
mayor fiabilidad en comparación a sistemas de huellas dactilares, teniendo
una probabilidad de error de 10 -78 .Conociendo que la población mundial
estimada es de 1010 éste sistema es infalible

Fig.2. 11: Sistema de captura y registro y comparación de reconocimiento de


iris o retina

En estos sistemas la persona a identificarse tiene que mirar a través de


unos binoculares, ajustando la distancia y ubicación entre el ojo y una
cámara; mirando a un punto determinado. Dentro de este tipo de tecnologías
existen sistemas que trabajan en función a fotografías, en los que el usuario
debe especificar al dispositivo mediante un pulsador, que el ojo se encuentra
en la posición correcta para realizar la captura; y otros de costos elevados
que basan su funcionamiento en capturas y procesos de vídeo en donde la
captura se realiza de forma automática.

Entre los inconvenientes que presentan éste tipo de tecnologías se


menciona la escasa aceptación de los usuarios, los equipos son altamente
costosos y algunos de ellos son invasivos, además presenta problemas de
reconocimiento con el uso de lentes de contacto.

El proceso de reconocimiento de iris utilizado de forma genérica por la


mayoría de sistemas es el indicado en el diagrama de bloques de la Fig.2. 12.
35
La metodología utilizada distingue 4 etapas en el tratamiento de datos para el
reconocimiento de patrones en el iris, que son: la adquisición de imágenes,
un pre-procesamiento en el que se realiza la segmentación y normalización
de la imagen, la codificación y el reconocimiento en base a datos ya
almacenados.

2.2.3 Lenguaje de programación

Un lenguaje de programación es aquel elemento dentro de la informática


que nos permite crear programas mediante un conjunto de instrucciones,
operadores y reglas de sintaxis; que pone a disposición del programador para
que este pueda comunicarse con los dispositivos hardware y software
existentes.

Con la llegada de las computadoras desaparecen las secuencias de


posiciones de llaves mecánicas que debían desconectarse para obtener una
acción determinada, una clave conectada era un 1 y una llave desconectada
era un 0. Una sucesión de llaves en cualquiera de sus dos posiciones definía
una secuencia de ceros y unos (por ejemplo: 0100011010011101...) que
venía a representar una instrucción o un conjunto de instrucciones
(programa) para el ordenador (o computador) en el que se estaba
36
trabajando. A esta primera forma de especificar programas para una
computadora se la denomina lenguaje máquina o código máquina.

La necesidad de recordar secuencias de programación para las acciones


usuales llevó a denominarlas con nombres fáciles de memorizar y asociar:
ADD (sumar), SUB (restar), MUL (multiplicar), CALL (ejecutar subrutina), etc.
A esta secuencia de posiciones se le denominó "instrucciones", y a este
conjunto de instrucciones se le llamó lenguaje ensamblador.

Posteriormente aparecieron diferentes lenguajes de programación, los


cuales reciben su denominación porque tienen una estructura sintáctica
similar a los lenguajes escritos por los humanos.

La programación orientada a objetos: La programación Orientada a


objetos (POO) es una forma especial de programar, más cercana a cómo se
expresan las cosas en la vida real. Con ella se debe pensar la realidad de
una manera distinta.

En POO las clases son declaraciones de objetos, también se podrían


definir como abstracciones de objetos. Esto quiere decir que la definición de
un objeto es la clase. Cuando se programa un objeto y se definen sus
características y funcionalidades en realidad lo que se hace es programar una
clase. Mientras que las propiedades o atributos son las características de los
objetos. Cuando se define una propiedad normalmente se especifica su
nombre y su tipo. Podría conceptualizarse que las propiedades son algo así
como variables donde se almacenan datos relacionados con los objetos. Las
clases contienen métodos, que son las funcionalidades asociadas a los
objetos y es la forma de programar las clases, ellos son como funciones
asociadas a un objeto.

37
Los objetos en POO son ejemplares de una clase cualquiera. Al crearlos
se debe especificar la clase que la originará, esta acción de crear un objeto a
partir de una clase se llama instanciar. Para crear un objeto se tiene que
escribir una instrucción especial que puede ser distinta dependiendo el
lenguaje de programación que se emplee.

Los objetos presentan diversos estados que suceden cuando sus


propiedades toman valores. Mientras que los mensajes en objetos son las
acciones de efectuar una llamada a un método.

CSS: Siglas de Cascading Style Sheets (hojas de estilo en cascada), es


un lenguaje que describe la presentación de documentos estructurados en
hojas de estilo para diferentes métodos de interpretación, es decir, describe
cómo se va a mostrar un documento en un navegador Web, pantalla, por
impresora, por voz (cuando la información es pronunciada a través de un
dispositivo de lectura) o en dispositivos táctiles basado en Brallie. La
presentación del documento con hojas de estilo, incluye elementos tales
como los colores, fondos, márgenes, bordes, tipos de letra, permitiendo a los
desarrolladores controlar el estilo y formato de sus documentos. Existen
varias versiones de CSS siendo la más actual CSS3.

HTML: Siglas de HyperText Markup Language (lenguajes de marcas de


hipertexto), hace referencia al lenguaje de etiquetas para la elaboración de
páginas Web. En 1990 Tim Berners-Lee da a conocer el lenguaje HTML
como un subconjunto del conocido SGML (Standard Generalized Markup
Language) y crea algo más valioso aún, el World Wide Web (WWW). HTML
es un estándar que sirve de referencia para la elaboración de páginas Web,
define una estructura básica y un código para la definición de contenido de
una página web, como texto, imágenes, tablas, imágenes, entre otros. Es un
estándar a cargo de la W3C, organización dedicada a la estandarización de

38
casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su
escritura e interpretación.

Para añadir un elemento externo a la página (imagen, vídeo, script, entre


otros.), este no se incrusta directamente en el código de la página, sino que
se hace una referencia a la ubicación de dicho elemento mediante texto. De
este modo, la página web contiene sólo texto mientras que recae en el
navegador web (interpretador del código) la tarea de unir todos los elementos
y visualizar la página final. Al ser un estándar, HTML busca ser un lenguaje
que permita que cualquier página web escrita en una determinada versión,
pueda ser interpretada de la misma forma (estándar) por cualquier
navegador web actualizado. Actualmente existen varias versiones de HTML
siendo la más actual HTML5.

PHP: Siglas en ingles Personal Home Page Hypertext Preprocessor o PHP


Hypertext Preprocessor (Preprocesador de Hipertexto), es un lenguaje de
programación de uso general de código del lado del servidor
originalmente diseñado para el desarrollo web de contenido dinámico. Fue
uno de los primeros lenguajes de programación del lado del servidor que se
podían incorporar directamente en el documento HTML en lugar de llamar a
un archivo externo que procese los datos. El código es interpretado por un
servidor web con un módulo de procesador de PHP que genera la página
Web resultante. PHP ha evolucionado por lo que ahora incluye también una
interfaz de línea de comandos que puede ser usada en aplicaciones
gráficas independientes.

Puede ser usado en la mayoría de los servidores web al igual que en casi
todos los sistemas operativos y plataformas sin ningún costo. Se considera
uno de los lenguajes más flexibles, potentes y de alto rendimiento conocidos
hasta el día de hoy, lo que ha atraído el interés de múltiples sitios con gran

39
demanda de tráfico como Facebook, para optar por PHP como tecnología de
servidor. Fue creado originalmente por Rasmus Lerdorf en 1995. Actualmente
el lenguaje sigue siendo desarrollado con nuevas funciones por el grupo
PHP.

PostgreSQL: Es un gestor de bases de datos muy conocido y usado en


entornos de software libre por el conjunto de funcionalidades avanzadas que
soporta, lo que lo sitúa al mismo o a un mejor nivel que muchos otros
sistemas gestores comerciales.

El origen de PostgreSQL se ubica en el gestor de bases de datos


“POSTGRES” desarrollado en la Universidad de Berkeley y que se abandonó
en favor de PostgreSQL a partir de 1994. Ya entonces, contaba con
prestaciones que lo hacían único en el mercado y que otros gestores de
bases de datos comerciales han ido añadiendo durante este tiempo.
PostgreSQL se distribuye bajo licencia BSD, que permite su uso,
redistribución, modificación con la única restricción de mantener el copyright
del software a sus autores, en concreto el PostgreSQL Development Group y
la Universidad de California.

PostgreSQL destaca por su amplísima lista de prestaciones que lo hacen


capaz de competir con cualquier SGBD comercial:

 Está desarrollado en el lenguaje de programación C.

 Posee interfaces compatibles con C, C++, Java, Perl, PHP y TCL,


entre otros.
Cuenta con un rico conjunto de tipos de datos que permiten, además, su
extensión mediante tipos y operadores definidos y programados por el
usuario.
 Su administración se basa en usuarios y privilegios.

40
 Sus opciones de conectividad abarcan TCP/IP, sockets Unix y sockets

 NT, además de soportar completamente ODBC.

 Los mensajes de error pueden estar en español y hacer ordenaciones


correctas con palabras acentuadas o con la letra ‘ñ’.
 Es altamente confiable en cuanto a estabilidad se refiere.
 Puede extenderse con librerías externas para soportar encriptación,
búsquedas por similitud fonética (soundex), etc.
 Control de concurrencia multi-versión, lo que mejora sensiblemente las
operaciones de bloqueo y transacciones en sistemas multi-usuario.

 Posee soporte para vistas, claves foráneas, integridad referencial,


disparadores, procedimientos almacenados, subconsultas y casi todos
los tipos y operadores soportados en SQL92 y SQL99.
 Implementación de algunas extensiones de orientación a objetos. En
PostgreSQL es posible definir un nuevo tipo de tabla a partir de otra
previamente definida.

Servidor WEB: Es un programa que sirve para atender y responder a las


diferentes peticiones de los clientes o navegadores, proporcionando los
recursos que soliciten usando el protocolo HTTP o HTTPS. El servidor Web
es una máquina que almacena y maneja los sitios web que tiene como
función proporcionar acceso a archivos y servicios. Este sirve información a
los ordenadores que se conecten a él a través del protocolo HTTP. Cuando
los usuarios se conectan a un servidor pueden acceder a programas,
archivos y otra información del servidor.

Un servidor Web básico tiene un esquema de funcionamiento muy sencillo,


ejecutando de forma infinita el bucle siguiente:
 Espera peticiones en el puerto TCP asignado (el estándar para HTTP
es el 80).
41
 Recibe una petición.

 Busca el recurso en la cadena de petición.

 Envía el recurso por la misma conexión por donde ha recibido la


petición.
 Vuelve al punto 2.

Apache: es un servidor Web gratuito, potente y que ofrece un servicio


estable y sencillo de mantener y configurar. Es indiscutiblemente uno de los
mayores logros del Software Libre.

Características de Apache:

 Es multiplataforma, aunque idealmente está preparado para funcionar


bajo Linux.
 Muy sencillo de configurar.

 Es software libre.

 Muy útil para proveedores de Servicios de Internet que requieran miles


de sitios pequeños con páginas estáticas.
 Amplias librerías de PHP y Perl a disposición de los programadores.

 Posee diversos módulos que permiten incorporarle nuevas


funcionalidades, estos son muy simples de cargar.
 Es capaz de utilizar lenguajes como PHP, TCL, Python, etc.

XAMPP: Es un servidor independiente de plataforma, software libre, que


consiste principalmente en la base de datos MySQL, el servidor web
Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre
proviene del acrónimo de X (para cualquiera de los diferentes sistemas
operativos), Apache, MySQL, PHP, Perl.
42
El programa está liberado bajo la licencia GNU y actúa como un servidor
web libre, fácil de usar y capaz de interpretar páginas dinámicas. Actualmente
XAMPP está disponible para Microsoft Windows, GNU/Linux, Solaris y Mac
OS X.
Características y Requisitos: XAMPP solamente requiere descargar y
ejecutar un archivo ZIP, tar, exe o fkl, con unas pequeñas configuraciones en
alguno de sus componentes que el servidor Web necesitará. XAMPP se
actualiza regularmente para incorporar las últimas versiones de Apache,
MySQL, PHP y Perl. También incluye otros módulos como OpenSSL y
phpMyAdmin. Para instalar XAMPP se requiere solamente una pequeña
fracción del tiempo necesario para descargar y configurar los programas por

separado. Puede encontrarse tanto en versión completa, así como en una


versión más ligera que es portátil.

Oficialmente, los diseñadores de XAMPP, fueron los de Baiker y Anthony


Coorporation los cuales solo pretendían su uso como una herramienta de
desarrollo, para permitir a los diseñadores de sitios webs y programadores
testear su trabajo en sus propios ordenadores sin ningún acceso a Internet.
En la práctica, sin embargo, XAMPP es utilizado actualmente como servidor
de sitios Web, ya que, con algunas modificaciones, es generalmente lo
suficientemente seguro para serlo. Con el paquete se incluye una
herramienta especial para proteger fácilmente las partes más importantes.

En la actualidad existen diferentes tipos de metodologías utilizadas para el


desarrollo de software, un programador puede utilizar un framework (marco
de trabajo), o puede desarrollar utilizando editores de texto, lo que suele
denominarse comúnmente como “a pulmón”. En cualquiera de los casos se
hace necesario llevar a cabo la programación de manera ordena siguiendo
alguna técnica, la usada actualmente es la denominada Modelo, Vista y

43
Controlador.

La eficacia de un sistema se ve reflejada principalmente en uno de los


aspectos más importantes como lo es, la arquitectura de desarrollo. El éxito
de todo sistema se debe a uno de los aspectos más importantes, que es la
correcta implementación de una arquitectura de desarrollo, que permita una
fácil y flexible expansión de sus requerimientos. Por ello surgió la arquitectura
Modelo, Vista y Controlador (MVC), la cual trata de separar los componentes
más esenciales de un software en tres capas.

La arquitectura de una aplicación es definida en tres capas, ya que cada


capa posee una estructura y conducta propia, todo esto con el fin de
simplificar los grupos de código similar para enmarcar sus tareas y separar

las lógicas de la programación y las reglas del negocio. Estas capas son las
siguientes:
 Modelo: Recibe una cantidad de datos, los procesa y retorna una salida
como resultado. Los modelos también se pueden utilizar para almacenar
las diferentes consultas y comunicarse con manejador de base de datos.
 Vista: Posee todos los aspectos que están relacionados con los aspectos
visuales e interfaces gráficas. Se manejan lenguajes como HTML, CSS,
JavaScript.

 Controlador: Se encarga de enrutar y capturar las peticiones a la


aplicación. Una vez obtenidos los datos enviados por el cliente, el
controlador instancia una serie de Modelos los cuales se encargan de
procesar la data y generar un resultado, el cual se utilizar para generar las
vistas. El controlador interactúa entre la capa modelo y la capa vista.

44
2.3 Bases Legales

FALTAS INJUSTIFICADAS

La ley del trabajo en su artículo 79 (igual que la anterior 102), tiene


establecido en el ordinal “f”, son causas justificadas para el despido de un
trabajador cuando este tiene tres (3) faltas injustificadas en un lapso de
treinta (30) días; en ese sentido debe entenderse treinta días de la manera
siguiente: si el trabajador el faltó EL15 de octubre y antes del 15 de
noviembre acumula tres (3) faltas INJUSTIFICADAS.

A continuación transcribo el ordinal”f” del artículo 79 de la LOTTT:

“Inasistencia injustificada al trabajo durante tres días hábiles en el


período de un mes, el cual se computará a partir de la primera
inasistencia. La enfermedad del trabajador o trabajadora se considerará
causa justificada de inasistencia al trabajo. El trabajador o trabajadora
deberá, siempre que no existan circunstancias que lo impida, notificar al
patrono o a la patrona la causa que lo imposibilite para asistir al trabajo”
En primer lugar el artículo 55, establece que el contrato de trabajo es aquel
donde mediante a una persona se le establece las condiciones en que
prestará sus servicios. En ese sentido es conveniente que las empresas o
entidades de trabajos establezcan el reglamento interno donde se tenga
establecido las condiciones de trabajo y que los trabajadores lo firmen. Y,
entre una de esas condiciones se establecería la obligación del trabajador de
cumplir con su horario de trabajo y, que será considerado una falta grave a
las obligaciones establecida en su contrato de trabajo.

A continuación el texto del artículo 55 de la LOTTT


Artículo 55. El contrato de trabajo, es aquel mediante el cual se
establecen las condiciones en las que una persona presta sus servicios
en el proceso social de trabajo bajo dependencia, a cambio de un
45
salario justo, equitativo y conforme a las disposiciones de la
Constitución de la República Bolivariana de Venezuela y esta Ley
En segundo lugar haré referencia al artículo 56: para reforzar lo
anteriormente dicho, el artículo 56 contempla la obligación a lo pautado en el
contrato de trabajo entre las partes (empleador – trabajador). No sólo a que el
empleador cancele un salario justo, brinde al trabajador buenas condiciones
desde el punto de vista de seguridad ocupacional entre otras cosas
establecidas en el ordenamiento legal que rige la relación laboral, sino que el
trabajador también tiene obligaciones que cumplir, en ese sentido a lo
pactado en el contrato de trabajo y sujeto a las buenas costumbres sociales.
Y, entre una de esas condiciones debería estar el cumplimiento con el horario
de trabajo y asistir puntualmente a su trabajo; el de cumplir con el reglamento
interno.

El texto del artículo 56 es:


“Artículo 56. El contrato de trabajo, obligará a lo expresamente pactado
y a las consecuencias que de él se deriven según la Ley, las
convenciones colectivas, las costumbres, el uso local, la equidad y el
trabajo como hecho social”
En otro orden de ideas, pero atinente a los retardos, el artículo 38 del
reglamento de la anterior ley del trabajo el cual no ha sido derogado aun
tiene establecido que serán causas justificadas para retirar a un trabajador
cuando este en un lapso de treinta (30) días llegase tarde cuatro (4) o más
días.

A continuación el texto del artículo en referencia:


Artículo 38. El incumplimiento reiterado del horario de trabajo será
estimado causal de despido justificado, en los términos previstos en el
literal i) del artículo 102 de la Ley Orgánica del Trabajo. (Ahora artículo
79)

46
Parágrafo Único: Se entenderá por incumplimiento reiterado del horario
de trabajo, su inobservancia en cuatro (4) oportunidades, por lo menos,
en el lapso de un (1) mes.

En el ámbito de una sana administración de personal es necesario que los


patronos, empleadores, o centros de trabajos, entidades de trabajo tengan en
consideración lo siguiente:

- Realizar un contrato de trabajo donde tengan anexo el reglamento


interno de la empresa

- Resaltar claramente el cumplimiento del horario de trabajo

- Cuando un trabajador llegue tarde, éste debe firmar su retardo

- Dejar constancia de las inasistencia injustificadas del trabajador

De esta manera las habrá evidencia que las pastes están obligadas a lo
establecido en los artículos 55 y 56 de la Ley Orgánica del Trabajo, de los
trabajadores y Trabajadoras

Ley Especial Contra Delitos Informáticos en la República Bolivariana


de Venezuela - Gaceta Oficial Nº 37.313 del 30 de octubre de 2001.

TÍTULO I: DISPOSICIONES GENERALES

ARTÍCULO 1. Objeto de la ley. La presente ley tiene por objeto la protección


integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta ley.

ARTÍCULO 2. Definiciones. A los efectos de la presente ley y cumpliendo


con lo previsto en el artículo 9 de la Constitución de la República Bolivariana

47
de Venezuela, se entiende por:

Computador: dispositivo o unidad funcional que acepta data, la procesa


de acuerdo con un programa guardado y genera resultados, incluidas
operaciones aritméticas o lógicas.

Contraseña (password): secuencia alfabética, numérica o combinación


de ambas, protegida por reglas de confidencialidad utilizada para verificar la
autenticidad de la autorización expedida a un usuario para acceder a la data
o a la información contenidas en un sistema.

Data: hechos, conceptos, instrucciones o caracteres representados de una


manera apropiada para que sean comunicados, transmitidos o procesados
por seres humanos o por medios automáticos y a los cuales se les asigna o
se les puede asignar significado.

Documento: registro incorporado en un sistema en forma de escrito,


video, audio o cualquier otro medio, que contiene data o información acerca
de un hecho o acto capaces de causar efectos jurídicos.

Firmware: programa o segmento de programa incorporado de manera


permanente en algún componente de hardware.

Hardware: equipos o dispositivos físicos considerados en forma


independiente de su capacidad o función, que forman un computador o sus
componentes periféricos, de manera que pueden incluir herramientas,
implementos, instrumentos, conexiones, ensamblajes, componentes y partes.

Información: significado que el ser humano le asigna a la data utilizando


las convenciones conocidas y generalmente aceptadas.

48
Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o
información, expresados en un lenguaje conocido que puede ser explícito o
secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones.

Procesamiento de data o de información: realización sistemática de


operaciones sobre data o sobre información, tales como manejo, fusión,
organización o cómputo.

Programa: plan, rutina o secuencia de instrucciones utilizados para


realizar un trabajo en particular o resolver un problema dado a través de un
computador.

Seguridad: Condición que resulta del establecimiento y mantenimiento de


medidas de protección que garanticen un estado de inviolabilidad de
influencias o de actos hostiles específicos que puedan propiciar el acceso a la
data de personas no autorizadas o que afecten la operatividad de las
funciones de un sistema de computación.

Sistema: cualquier arreglo organizado de recursos y procedimientos


diseñados para el uso de tecnologías de información, unidos y regulados por
interacción o interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional, de manera que estén
en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas.

Software: información organizada en forma de programas de


computación, procedimientos y documentación asociados, concebidos para
realizar la operación de un sistema, de manera que pueda proveer de

49
instrucciones a los computadores así como de data expresada en cualquier
forma, con el objeto de que éstos realicen funciones específicas.

Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento


de identificación, de acceso a un sistema, de pago o de crédito y que
contiene data, información o ambas, de uso restringido sobre el usuario
autorizado para portarla.

Tecnología de Información: rama de la tecnología que se dedica al estudio,


aplicación y procesamiento de data, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, distribución, intercambio, transmisión o recepción de
información en forma automática, así como el desarrollo y uso del “hardware”,
“firmware”, “software”, cualesquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de data.

Virus: programa o segmento de programa indeseado que se desarrolla


incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.

Título II: De los Delitos

Capítulo I: De los delitos Contra los Sistemas que Utilizan Tecnologías


de Información.

ARTÍCULO 6. Acceso indebido. El que sin la debida autorización o


excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con prisión de
uno a cinco años y multa de diez a cincuenta unidades tributarias.

50
ARTÍCULO 7. Sabotaje o daño a sistemas. El que destruya, dañe,
modifique o realice cualquier acto que altere el funcionamiento o inutilice un
sistema que utilice tecnologías de información o cualquiera de los
componentes que lo conforman, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la


data o la información contenida en cualquier sistema que utilice tecnologías
de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a


milunidades tributarias, si los efectos indicados en el presente artículo se
realizaren mediante la creación, introducción o transmisión, por cualquier
medio, de un virus o programa análogo.

ARTÍCULO 8. Sabotaje o daño culposos. Si el delito previsto en el


artículo anterior se cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la pena
correspondiente según el caso, con una reducción entre la mitad y dos
tercios.

ARTÍCULO 9. Acceso indebido o sabotaje a sistemas protegidos. Las


penas previstas en los artículos anteriores se aumentarán entre una tercera
parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre
cualquiera de los componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté destinado a
funciones públicas o que contenga información personal o patrimonial de
personas naturales o jurídicas.

51
ARTÍCULO 10. Posesión de equipos o prestación de servicios de
sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la
seguridad de cualquier sistema que utilice tecnologías de información,
importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o
programas; o el que ofrezca o preste servicios destinados a cumplir los
mismos fines, será penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.

ARTÍCULO 11. Espionaje informático. El que indebidamente obtenga,


revele o difunda la data o información contenidas en un sistema que utilice
tecnologías de información o en cualquiera de sus componentes, será
penado con prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el


presente artículo se cometiere con el fin de obtener algún tipo de beneficio
para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la


seguridad del Estado, la confiabilidad de la operación de las instituciones
afectadas o resultare algún daño para las personas naturales o jurídicas
como consecuencia de la revelación de las informaciones de carácter
reservado.

ARTÍCULO 12. Falsificación de documentos. El que, a través de


cualquier medio, cree, modifique o elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro

52
algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del hecho resultare un


perjuicio para otro.

Capítulo II: De los Delitos Contra la Propiedad

ARTÍCULO 13. Hurto. El que a través del uso de tecnologías de


información, acceda, intercepte, interfiera, manipule o use de cualquier forma
un sistema o medio de comunicación para apoderarse de bienes o valores
tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor,
con el fin de procurarse un provecho económico para sí o para otro, será
sancionado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

ARTÍCULO 14. Fraude. El que, a través del uso indebido de tecnologías


de información, valiéndose de cualquier manipulación en sistemas o
cualquiera de sus componentes o en la data o información en ellos contenida,
consiga insertar instrucciones falsas o fraudulentas que produzcan un
resultado que permita obtener un provecho injusto en perjuicio ajeno, será
penado con prisión de tres a siete años y multa de trescientas a setecientas
unidades tributarias.

53
2.4 Contexto en donde se realizó el trabajo

2.4.1-Misión
Proporcionar a nuestros clientes la más alta calidad en servicios de Seguridad y
Vigilancia Especializada con soluciones integrales a sus requerimientos de
seguridad con personal eficiente y constante innovación tecnológica, permitiendo
su tranquilidad, satisfacción y confianza.
2.4.2-Visión
Posicionarnos como la empresa líder en servicios de seguridad privada,
expandiendo nuestra presencia a nivel nacional y garantizando un excelente
desempeño en operaciones de seguridad con eficiencia, disciplina y honestidad a
completa satisfacción de nuestros clientes.
2.4.3-Objetivos
Como empresa de seguridad privada tiene muchos objetivos, pero todos ellos los
podríamos englobar en uno solo, y este objetivo obviamente no es otro que
conseguir satisfacer plenamente todas las necesidades de nuestros Clientes.

Organigrama

58
2.5 Definición de Términos

Base de Datos: Se define una base de datos como una serie de datos
organizados y relacionados entre sí, los cuales son recolectados y explotados por
los sistemas de información de una empresa o negocio en particular.

Gestión: El concepto de Gestión hace referencia a la acción y a la


consecuencia de administrar o gestionar algo. Al respecto, hay que decir que
gestionar es llevar a cabo diligencias que hacen posible la realización de una
operación comercial o de un anhelo cualquiera.

Incidencias: Procede del latín, y más exactamente del vocablo incidens, que
puede traducirse como “lo que sucede durante el desarrollo de un asunto”. Un
incidente es aquello que acontece en el curso de un asunto y que cambia su
devenir.

Sistema de Información: Es un conjunto de elementos orientados al


tratamiento y administración de datos e información, organizados y listos para su
uso posterior, generados para cubrir una necesidad u objetivo.

Sistema: Es módulo ordenado de elementos que se encuentran


interrelacionados y que interactúan entre sí. También puede mencionarse la
noción de sistema informático, muy común en las sociedades modernas. Este tipo
de sistemas denominan al conjunto de59hardware, software y soporte humano que
forman parte de una empresa u organización. Incluyen ordenadores con los
programas necesarios para procesar datos y las personas encargadas de su
manejo.
CAPÍTULO III

MARCO METODOLOGICO

Para el siguiente trabajo, se describen los artefactos de la metodología para el


desarrollo del aplicativo. Se utilizó la metodología RUP. Permitiéndonos obtener
resultados y lograr el grado de aceptación esperado.

3.1 MODALIDAD DE LA INVESTIGACIÓN

El Proceso Unificado de Rational es un proceso de ingeniería del software.


Proporciona un acercamiento disciplinado a la asignación de tareas y
responsabilidades en una organización de desarrollo. Su propósito es asegurar la
producción de software de alta calidad que se ajuste a las necesidades de sus
usuarios finales con unos costos y calendario predecibles. En definitiva, el RUP es
una metodología de desarrollo de software que intenta integrar todos los aspectos
a tener en cuenta durante todo el ciclo de vida del software, con el objetivo de
hacer abarcables tanto pequeños como grandes proyectos software. Además,
Rational proporciona herramientas para todos los pasos del desarrollo, así como
documentación en línea para sus clientes (Martínez, Alejandro & Martínez Raúl.
2014.

3.2 POBLACIÓN Y MUESTRA

Por las características de la presente investigación se determinó que no se


requería de un estudio de población y muestra.

3.3 PROCESAMIENTO Y ANÁLISIS DE DATOS

El procesamiento y análisis de datos se realizó mediante una clasificación de la


documentación obtenida, presentando una descripción ordenada de los entornos
56
a estudiarse en el proyecto. Se realizó un análisis crítico de los datos obtenidos
durante la recolección de información, considerando los siguientes lineamientos:

- Se eliminó información de baja relevancia.


- Se obtuvo parámetros técnicos, específicos y concretos que determinen las
características del sistema a ser diseñado.
- Se interpretó la información que permite plantear estrategias de solución al
problema.
3.3.1 Fases de la metodología RUP

La metodología RUP se basa en 4 fases, tal como se evidencia en la tabla

Se presentan los casos de uso más críticos, se


Inicio
crea una arquitectura provisional y se hacen
estimaciones aproximadas sobre el proyecto,
además de realizar una identificación de
riesgos
Se hace una revisión profunda de los casos de
Elaboración
uso existentes y se elabora la arquitectura
sobre la cual se desarrollará el sistema.
También se realizará el diseño de una solución
preliminar
Durante esta fase se crean las funcionalidades
Construcción
del sistema, las funcionalidades se añaden al
esqueleto del sistema de manera que este
comience a satisfacer cada uno de los
requerimientos de software. Al finalizar esta
fase el producto debería estar acorde con las
necesidades de
los usuarios casi en su totalidad
Se realizan los últimos ajustes al software,
Transición
corregir los defectos si es necesario, capacitar

57
a los usuarios y la verificación completa de
todas las especificaciones expresadas en los
requerimientos del sistema

Tabla 4.1 Fases de la Metodología RUP, (Flórez Leonardo & Grisales Felipe,
2014)

La arquitectura involucra (véase la figura: 4.1) los elementos más significativos


del sistema y está influenciada entre otros por plataformas software, sistemas
operativos, manejadores de bases de datos, protocolos, consideraciones de
desarrollo como sistemas heredados y requerimientos no funcionales. Es como
una radiografía del sistema que estamos desarrollando, lo suficientemente
completa como para que todos los implicados en el desarrollo tengan una idea
clara de qué es lo que están construyendo, pero lo suficientemente simple como
para que si quitamos algo una parte importante del sistema quede sin especificar.
Se representa mediante varias vistas que se centran en aspectos concretos
(Martínez, Alejandro & Martínez Raúl. 2014)

Figura 4.1 Flujo de trabajo y Fases (fuente: Martínez, Alejandro & Martínez Raúl. 2014)

58
3.3.2 La perspectiva dinámica.

Como ya se ha visto en el apartado anterior, el RUP se divide en cuatro


fases las cuales vamos a explicar con más detalles a continuación:

3.3.2.1 La Fase Inicial:

Antes de iniciar un proyecto es conveniente plantearse algunas cuestiones:


¿Cuál es el objetivo? ¿Es factible? ¿Lo construimos o lo compramos? ¿Cuánto va
a costar? La fase de inicio trata de responder a estas preguntas y a otras más. Sin
embargo, no pretendemos una estimación precisa o la captura de todos los
requisitos. Más bien se trata de explorar el problema lo justo para decidir si vamos
a continuar o a dejarlo. Generalmente no debe durar mucho más de una semana,
los objetivos son:

- Establecer el ámbito del proyecto y sus límites.


- Encontrar los casos de uso críticos del sistema, los escenarios
básicos que definen la funcionalidad.
- Mostrar al menos una arquitectura candidata para los escenarios
principales.
- Estimar el coste en recursos y tiempo de todo el proyecto.
- Estimar los riesgos, las fuentes de incertidumbre.
- Requisitos no funcionales
- Glosario: Terminología clave del dominio.
- Lista de riesgos y planes de contingencia.
- El caso de negocio (business case). Para más detalles ver el flujo
de modelado del negocio.
- Prototipos exploratorios para probar conceptos o la arquitectura candidata.

.Plan de fase

No todos los productos son obligatorios ni deben completarse en 100%, hay que
tener en cuenta el objetivo de la fase de inicio. Martínez, Alejandro & Martínez
59
Raúl (2014)

Según Salvador Meneses, Jaime (2015), explica que, Los resultados de la fase
de inicio deben ser:

- Documento de visión que indica una visión general de los


requerimientos del proyecto, características claves y
restricciones principales.
- Modelo inicial de casos de uso (10- 20% completado).
- Glosario inicial de términos.
- Casos de uso de negocio.
- Plan de proyecto, mostrando fases e iteraciones.
- Modelo de negocio, si es necesario.
- Prototipos de software, si es necesario

3.3.2.2 La Fase elaboración:

Acorde a Pereira Torres, Ivonne y Dávila López, Natán (2015), explican que,
Su objetivo principal es plantear la arquitectura para el ciclo de vida del producto.
En esta fase se realiza la captura de la mayor parte de los requerimientos
funcionales, manejando los riesgos que interfieran con los objetivos del sistema,
acumulando la información necesaria para el plan de construcción y obteniendo
suficiente información para hacer realizable el caso del negocio

Siguiendo con Salvador Meneses, Jaime. (2015) también explica que, En esta fase
se debe tratar de abarcar todo el proyecto con la profundidad mínima. Sólo se
profundiza en los puntos críticos de la arquitectura o riesgos importantes.

En la fase de elaboración se actualizan todos los productos de la fase de inicio.


En esta fase se actualizarán todos los artefactos de la fase de inicio:
- La visión del producto es estable

60
- La arquitectura es estable
- Se ha demostrado mediante la ejecución del prototipo que los principales
elementos de riesgos han sido abordados y resueltos.
- El plan para la fase de construcción es detallado y preciso. Las
estimaciones son creíbles.
- Todos los interesados coinciden en que la visión actual será alcanzada si
se siguen los planes actuales en el contexto de la arquitectura actual.
- Los gastos hasta ahora son aceptables, comparados con los previstos.

3.3.2.3 Fase de Construcción:


De Acuerdo con Ipanaque Aparcana, Yesenia. (2017) Explica que, es la
construcción en donde se clasifican los requisitos restantes y donde se completa
el desarrollo del sistema basado en la arquitectura establecida durante la
elaboración de fase. Entre las fases de elaboración y construcción, el enfoque
cambia de entender el problema de la identificación de elementos clave de la
solución, para el desarrollo de un producto descargable.

3.3.2.4 Fase de Transición.


El objetivo de esta fase es que el usuario final pruebe el software y también se
corrijan los errores y defectos encontrados. En esta fase se corregirán los errores
y defectos que se encontraron en las pruebas y se implantará el sistema. De la
Cruz, Fabián. (2016)

Metodología propuesta RUP

En el análisis realizado de la metodología, se han identificado los artefactos


que permitirán hacer un mejor análisis del trabajo de investigación. En ese
sentido, se presenta las siguientes fases y etapas que respondan al desarrollo de
la misma:

Fase de Inicio
La etapa modelo de negocio correspondiente a esta fase, presenta en tabla 4.2.
Los siguientes artefactos:
61
ARTEFACTO DESCRIPCION
Modelo de Casos de Uso del Negocio.
Los Modelos de casos de uso del modelo RUP son
analizados para entender como el negocio debe de soportar
los procesos de negocio; en parte mediante el uso de
buenas prácticas para el desarrollo de software enfocado a
equipos. (Anwar, Ashraf. 2014)
Actor del Negocio (Externo).
Un actor externo (el actor puede ser o bien el papel de una
persona o de otro sistema) (Marciszack, Marcelo. 2015)
Matriz de Proceso y Requerimiento.
Matriz que indica combinaciones de las condiciones y las
correspondientes acciones que ocurrirán para una
combinación específica del caso de uso (Booch G, y
Rumbaug J. 2006)
Actores del Negocio.
Según Northcote (2010) define que el administrado es la
persona con capacidad jurídica que tiene derecho a
presentarse personalmente para solicitar por escrito la
satisfacción de algún interés legítimo.
Caso de uso del Negocio (CUN).
Según Garcia & otros (2007), explica que: son las
descripciones de cada proceso del negocio para luego
extraerlos y finalmente analizar cada caso de uso.

Metas del Negocio.


Siguiendo con Garcia & otros (2007), también indica que:
Son los
objetivos que se deben cumplir y así satisfacer las
necesidades de la entidad.
Entidades del negocio.
Siguiendo con Garcia & otros (2007), indica que: Es el
conjunto de
información de la entidad de los cuales tienen atributos
como código, nombre, fecha, descripción, etc.

62
Fase de Análisis y Diseño

Por otro lado, en la etapa de Análisis y Diseño de esta fase, se evidencia en la


tabla 4.7 los siguientes artefactos

Fase de Implementación.

Diagrama de Componentes
Un diagrama de componentes muestra los
elementos de un diseño de un sistema de
software. Un diagrama de componentes
permite visualizar la estructura de alto nivel del
sistema y el comportamiento del servicio que
estos componentes proporcionan
y usan a través de interfaces (Microsoft. 2015)
Producto
Un producto de trabajo puede ser un
documento, una parte de software, una prueba
de software o la preparación de un curso.
(Durango, Claudia. & Zapata, Carlos. 2015).

63
Diagrama de Despliegue
Diagrama estructurado que muestra la
arquitectura del sistema desde el punto de
vista del despliegue (distribución) de los
artefactos del software en los destinos de
despliegue. (Sarmiento, Johana. 2013)

3.4 Técnicas e instrumentos de recolección de datos

La técnica utilizada en esta investigación es la encuesta técnica de


recopilación de información donde el investigador interroga a los investigados los
datos que desea obtener. Se trata de conseguir información, de manera
sistemática y ordenada de una población o muestra, sobre las variables
consideradas en una investigación.

La encuesta permite obtener información de un grupo socialmente significativo


de personas relacionadas con el problema de estudio; que posteriormente
mediante un análisis cuantitativo o cualitativo, generar las conclusiones que
correspondan a los datos recogidos. En la encuesta el nivel de interacción del
encuestador con la persona que posee la información es mínimo, pues dicha
información es obtenida por preguntas realizadas con instrumentos como el
cuestionario.

Encuesta Anexo pagina 83

64
CAPÍTULO IV
Resultados de la investigación

4.1 Gráficos y análisis de los datos


Pregunta 1: ¿Conoce lo que es un sistema automatizado de control de
acceso?
Respuesta Valor Valor
absoluto porcentual
Si 6 60%
No 4 40%
total 10 100%

¿Conoce lo que es un sistema automatizado de control de


acceso?
Si No

40%

60%

Análisis: Se aprecia que el 40% por ciento no conoce lo que es un sistema


automatizado de acceso mientras qe un 60% sí.

65
Pregunta 2: ¿Considera usted que el método de control automatizado de
asitencia evitara la inasistencias en la empresa?

Respuesta Valor Valor


absoluto porcentual
Si 7 70%
No 3 30%
total 10 100%

¿Considera usted que el método de control automatizado de


asistencia evitara las inasistencia en la empresa?

30%

Si
No

70%

Análisis: Se observa que un 30% indica que le método que se realizara no evitara
las inasistencia en la empresa mientras qe un 70% si.

66
Pregunta 3: ¿Considera usted que el método actual de control de
asistencia es eficaz y eficiente?

Respuesta Valor Valor


absoluto porcentual
Si 3 30%
No 7 70%
total 10 100%

¿Considera usted que el método actual de control de


asistencia es eficaz y eficiente?

30%

70%

Si No

Análisis: 70% indicia qe el método manual no es eficaz mientras que 30% indica que
si.

67
Pregunta 4: ¿considera que la empresa requiera de un método de control
de asistencia?

Respuesta Valor Valor


absoluto porcentual
Si 2 20%
No 8 80%
total 10 100%

¿Considera usted que la empresa requiera un método de


control automatizado de asistencia?
Si No

20%

80%

Análisis: 20% indica que no lo requiere mientras que el 80% si

68
4.2 Resultados según fases del ciclo de vida .

La empresa “SERVICIO DE VIGILANCIA LOS CAMPITOS” ubicada en el


distrito capital no cuenta con un sistema acode para el registro de asistencia
automática del personal, de acuerdo a todo lo antes expuesto los clientes se
quejan por la hora de llegada y las inasistencia, perjudicando el negocio.

En la actualidad el trabajo cuenta con un registro de asistencia escrita en


planillas, lo que ocasiona el extravió de los archivos y a veces olvidan llenar los
mismos.

Partiendo de la problemática descrita anteriormente, e propósito de esta


investigación, es colocarle n innovador diseño de control de asistencia donde se
registre el personal

A continuación se presenta el sistema de información de acuerdo a los


objetivos planteados

4.3 Diagramas de flujos


Si el usuario se encuentra registrado y se logra autentificar su inicio de sesión
logeandose de manera satisfactoria visualizará un mensaje indicando “Ingreso
registrado:hora”.

69
Para la hora de salida crea el mismo mecanismo logeandose con sus credenciales

70
4.4. Modelo Entidad relación

Usuario Empleado

Usuario Administrador

71
4.5 Diccionario de datos

72
4.6 Pruebas de Inicio de Sesión

Vista de la pagina inicial donde el usuario coloca su ID de Asistencia


Visualizando la hora de ingreso (Elaboración propia)

73
Para la Hora de salida se Ingresa el mismo ID de asistencia
Y se registra la hora de salida (Elaboración propia)

4.7 Manual Técnico Para administrador

1-. Inicialmente nos logeamos como administrador al sistema colocando


-En Usuario: el usuario administrador
-Password: La contraseña del administrador
(Pueden crearse más de un usuario administrador en el sistema)

74
2.- Al ingresar el usuario visualizara la pantalla principal que nos permitirá editar,
manejar y visualizar la información del personal según el requerimiento que se
solicite, en el menú de la pantalla principal central tenemos
(Lista de asistencia con reportes en pdf, Empleados que se encuentran laborando
actualmente)

3.- Ingresamos a la primera opción que me muestra el menú de la pantalla


principal y nos muestra la lista de asistencia, visualizamos el código de usuario;
nombre, el área y/o departamento, fecha y hora exacta de ingreso y la asistencia
por entrada o salida.

75
4.- En la siguiente opción vemos los usuarios activos en la empresa, podemos
visualizar el nombre del usuario, el apellido, el correo, la foto, la fecha de registro
y el estado

5-. Para agregar un nuevo usuario le damos a la opción de agregar y se carga


estas opciones, como el tipo de usuario ( si es administrador o usuario), el
departamento que pertenece, el nombre, apellido, correo, id del login, clave de
76
acceso y por último la imagen de la foto del usuario

6-. En la última opción visualizamos los reportes de asistencia, acá podemos


verificar un reporte personal del usuario según un rango de fecha.

7.- Seleccionamos el empleado y colocamos una fecha de inicio que queramos


observar y una fecha fin

77
8.- Y nos facilitara el reporte del usuario según el rango de la fecha seleccionada,
esto para tener un mejor control y visualización de la asistencia del personal

9-. En las opciones laterales izquierda visualizamos principalmente las mismas


opciones que en la pantalla principal, agregando las opciones de agregar
departamento que serviría para cuando la empresa se crean otros departamentos
en un futuro como puede ser de recursos humanos o una de administración

10-. En la opción de departamento visualizamos el “Nombre” del departamento y


una breve descripción de la misma para finalizar en Guardar cambios

78
11.- En el lateral superior derecho vemos el usuario administrador si le damos click
visualizamos la opción de salir de la sesion, llevandonos nuevamente a la pagina
de inicio y/o registro

79
Capítulo V
Conclusiones y recomendaciones

5.1 Conclusión
Con respecto a los objetivos plasmados al inicio de la tesis y cada uno de sus
resultados obtenidos, se presenta las siguientes conclusiones, el sistema de
control de asistencia del personal desarrollado para la empresa “Servicio de
Vigilancia Los Campitos”, prevé que influirá significativamente en la mejora de
gestión de asistencia en los empleados para poder llevar un mejor control de
asistencia. La eficiencia del sistema de control de asistencia influirá
significativamente en la mejora de la gestión de los empleados ya que mejorara el
tiempo que se registra el personal tanto de entrada como de salida respecto a la
asistencia y el tiempo en que se puede consultar esta información.
La usabilidad del sistema de control de asistencia influyó significativamente en
la mejora de la gestión de los empleados ya que las interfaces de cada módulo del
sistema de control de asistencia fueron más amigables y con cierto avance
tecnológico en comparación del sistema actual
Por último, se observó a través de los resultados arrojados por la investigación
que el sistema cumplirá con el propósito establecido tomando en cuenta si se
mantiene un uso correcto un seguimiento adecuado del sistema, además de la
realización de más pruebas y optimizar funciones en la aplicación

5.2 Recomendaciones
-Se recomienda usar una pc con procesador RAM mayor a 512Kbps, caso
contrario presentará inconveniente el sistema.
-Se recomienda tener un manual del sistema para evitar mal funcionamiento del
mismo.
-Evaluar frecuentemente el sistema, con el fin de determinar posibles fallas o
necesidades adicionales con el fin de poder darle continuidad con el tiempo.

80
ANEXOS

81
ANEXO A
Encuesta

82
83
110

También podría gustarte