Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE ADMINISTRACIÓN INDUSTRIAL
REGIÓN CAPITAL
Autores:
Abraham González
Tutor: Prof. Diana
DEDICATORIA
ii
AGRADECIMIENTOS
iii
Índice
Portada............................................................................................................ i
Dedicatoria .................................................................................................... ii
Agradecimiento ............................................................................................iii
Indice… ......................................................................................................... iv
INTRODUCCIÓN… ........................................................................................ 6
ANEXOS ..................................................................................................... 81
v
INTRODUCCIÓN
7
CAPITULO I
I. El Problema
8
1.2 Objetivo de la Investigación
9
Un sistema de control de asistencia es la herramienta fundamental para
que una organización marche bien; ya que sirve como medida de control
permanente a las actividades realizadas por el trabajador y a su vez ayudará
a saber si el trabajador está cumpliendo con lo establecido en las políticas
laborales entre las que están: los horarios de entrada y salida del trabajador.
Alcance:
Delimitaciones:
El desconocimiento de la importancia que tiene el Sistema de Control
de Personal no permite una adecuada gestión y control de su fuerza laboral
necesario para la implementación de dichos sistemas
11
CAPÍTULO II
13
Vinculación: El manejo de una base datos y creación de programa para la
manipulación de accesos de personal por medio de un biométrico
14
Objetivo General: Diseñar un modelo de gestión de procesos de servicios
de tecnología de información basado en ITIL para la administración Pública
Nacional que permita la mejora de los mismos.
•
Todos los tipos de control de acceso se basan en otorgar permisos a las
personas que pretenden acceder o moverse por un edificio o una zona
16
determinada de éste.
17
La gestión de acceso debe verificar todas las solicitudes de acceso a
un servicio o área clasificada como restringida.
Registrar y monitorear el estado de identidades y las peticiones de
acceso; los roles de los usuarios cambian con el tiempo afectando
los derechos de acceso.
18
Tipos de Control de Acceso:
19
b) Sistemas de Control de Acceso en Red
20
Componentes de un Control de Acceso:
Lector /Terminal
a) Credencial
b) Servidor
22
Los sistemas autónomos no requieren de un servidor para funcionar, éstos
almacena la información de forma directa en el terminal
c) Controlador
d) Mecanismos de Apertura
f) Elementos de Alimentación
23
los componentes del sistema de control de acceso. Los elementos
electrónicos que forman parte de un sistema de control de acceso se
energizan a diferentes voltajes, por lo que es necesario utilizar elementos que
alimenten dichos dispositivos de una manera independiente.
Las etiquetas RFID son diseñadas para distintas aplicaciones, teniendo así
en el mercado etiquetas con variaciones en su forma física, características de
alimentación, almacenamiento de datos, frecuencia de funcionamiento o tipo
de comunicación
25
Los usuarios poseen un único código de identificación, que será utilizado para
acceder a los lugares a los que tienen permiso.
26
Fig.2. 5: Tarjetas codificadas magnéticamente [23].
c) Código de Barras.
d) Tarjetas Inteligentes
Es importante distinguir entre una tarjeta inteligente y una tarjeta con chip, ya
que éstas son de apariencia similar a las indicadas en la Fig.2. 5, sin
embargo en una tarjeta con chip convencional el circuito integrado no es un
microprocesador, sino una memoria, siendo ésta la única diferencia. Las
tarjetas con chip de memoria y con microprocesador se dividen en tarjetas de
contacto y sin contacto.
29
un proceso simple
a) Huella Dactilar
30
Fig.2. 7: Sistema de captura y registro y comparación de huellas dactilares
b) Geometría de Mano
Entre las ventajas que presenta el uso de ésta tecnología se tiene que es de
fácil captura, poco intrusivo y tiene un diseño estable a lo largo de la vida. Por
otro lado éstos sistemas requieren de mucho espacio físico y entrenamiento
c) Reconocimiento Facial
32
características de la cara como distancia de los pómulos, los lados de la
boca, los perfiles de los ojos y la posición de la nariz. Éste método es poco
invasivo, utiliza una cámara para tomar una foto a la cara y medir las
distancias y proporciones entre los puntos que separan las partes exteriores e
interiores de los ojos, boca y nariz, obteniendo de ésta manera una plantilla
única para identificar a una persona con precisión, de la forma observada en
la Fig.2. 9
d) Reconocimiento de Voz
33
micrófono, gracias a mensajes pregrabados que servirán de guía para el
administrador. Ésta tecnología permite crear sistemas embebidos como los
mostrados en la Fig.2. 10, dando como resultado mejor accesibilidad a
inmuebles, garantizando un control de acceso un poco seguro, a cualquier
persona autorizada al mismo.
El iris es una membrana muscular del ojo, ubicada enfrente del cristalino y
detrás de la córnea, el mismo es único para cada individuo y tiene 200 rasgos
individuales diferentes que se mantienen inalterables en el tiempo a menos
que sufran heridas. La identificación se realiza por medio de un escaneo
ocular efectuado por una cámara, convirtiendo la información de los rasgos
en un código único.
34
mayor fiabilidad en comparación a sistemas de huellas dactilares, teniendo
una probabilidad de error de 10 -78 .Conociendo que la población mundial
estimada es de 1010 éste sistema es infalible
37
Los objetos en POO son ejemplares de una clase cualquiera. Al crearlos
se debe especificar la clase que la originará, esta acción de crear un objeto a
partir de una clase se llama instanciar. Para crear un objeto se tiene que
escribir una instrucción especial que puede ser distinta dependiendo el
lenguaje de programación que se emplee.
38
casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su
escritura e interpretación.
Puede ser usado en la mayoría de los servidores web al igual que en casi
todos los sistemas operativos y plataformas sin ningún costo. Se considera
uno de los lenguajes más flexibles, potentes y de alto rendimiento conocidos
hasta el día de hoy, lo que ha atraído el interés de múltiples sitios con gran
39
demanda de tráfico como Facebook, para optar por PHP como tecnología de
servidor. Fue creado originalmente por Rasmus Lerdorf en 1995. Actualmente
el lenguaje sigue siendo desarrollado con nuevas funciones por el grupo
PHP.
40
Sus opciones de conectividad abarcan TCP/IP, sockets Unix y sockets
Características de Apache:
Es software libre.
43
Controlador.
las lógicas de la programación y las reglas del negocio. Estas capas son las
siguientes:
Modelo: Recibe una cantidad de datos, los procesa y retorna una salida
como resultado. Los modelos también se pueden utilizar para almacenar
las diferentes consultas y comunicarse con manejador de base de datos.
Vista: Posee todos los aspectos que están relacionados con los aspectos
visuales e interfaces gráficas. Se manejan lenguajes como HTML, CSS,
JavaScript.
44
2.3 Bases Legales
FALTAS INJUSTIFICADAS
46
Parágrafo Único: Se entenderá por incumplimiento reiterado del horario
de trabajo, su inobservancia en cuatro (4) oportunidades, por lo menos,
en el lapso de un (1) mes.
De esta manera las habrá evidencia que las pastes están obligadas a lo
establecido en los artículos 55 y 56 de la Ley Orgánica del Trabajo, de los
trabajadores y Trabajadoras
47
de Venezuela, se entiende por:
48
Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o
información, expresados en un lenguaje conocido que puede ser explícito o
secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones.
49
instrucciones a los computadores así como de data expresada en cualquier
forma, con el objeto de que éstos realicen funciones específicas.
50
ARTÍCULO 7. Sabotaje o daño a sistemas. El que destruya, dañe,
modifique o realice cualquier acto que altere el funcionamiento o inutilice un
sistema que utilice tecnologías de información o cualquiera de los
componentes que lo conforman, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.
51
ARTÍCULO 10. Posesión de equipos o prestación de servicios de
sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la
seguridad de cualquier sistema que utilice tecnologías de información,
importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o
programas; o el que ofrezca o preste servicios destinados a cumplir los
mismos fines, será penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro
52
algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.
53
2.4 Contexto en donde se realizó el trabajo
2.4.1-Misión
Proporcionar a nuestros clientes la más alta calidad en servicios de Seguridad y
Vigilancia Especializada con soluciones integrales a sus requerimientos de
seguridad con personal eficiente y constante innovación tecnológica, permitiendo
su tranquilidad, satisfacción y confianza.
2.4.2-Visión
Posicionarnos como la empresa líder en servicios de seguridad privada,
expandiendo nuestra presencia a nivel nacional y garantizando un excelente
desempeño en operaciones de seguridad con eficiencia, disciplina y honestidad a
completa satisfacción de nuestros clientes.
2.4.3-Objetivos
Como empresa de seguridad privada tiene muchos objetivos, pero todos ellos los
podríamos englobar en uno solo, y este objetivo obviamente no es otro que
conseguir satisfacer plenamente todas las necesidades de nuestros Clientes.
Organigrama
58
2.5 Definición de Términos
Base de Datos: Se define una base de datos como una serie de datos
organizados y relacionados entre sí, los cuales son recolectados y explotados por
los sistemas de información de una empresa o negocio en particular.
Incidencias: Procede del latín, y más exactamente del vocablo incidens, que
puede traducirse como “lo que sucede durante el desarrollo de un asunto”. Un
incidente es aquello que acontece en el curso de un asunto y que cambia su
devenir.
MARCO METODOLOGICO
57
a los usuarios y la verificación completa de
todas las especificaciones expresadas en los
requerimientos del sistema
Tabla 4.1 Fases de la Metodología RUP, (Flórez Leonardo & Grisales Felipe,
2014)
Figura 4.1 Flujo de trabajo y Fases (fuente: Martínez, Alejandro & Martínez Raúl. 2014)
58
3.3.2 La perspectiva dinámica.
.Plan de fase
No todos los productos son obligatorios ni deben completarse en 100%, hay que
tener en cuenta el objetivo de la fase de inicio. Martínez, Alejandro & Martínez
59
Raúl (2014)
Según Salvador Meneses, Jaime (2015), explica que, Los resultados de la fase
de inicio deben ser:
Acorde a Pereira Torres, Ivonne y Dávila López, Natán (2015), explican que,
Su objetivo principal es plantear la arquitectura para el ciclo de vida del producto.
En esta fase se realiza la captura de la mayor parte de los requerimientos
funcionales, manejando los riesgos que interfieran con los objetivos del sistema,
acumulando la información necesaria para el plan de construcción y obteniendo
suficiente información para hacer realizable el caso del negocio
Siguiendo con Salvador Meneses, Jaime. (2015) también explica que, En esta fase
se debe tratar de abarcar todo el proyecto con la profundidad mínima. Sólo se
profundiza en los puntos críticos de la arquitectura o riesgos importantes.
60
- La arquitectura es estable
- Se ha demostrado mediante la ejecución del prototipo que los principales
elementos de riesgos han sido abordados y resueltos.
- El plan para la fase de construcción es detallado y preciso. Las
estimaciones son creíbles.
- Todos los interesados coinciden en que la visión actual será alcanzada si
se siguen los planes actuales en el contexto de la arquitectura actual.
- Los gastos hasta ahora son aceptables, comparados con los previstos.
Fase de Inicio
La etapa modelo de negocio correspondiente a esta fase, presenta en tabla 4.2.
Los siguientes artefactos:
61
ARTEFACTO DESCRIPCION
Modelo de Casos de Uso del Negocio.
Los Modelos de casos de uso del modelo RUP son
analizados para entender como el negocio debe de soportar
los procesos de negocio; en parte mediante el uso de
buenas prácticas para el desarrollo de software enfocado a
equipos. (Anwar, Ashraf. 2014)
Actor del Negocio (Externo).
Un actor externo (el actor puede ser o bien el papel de una
persona o de otro sistema) (Marciszack, Marcelo. 2015)
Matriz de Proceso y Requerimiento.
Matriz que indica combinaciones de las condiciones y las
correspondientes acciones que ocurrirán para una
combinación específica del caso de uso (Booch G, y
Rumbaug J. 2006)
Actores del Negocio.
Según Northcote (2010) define que el administrado es la
persona con capacidad jurídica que tiene derecho a
presentarse personalmente para solicitar por escrito la
satisfacción de algún interés legítimo.
Caso de uso del Negocio (CUN).
Según Garcia & otros (2007), explica que: son las
descripciones de cada proceso del negocio para luego
extraerlos y finalmente analizar cada caso de uso.
62
Fase de Análisis y Diseño
Fase de Implementación.
Diagrama de Componentes
Un diagrama de componentes muestra los
elementos de un diseño de un sistema de
software. Un diagrama de componentes
permite visualizar la estructura de alto nivel del
sistema y el comportamiento del servicio que
estos componentes proporcionan
y usan a través de interfaces (Microsoft. 2015)
Producto
Un producto de trabajo puede ser un
documento, una parte de software, una prueba
de software o la preparación de un curso.
(Durango, Claudia. & Zapata, Carlos. 2015).
63
Diagrama de Despliegue
Diagrama estructurado que muestra la
arquitectura del sistema desde el punto de
vista del despliegue (distribución) de los
artefactos del software en los destinos de
despliegue. (Sarmiento, Johana. 2013)
64
CAPÍTULO IV
Resultados de la investigación
40%
60%
65
Pregunta 2: ¿Considera usted que el método de control automatizado de
asitencia evitara la inasistencias en la empresa?
30%
Si
No
70%
Análisis: Se observa que un 30% indica que le método que se realizara no evitara
las inasistencia en la empresa mientras qe un 70% si.
66
Pregunta 3: ¿Considera usted que el método actual de control de
asistencia es eficaz y eficiente?
30%
70%
Si No
Análisis: 70% indicia qe el método manual no es eficaz mientras que 30% indica que
si.
67
Pregunta 4: ¿considera que la empresa requiera de un método de control
de asistencia?
20%
80%
68
4.2 Resultados según fases del ciclo de vida .
69
Para la hora de salida crea el mismo mecanismo logeandose con sus credenciales
70
4.4. Modelo Entidad relación
Usuario Empleado
Usuario Administrador
71
4.5 Diccionario de datos
72
4.6 Pruebas de Inicio de Sesión
73
Para la Hora de salida se Ingresa el mismo ID de asistencia
Y se registra la hora de salida (Elaboración propia)
74
2.- Al ingresar el usuario visualizara la pantalla principal que nos permitirá editar,
manejar y visualizar la información del personal según el requerimiento que se
solicite, en el menú de la pantalla principal central tenemos
(Lista de asistencia con reportes en pdf, Empleados que se encuentran laborando
actualmente)
75
4.- En la siguiente opción vemos los usuarios activos en la empresa, podemos
visualizar el nombre del usuario, el apellido, el correo, la foto, la fecha de registro
y el estado
77
8.- Y nos facilitara el reporte del usuario según el rango de la fecha seleccionada,
esto para tener un mejor control y visualización de la asistencia del personal
78
11.- En el lateral superior derecho vemos el usuario administrador si le damos click
visualizamos la opción de salir de la sesion, llevandonos nuevamente a la pagina
de inicio y/o registro
79
Capítulo V
Conclusiones y recomendaciones
5.1 Conclusión
Con respecto a los objetivos plasmados al inicio de la tesis y cada uno de sus
resultados obtenidos, se presenta las siguientes conclusiones, el sistema de
control de asistencia del personal desarrollado para la empresa “Servicio de
Vigilancia Los Campitos”, prevé que influirá significativamente en la mejora de
gestión de asistencia en los empleados para poder llevar un mejor control de
asistencia. La eficiencia del sistema de control de asistencia influirá
significativamente en la mejora de la gestión de los empleados ya que mejorara el
tiempo que se registra el personal tanto de entrada como de salida respecto a la
asistencia y el tiempo en que se puede consultar esta información.
La usabilidad del sistema de control de asistencia influyó significativamente en
la mejora de la gestión de los empleados ya que las interfaces de cada módulo del
sistema de control de asistencia fueron más amigables y con cierto avance
tecnológico en comparación del sistema actual
Por último, se observó a través de los resultados arrojados por la investigación
que el sistema cumplirá con el propósito establecido tomando en cuenta si se
mantiene un uso correcto un seguimiento adecuado del sistema, además de la
realización de más pruebas y optimizar funciones en la aplicación
5.2 Recomendaciones
-Se recomienda usar una pc con procesador RAM mayor a 512Kbps, caso
contrario presentará inconveniente el sistema.
-Se recomienda tener un manual del sistema para evitar mal funcionamiento del
mismo.
-Evaluar frecuentemente el sistema, con el fin de determinar posibles fallas o
necesidades adicionales con el fin de poder darle continuidad con el tiempo.
80
ANEXOS
81
ANEXO A
Encuesta
82
83
110