Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TUTORES:
LIC. KARELIS HERNÁNDEZ.
ING. DIANELA DÁVILA.
INTEGRANTES:
ANTHONY SUÁREZ C.I V-28.693.554
EUDO ARTEAGA C.I V-30.394.341
Portada ………………………………………………………………………………… i
Contraportada ………………………………………………………………………….. ii
Dedicatoria …………………………………………………………………………… ix
Agradecimientos ……………………………………………………………………… x
Resumen ………………………………………………………………………………. xi
Introducción …………………………………………………………………………. 1
Tipo de Comunidad……………………………………………………………………. 4
iii
Objetivo General ……………………………………………………………………... 9
Objetivos Específicos………………………………………………………………… 9
Antecedentes …………………….……………………………………………….. 12
Fundamentación Legal…………………………………………………………...... 19
Evaluación……………………………………………………………………………. 36
iv
Elementos de Interfaz …………..…………………………………………………. 43
UML …………………………………………………………………………………. 44
CONCLUSIONES ……………………………………………………………………… 61
RECOMENDACIONES …………………………………………………………… 62
v
INDICE DE TABLAS
vi
INDICE DE GRÁFICOS
vii
INDICE DE FIGURAS
viii
DEDICATORIA
Dedicado a nuestros padres por el apoyo que siempre no han brindado y ser
nuestra mayor inspiración de continuar y seguir adelanta a pesar de las
adversidades y los problemas presentes.
Dedicado a nuestra tutora Ing. Dianela Dávila, por todo el apoyo, la ayuda y el
compromiso recibido de su parte. Muchas gracias e infinitas bendiciones y éxitos
para ella.
Suárez, Arteaga.
ix
AGRADECIMIENTOS
Agradecemos a nuestra tutora Ing. Dianela Dávila, por todo el apoyo, la ayuda
y el compromiso recibido de su parte. Muchas gracias e infinitas bendiciones y
éxitos para ella.
Suárez, Arteaga.
x
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
PROGRAMA NACIONAL DE FORMACIÓN INFORMÁTICA
TRAYECTO II, SECCIÓN “A”
AUTORES
Anthony Suárez
Eudo Arteaga
TUTURES
Lic. Karelis Hernández
Ing. Dianela Dávila
Febrero, 2021
RESUMEN
xi
INTRODUCCIÓN
1
investigación como también a las bases teóricas y el fundamento legal. Capítulo
III, denominado marco metodológico, se enfoca en la metodología de toda la
investigación y finalmente el Capítulo IV, el cual está enfocado el sistema como
tal, abarcando toda la parte técnica y de construcción del mismo.
2
CAPÍTULO I: EL PROYECTO SOCIOTECNOLÓGICO
A. La Comunidad
Nombre de la Comunidad
País: Venezuela.
Estado: Zulia.
Municipio: Colón.
Sector: 18 de Octubre.
3
Tipo de Comunidad
Misión
Visión
4
Diagrama de Venn
Según Venn (1880) “Estos diagramas muestran una serie de elementos por
medio de líneas cerradas. La línea cerrada exterior abarca a todos los elementos
bajo consideración, el conjunto universal U”.
5
Identificación de la Persona Contacto de la Comunidad
B. El Diagnóstico
6
necesidad de aprender a considerar la informática como un recurso estratégico
para el mejor aprovechamiento y la organización de la información. Es
conveniente resaltar que “en la cotidianeidad los datos deben adaptarse más
rápida y eficazmente para dar respuesta a los cambios dentro del nuevo entorno
organizacional mayormente globalizado, lo cual ejerce fuertes influencias en la
estructura dinámica de los procesos administrativos”, según Vonnegut (2004).
Sin embargo, aún existen muchas instituciones educativas donde son pocos y
casi nulos los datos que se recopilan de manera digital, haciendo de manera
manual la recolección de datos e información; técnicas lentas, e inseguras y
mayormente obsoletas en una vialidad donde la rapidez y la seguridad debe ser
un estándar presente. La situación antes descrita, refleja la realidad de la Unidad
Educativa Estatal 18 de Octubre “Francisca María Castillo de Socorro”, ubicada en
la localidad de Santa Bárbara, municipio Colón, estado Zulia. Donde se observó y
se pudo constar que los procesos administrativos referidos al almacenamiento de
la nómina del personal docente, obrero, directivo y demás personas que laboran
en la institución; carecen de eficacia y eficiencia, debido a que dicho proceso se
realiza de manera manual.
Las posibles causas que originan la problemática anterior, puede ser la falta de
actualización tecnológica de la institución, que no consta con un Sistema de
Información. Desde sus inicios el plantel educativo presenta éste problema; que al
día de hoy se hace más evidente por el entorno donde no se percibe el estándar
7
de recolección y almacenamiento de información que trae consigo la tecnología.
En caso contrario hay un alto índice de instituciones educativas, mayormente
privadas, que utilizan sistemas de información para el registro de datos, logrando
mejor rendimiento y mayor eficiencia en sus procesos.
8
Objetivo General
Objetivos Específicos
9
que manejará. Brindando así una cultura informática y nuevos saberes que serán
de gran beneficio para esa persona, alargando sus conocimientos y nociones
sobre la rama de la informática.
10
CAPÍTULO II: MARCO TEÓRICO Y TECNOLÓGICO
Antecedentes
12
importante en la investigación puesto a que en este se hace mención al
mejoramiento del sistema manual que se hace en la institución, con el fin de
eliminar dicho registro.
Y por último Vargas, Ríos (2011) con el “Proyecto de Base de Datos para el
Registro del Personal Educativo” cuyo objetivo general es facilitar el trabajo al
departamento de secretaria, así como hacer más eficiente el trabajo realizado por
los mismos. Así como también para facilitar la matriculación de los estudiantes, y
el mejoramiento a la hora de subir las notas a un sistema. Con resultados óptimos
obtenidos. Es una investigación tipo descriptiva donde los beneficiados es el
personal educativo de la institución. Con el análisis de este aporte, el proyecto se
ve beneficiado debido a que este mismo fue realizado con el fin de facilitar el
trabajo a las secretarias a la hora de buscar información sobre el personal de la
institución.
13
Bases Teóricas y Tecnológicas
Administrador Web
Base de Datos
14
CSS
Martines (2012), nos dice que CSS (siglas en inglés de Cascading Style
Sheets), en español «Hojas de estilo en cascada», es un lenguaje de diseño
gráfico para definir y crear la presentación de un documento estructurado
escrito en un lenguaje de marcado. Es muy usado para establecer el diseño
visual de los documentos web, e interfaces de usuario escritas en HTML o
XHTML; el lenguaje puede ser aplicado a cualquier documento XML,
incluyendo XHTML, SVG, XUL, RSS, etcétera. Te puede ayudar a crear tu
propio sitio web. Junto con HTML y JavaScript, CSS es una tecnología usada
por muchos sitios web para crear páginas visualmente atractivas, interfaces de
usuario para aplicaciones web y GUIs para muchas aplicaciones móviles
(como Firefox OS).
HTML
15
en la visualización de páginas web y es el que todos los navegadores actuales
han adoptado.
Java Script
MySQL
16
contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL
AB fue fundado por David Axmark, Allan Larsson y Michael Widenius.
Sistema Automatizado
Parte de Mando
Parte Operativa
Sistema de Información
17
organización, para elevar el nivel de conocimientos que permitan un mejor apoyo a
la toma de decisiones y desarrollo de acciones, (Peña, 2006).
Otros autores como Peralta (2008), define sistema de información como “un
conjuntó de elementos que interactúan entre sí con el fin de apoyar las actividades
de una empresa o negocio. Teniendo muy en cuenta el equipo computacional
necesario para que el sistema de información pueda operar y el recurso humano
que interactúa con el Sistema de Información, el cual está formado por las
personas que utilizan el sistema”.
PHP
Servidor Web
18
perteneciente a la capa de aplicación del modelo OSI. El término también se
emplea para referirse al ordenador que ejecuta el programa.
WampServer
«W» significa Windows; también hay LAMP (para Linux) y MAMP (para
Mac).
«A» significa Apache. Apache es el software de servidor que se encarga de
servir las páginas web. Cuando solicitas ver una página, Apache cumple tu
solicitud a través de HTTP y te muestra el sitio.
«M» significa MySQL. El trabajo de MySQL es ser el sistema de gestión de
base de datos para tu servidor. Almacena toda la información relevante,
como el contenido de tu sitio, los perfiles de usuario, etc.
«P» significa PHP. Es el lenguaje de programación en el cual está escrito
WordPress y actúa como aglutinante para toda este stack de soluciones.
PHP se ejecuta junto con Apache y se comunica con MySQL.
19
Fundamentación Legal
20
Artículo 2. Las actividades científicas, tecnológicas, de innovación y sus
aplicaciones son de interés público y de interés general. Sujetos de esta Ley.
Estos tres capítulos se basan básicamente en el apoyo que las leyes le dan a
todas las instituciones de educación superior tanto públicas como privadas en la
realización de proyectos de desarrollo tecnológico, donde la investigación
innovación y creación de nuevos programas sea nuestro frente y que podamos
avanzar en el pleno desarrollo del país.
21
Decreto 3.390
Decreto 825
22
CAPÍTULO III: MARCO METODOLÓGICO
23
Comunidad y el Proyecto Socio tecnológico
Población
Muestra
24
Arias (2006). En este sentido, la técnica utilizada para la recolección de datos,
será la entrevista, la cual por su facilidad, comodidad, fluidez y rapidez de
aplicación es utilizada con mayor frecuencia en las investigaciones de carácter
social, como es el caso de la investigación desarrollada.
Entrevista
Por otra parte la entrevista se ubica dentro del tipo de la “entrevista no formal”,
bajo el paradigma no estructural. La cual según Arias (2006), no se lleva una
planificación exacta y concreta, se dejan fluir las ideas por si solas y las preguntas
surgen a medida de la conversación avanza, para al final determinar una serie de
ideas pautadas de ambas partes.
25
Análisis y Procesamiento de Datos
26
Cámara Web: 1,0 Megapíxeis, rotable 180 grados
27
En la primera fase, se identifican los problemas de la organización, detallarlos,
examinar, evaluar las oportunidades y objetivos. Se debe investigar y evaluar los
problemas existentes en la organización de manera crítica y precisa.
28
Separar requerimientos funcionales y no funcionales. Adicionar al informe
de la primera fase.
Se necesita conocer los detalles de las funciones del sistema actual: El quién
(la gente involucrada), el qué (la actividad del negocio), el dónde (el entorno donde
se desarrollan las actividades), el cuándo (el momento oportuno) y el cómo (la
manera en que se realizan los procedimientos actuales) del negocio que se
estudia.
29
Realizar el análisis del riesgo sobre el realizado en las fases anteriores,
tomando en cuenta el aspecto económico, técnico y operacional (estudio de
factibilidad).
Estimar en un diagrama de Gantt el tiempo que tomará desarrollar el
sistema.
En esta fase se evalúa las dos fases anteriores, usa herramientas y técnicas
como el uso de diagramas de flujo de datos para graficar las entradas, los
procesos y las salidas de las funciones del negocio en una forma gráfica
estructurada.
30
Elaborar una lista de las funciones genéricas y de las que será obligatorio
crear.
31
Elaborar demostraciones para los usuarios y la interacción con distintas
interfaces.
Elaborar actualizaciones para los diferentes procedimientos. Elaborar un
informe con el tiempo que se llevó construir cada procedimiento.
Durante esta fase, se trabaja con los usuarios para desarrollar documentación
efectiva para el software, como manuales de procedimientos, ayuda en línea y
sitios web que incluyan respuestas a preguntas frecuentes en archivos “léame”
que se integrarán al nuevo software.
32
Antes de poner en funcionamiento el sistema es necesario probarlo, ya que es
mucho menos costoso encontrar los problemas antes que el sistema se entregue
a los usuarios.
Se menciona la evaluación como la fase final del ciclo de vida del desarrollo de
sistemas principalmente en áreas del debate. En realidad, la evaluación se lleva a
cabo durante cada una de las fases. Para concluir, es importante recordar que el
trabajo de sistemas es cíclico, cuando un analista termina una fase del desarrollo
de sistemas y pasa a la siguiente, el surgimiento de un problema podría obligar a
regresar a la fase previa y modificar el trabajo realizado.
33
Documento de Definición de Requisitos
Requerimientos Funcionales:
El sistema deberá
RF-001 Inicio de sesión permitir iniciar sesión
con validación. por parte del Administrador Pantalla
administrador
pidiendo un usuario y
una contraseña
única.
34
El sistema debe
permitir que se
registre cada una de
las personas que
laboran en la
RF-002 Registrar personal. institución con un Administrador Pantalla
formulario único para
todos y que se
guarden
correctamente los
datos.
El sistema deberá
permitir que se
RF-003 Consultar los datos consulte la Administrador Pantalla
del personal. información
registrada de todo el
personal de la
institución.
El sistema deberá
permitir que se
RF-004 Modificar datos del modifiquen los datos
35
personal. del personal Administrador Pantalla
registrado
anteriormente en la
base de datos.
El sistema deberá
RF-005 Eliminar Personal. permitir eliminar a Administrador Pantalla
cualquier personal de
la base de datos.
Requerimientos no Funcionales:
Báez (2008), define los son requisitos no funcionales como los requisitos que
imponen restricciones en el diseño o la implementación como restricciones en el
35
diseño o Estándares de Calidad. Son propiedades o cualidades que el producto
debe tener. La tabla 2, muestra los requerimientos no funcionales del sistema.
Evaluación
36
final sea de la mejor calidad posible a la hora de entregarlo a la institución, en este
caso la Unidad Educativa Estatal 18 de Octubre.
Roger (2004), define caja negra como las “pruebas permiten obtener un
conjunto de condiciones de entrada que ejerciten completamente todos los
requisitos funcionales de un programa. En ellas se ignora la estructura de control,
concentrándose en los requisitos funcionales del sistema y ejercitándolos.”
Para preparar los casos de pruebas hacen falta un número de datos que
ayuden a la ejecución de los estos casos y que permitan que el sistema se ejecute
en todas sus variantes, pueden ser datos válidos o inválidos para el programa
según si lo que se desea es hallar un error o probar una funcionalidad. Los datos
se escogen atendiendo a las especificaciones del problema, sin importar los
detalles internos del programa, a fin de verificar que el programa corra bien.
37
Como se observa a continuación en la Tabla 3, al sistema se le hicieron las
pruebas de funcionalidad de cada una de sus opciones, dando como resultado
algunos problemas los cuales fueron corregidos.
38
CAPITULO IV: RESULTADOS DE LA IMPLEMENTACIÓN DEL PROYECTO
Diagramación)
De igual manera, hay que señalar que el individuo que esté a cargo de las
actualizaciones y proceso del sistema, estará obligado a registrar, consultar,
modificar y eliminar los datos del personal que se encuentre en dicho sistema de
registro.
39
Funciones Enfocadas a al Administrador
Ahora bien, cuando se hablan de las funciones con las que debe cumplir el
administrador, hay que resaltar que esa persona es la única, aparte de los
desarrolladores, que pueden acceder al sistema, es por ello que dicha persona
podrá ingresar y ejecutar el mismo.
Análisis de Requerimientos
40
Diagrama General del Sistema (VTOC – Tabla Visual de Contenidos), HIPO
41
Elementos de interfaz (Botones)
BOTONES DESCRIPCIÓN
42
página anterior.
Según Williams (2017) En la actualidad, toda base de datos debe contar con
seguridad en el sistema para de esta forma prevenir cualquier robo de
información, o para prevenir cualquier tipo de hackeo. La seguridad de una base
de datos protege tres (03) aspectos importantes, como lo son: La confidencialidad
del sistema, la integridad de una base de datos, y finalmente la disponibilidad. La
confidencialidad se trata de encriptar todos los datos del sistema, para prevenir
cualquier tipo de robo de información. A su vez, la confidencialidad en la base de
datos se cumple solo cuando las personas autorizadas conozcan los datos
correspondientes. Así mismo se cuenta con la integridad, la cual consiste en que
las personas autorizadas al igual que en la confidencialidad, sean los únicos que
pueden modificar los datos del sistema. Esta integridad se aplica a través de
protocolos y políticas internas que permite controlar quienes son los usuarios que
ingresan al sistema.
43
Así mismo, se debe cumplir con una serie de normas, las cuales son:
44
Diagrama de Contexto
45
UML: Modelo de Casos de Usos del Negocio (Descripción de cada caso de
uso).
46
El presente diagrama hace alusión a las funciones que cumple el administrador
en el sistema, dichas funciones solo pueden ser ejecutadas por el mismo. Es
decir: Iniciar Sesión, Registrar, Consultar, Modificar, Eliminar y Salir.
Diagramas de Actividades
47
Bases de Datos
48
Modelo Entidad Relación (M.E.R.)
49
Gráfico 2 Ingreso al Sistema – Suárez, Arteaga 2021.
50
Gráfico 3 Pantalla Principal del Sistema - Suárez, Arteaga 2021.
51
Gráfico 4 Registrar Personal – Suárez, Arteaga 2021.
52
Gráfico 5 Consulta de Personal – Suárez, Arteaga 2021.
53
Gráfico 6 Modificar Información del Personal – Suárez, Arteaga 2021.
54
Gráfico 7 Eliminar Información – Suárez, Arteaga 2021.
55
Título de la Pantalla: Buscador.
Propósito: Buscar información por el número de cédula.
Administrador y Nivel de Acceso: El administrador ingresará la cédula del
personal.
Función de la Pantalla: Facilitar la búsqueda de los datos mediante el
número de cédula de cualquiera persona ya registrada en el sistema,
logrando así mayor rapidez en la búsqueda de información.
Diseño de Pantalla:
56
1. El ordenador que se dispondrá para almacenar el sistema deberá tener
instalado previamente AppServ, el cual contiene: Apache, MySQL y PHP.
Esto con la finalidad de que el sistema pueda ser ejecutado.
2. Luego de hacer la instalación correcta, se procede a copiar y pegar la
carpeta en la que está guardado el sistema (la cual lleva por nombre
“personal”) en la carpeta “www” de AppServ.
3. Posterior a esto se procede a ir al navegador web y colocar la siguiente
dirección: http://localhost/personal/sistema
4. Y automáticamente después se mostrará la página de “autentificación de
usuario” para ingresar al sistema.
1. 2 GB de memoria RAM.
2. 60 MB libres en el disco duro solo para el sistema.
3. Sistema Operativo Windows 7 en adelante.
4. Manejador de base de datos Mysql.
5. Navegador web en su última versión.
6. Servidor Local Apache.
7. Tener Instalado AppServ, también en sus últimas versiones.
57
Mensajes Generales del Sistema.
MENSAJE DESCRIPCIÓN
Este mensaje
aparecerá
cuando en el
proceso de iniciar
sesión se dejan
los campos de
“usuario” y
“contraseña”
vacíos.
Este mensaje
aparecerá
después de llenar
el formulario para
registrar un
nuevo personal al
sistema.
Este mensaje
aparecerá
cuando no haya
ningún registro en
la base de datos
del sistema.
58
Este mensaje
aparecerá
cuando se
modifique algún
dato del personal.
Este mensaje
aparecerá
cuando sea
49
eliminado algún
personal del
sistema.
Este mensaje
aparecerá
cuando no se
ingrese ningún
dato en el campo
de búsqueda.
59
Limitaciones en la Ejecución del PST II
60
CONCLUSIONES
61
RECOMENDACIONES
62
REFERENCIAS BIBLIOGRÁFICAS
63