Está en la página 1de 18

SOFTWARE DE REFERENCIA PARA RESERVAS DE AYUDAS EDUCATIVAS

ELECTRÓNICAS EN EL INSTITUTO TOLIMENSE DE FORMACION TECNICA


PROFESIONAL ITFIP

ANDRES MAURICIO RIAÑO HERMIDA

GONZALO GARCIA NIETO

JUAN JOSÉ MENDOZA PAEZ

ANGIE PAOLA GOMEZ LARA

LAURA VALENTINA CARDOSO

INSTITUTO TOLIMENSE DE FORMACION TECNICA PROFESIONAL

ITFIP

FACULTAD DE INGENIERÍA

TÉCNICO PROFESIONAL EN PROGRAMACIÓN WEB

ESPINAL TOLIMA

2021
SOFTWARE DE REFERENCIA PARA RESERVAS DE AYUDAS EDUCATIVAS
ELECTRÓNICAS EN EL INSTITUTO TOLIMENSE DE FORMACION TECNICA
PROFESIONAL ITFIP

ANDRES MAURICIO RIAÑO HERMIDA

GONZALO GARCIA NIETO

JUAN JOSÉ MENDOZA PAEZ

ANGIE PAOLA GOMEZ LARA

LAURA VALENTINA CARDOSO

PRESENTADO AL DOCENTE:

OLGA LUCIA RAMIREZ PRADA

INSTITUTO TOLIMENSE DE FORMACION TECNICA PROFESIONAL

ITFIP

FACULTAD DE INGENIERÍA

TÉCNICO PROFESIONAL EN PROGRAMACIÓN WEB

ESPINAL TOLIMA

2021
TABLA DE CONTENIDO

INTRODUCCIÓN.......................................................................................................................................................................... 4
PLANTEAMIENTO DEL PROBLEMA................................................................................................................................. 5
FORMULACIÓN DEL PROBLEMA....................................................................................................................................... 5
OBJETIVO GENERAL................................................................................................................................................................. 6
OBJETIVOS ESPECÍFICOS.................................................................................................................................................. 6
ANTECEDENTES......................................................................................................................................................................... 6
MARCO TEÓRICO ....................................................................................................................................................................... 7
FUNDAMENTACIÓN TEÓRICA ....................................................................................................................................... 7
MARCO LEGAL........................................................................................................................................................................ 8
DISEÑO METODOLÓGICO................................................................................................................................................... 12
PROCEDIMIENTO METODOLÓGICO ........................................................................................................................ 12
CRONOGRAMA DE ACTIVIDADES .................................................................................................................................. 13
ALCANCES Y LIMITACIONES ............................................................................................................................................ 13
RESULTADOS ESPERADOS ................................................................................................................................................ 14
REFERENCIAS BIBLIOGRAFICAS.................................................................................................................................... 15
ANEXOS ........................................................................................................................................................................................ 16
INTRODUCCIÓN

Los recursos electrónicos cada vez se encuentran con mayor presencia en los procesos de
aprendizaje, ya que con estos se potencian los entornos de enseñanza relacionados con un
ambiente dinámico e interactivo. En este contexto es válido entender que el incremento de los
recursos tecnológicos hace necesario que un entorno universitario vaya de la mano en progreso,
para esto la institución debe tener adecuadas sus aulas de clase, pero esta no es la realidad que
afronta el ITFIP, de igual forma el instituto compensa la falta de salones interactivos con
préstamos de ayudas electrónicas tales como video beams, sistema de sonido y computador.

Se plantea la creación de un software de referencia que le permitirá a todos los estudiantes,


docentes y administrativos del Instituto Tolimense de Formación Técnica y Profesional-ITFIP
a tener un mayor orden y control respecto a todo proceso de reserva de ayudas electrónicas
ofrecidas por la institución, facilitando a los usuarios poder tener una mejor calidad de
educación y disminución de retrasos en las clases que necesiten de dichos recursos.
PLANTEAMIENTO DEL PROBLEMA

En el Instituto Tolimense de Formación Técnica y Profesional-ITFIP existe una ausencia de un


control específico para la realización de reserva de ayudas electrónicas, un déficit en el proceso
de separado y entrega de los mismos, lo cual obliga que actualmente esta tramitación se realice
de forma manual, siendo la razón de que se desarrolle un software que de inspección a la
solicitud de reservas de las ayudas educativas electrónicas.

FORMULACIÓN DEL PROBLEMA

El proceso que se lleva actualmente en el Instituto de Formación Técnica y Profesional-ITFIP


para la reserva de ayudas educativas electrónicas (video beam, computador o sistema de audio),
tanto para docentes como para estudiantes, tiene como primer paso es dirigirse al aula de
audiovisuales y solicitar el servicio que requiera especificando fecha y hora, posterior a esto la
persona encargada de la entrega y recibo de las ayudas educativas revisa en su carpeta de
programación de reservas si hay disponibilidad, en caso de confirmar tal disponibilidad la
persona solicitante debe introducir datos como su nombre completo, identificación, fecha y
hora de inicio y finalización del uso del o de los recursos que este solicite y salón.
Adicionalmente el operador del aula de audiovisuales debe confirmar que el carnet del
estudiante esté vigente e introducir la trazabilidad del préstamo donde lo relacione con la serie
del recurso que se vaya a prestar.
A raíz de esto es posible encontrar errores tal la poca celeridad que se presenta en el momento
de consultar disponibilidad de recursos educativos electrónicos, otra falencia que se identifica
es la ausencia de control que indique si un recurso ya está en préstamo generando cruces entre
solicitudes y causando que estudiantes o docente se queden sin posibilidad de usar la ayuda
educativa tecnológica. También existe una posibilidad de pérdida de la información, ya que al
registrar todos los datos en una carpeta física puede que esta se extravíe y colapsando el sistema
de préstamo de ayudas educativas electrónicas.
OBJETIVO GENERAL

Desarrollar el software que sistematice el proceso de reservas de ayudas educativas electrónicas


en el ITFIP.

OBJETIVOS ESPECÍFICOS

● Contrastar el proceso actual del proceso de reservas en el aula de audiovisuales.


● Recopilar información del proceso de reservas de ayudas educativas electrónicas.
● Desarrollar el modelo propuesto en la metodología.

ANTECEDENTES

Partiendo del concepto que se tiene del internet en el mundo, podemos entender que se ha
convertido en el medio de conexión global principal en la mayoría de las personas alrededor
De este, dado que ayuda a que todo aquel que se vea en el requerimiento o necesidad de
aprender por medios virtuales o tecnológicos se beneficien por medio de ese servicio de
conexión entre usuario y un servidor de red que sea capaz de acompañar su aprendizaje,
resolver sus dudas o a veces simplemente satisfacer su curiosidad navegando de una manera
eficaz y rápida, consecuente a esto se podrá cumplir a cabalidad las solicitudes que se le
presenten al usuario, teniendo así una herramienta que le permite adquirir, procesar y almacenar
información para cualquier finalidad que se tenga.

Es importante saber que con esta herramienta se han hecho avances educativos que han
incursionado a los estudiantes a un nivel digital trascendiendo de lo ambiguo a lo moderno Un
claro ejemplo que podemos ver en las instituciones educativas de alta calidad, estas le dan un
buen uso al internet, porque ofrece nuevos avances importantes con una metodología virtual,
el cual ayuda mucho en los procesos administrativos y académicos, le brinda apoyo a los
usuarios de las siguientes maneras, les da acceso a inscripciones en línea, aulas virtuales, correo
institucional, solicitud de recursos tecnológicos, de salas virtuales, actualización de datos,
evaluación en línea, entre otros.

La Universidad del Tolima hace uso adecuado de los recursos que les brinda el internet para
agilizar los procesos de administración y los procesos académicos, así mismo los profesores o
estudiantes que tengan al día el carnet puede solicitar los medios audiovisuales, lo reservan por
medio de códigos y códigos de barras esto para el manejo internet, allí se cuenta con una
duración de 5 a 6 horas de prestado los medios audiovisuales, cuentan con 8 equipos
disponibles, también se les permite el uso de herramientas digitales o elementos tecnológicos
para cubrir sus necesidades académicas en caso de no contar con estos recursos. (, Universidad
Del Tolima). Teniendo en cuenta esto, la finalidad de estas instituciones educativas es agilizar
procesos académicos y administrativos por medio de herramientas digitales, a los estudiantes
les brinda una biblioteca virtual, aulas virtuales, actualización de datos, entre otros,
consecuente a esto el usuario que haga uso de estos recursos debe tener un compromiso de
darle un manejo adecuado a este, mostrando ser una persona íntegra, responsable y agradecida
con los recursos que se le prestan por estos medios digitales.

MARCO TEÓRICO

El desarrollo de este Software para la gestión de equipos tecnológicos y reservas de estos, en


el Instituto Tolimense de formación técnica profesional ITFIP, se hace una propuesta con este
software para hacer más factible el llevar un control de los préstamos que se realizan y de
conocer el estado en que se encuentran los equipos. “El software educativo se ha utilizado
durante mucho tiempo como una ayuda educativa en todo el mundo, y se han logrado varios
efectos positivos en el proceso de aprendizaje a través de su uso” (Márquez, 2009). A través
del paso del tiempo, los procesos internos de la institución educativa han tenido que ir
adaptándose a las necesidades que han surgido por medio de la evolución digital y tecnológica;
las necesidades que se presentan dentro de la institución hace que sea necesario la
implementación de nuevos procesos automatizados, que permiten hacer uso adecuado de estas
herramientas que hacen más llevadero el uso de formularios digitales para la adquisición de
estos recursos educativos electrónicos.

FUNDAMENTACIÓN TEÓRICA

Base de datos: Rafael Camps nos dice que “Una base de datos es un conjunto estructurado
de datos que representan entidades y sus interrelaciones. La representación será única e
integrada, a pesar de que debe permitir utilizaciones diversas y simultáneas.” (Camps, pág. 8)
Las bases de datos están integradas de:
Registros. – Los registros son cada una de las filas que se encuentran en la
base de datos, esta contiene la información de cada campo.
Campos. – Los campos están compuesto por cada una de las columnas que
conforman las tablas.
Tablas. – Las tablas contienen las filas y columnas que donde van a contener
los datos que se registran.
Editor de código, Visual Studio Code: Visual Studio Code es un editor de código fuente
desarrollado por Microsoft para Windows, Linux y macOS. Incluye soporte para la depuración,
control integrado de Git, resaltado de sintaxis, finalización inteligente de código, fragmentos y
refactorización de código. También es personalizable, por lo que los usuarios pueden cambiar
el tema del editor, los atajos de teclado y las preferencias. Es gratuito y de código abierto,12
aunque la descarga oficial está bajo software privativo e incluye características personalizadas
por Microsoft. “Se puede trabajar rápido, de forma eficiente y tiene extensiones e integraciones
creadas por usuarios que realmente hacen que la experiencia completa de usar el editor sea muy
potente. Es fascinante el autocompletado de texto, funciones, variables…” Jorge Ferrerio,
Product Manager en StreamYardApp.
MySQL: es un sistema de administración de bases de datos relacionales rápido, robusto y fácil
de usar. Se adapta bien a la administración de datos en un entorno de red, en especial en
arquitecturas cliente/servidor. Es el más célebre sistema gestor de bases de datos del mundo
Open Source, gracias a su compatibilidad con el servidor HTTP Apache y PHP.
MySQL es un sistema cliente/servidor además de esto es Open Source ya que uso es gratuito y
su fuente se puede descargar y editar, esto es de mucha ayuda pues permite realizar
modificaciones y mejoras a la base. Es muy popular actualmente usado por compañías
conocidas como Yahoo! Finance, Google, entre otras.
Java: JavaScript (JS) es un lenguaje de programación ligero, interpretado, o compilado justo-
a-tiempo (just-in-time) con funciones de primera clase. Si bien es más conocido como un
lenguaje de scripting (secuencias de comandos) para páginas web, y es usado en muchos
entornos fuera del navegador, tal como Node.js, Apache CouchDB y Adobe Acrobat.
JavaScript es un lenguaje de programación basado en prototipos, multiparadigma, de un solo
hilo, dinámico, con soporte para programación orientada a objetos, imperativa y declarativa
(por ejemplo programación funcional). Lee más en acerca de JavaScript.

MARCO LEGAL

PROTECCIÓN DE LA INFORMACIÓN Y LOS DATOS


El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por
medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de
6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos,
a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
(Bligoo, 2011)3
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice
el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena
mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos
(72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal
como “cualquier pieza de información vinculada a una o varias personas determinadas o
determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo
obliga a las empresas un especial cuidado en el manejo de los datos personales de sus
empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir
autorización al titular de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Por su parte, el capítulo segundo establece:
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que,
superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir,
penas de prisión de tres (3) a ocho (8) años.
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo
de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos
legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de
computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del
Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos,
electrónicos o telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos
informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para
enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la
necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de
sus activos más valiosos como lo es la información. Las empresas deben aprovechar la
expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a
los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad
con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la
información. Por otra parte, es necesario regular aspectos de las nuevas modalidades
laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los
cuales exigen un nivel más alto de supervisión al manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones
con el fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el
nuevo mundo de la informática. Lo anterior, teniendo en cuenta los perjuicios patrimoniales a
los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por
parte de sus trabajadores y demás contratistas. Pero más allá de ese importante factor, con la
promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos
delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que
anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su
reputación sino por no tener herramientas especiales. (Bligoo, 2011)

DISEÑO METODOLÓGICO

La metodología a aplicar será de tipo cuantitativo, el cual inicia con una investigación del nivel
de satisfacción presente entre profesores y estudiantes actualmente en la institución mediante
encuestas (anexo 1), para así evidenciar fallas presentes en el proceso de reservas de ayudas
educativas y tener esta información como base para el diseño. Como segundo paso está la fase
de análisis en el cual se busca recolectar información correspondiente a modelos de desarrollo
de software en función a las TIC, identificar sus características y generar la matriz de
caracterización. Por consiguiente, en la fase de caracterización se identificará la características
y variables de mayor relevancia en los modelos previamente identificados para la construcción
de nuestro software, como finalidad de esta fase es necesario realizar una ponderación del peso
y relevancia de los valores obtenidos. Luego, en la fase de diseño, se desarrollará el modelo
propuesto, basado en las características e indicadores identificados. Como último, en la fase de
validación se ejecuta una simulación con los datos obtenidos, en caso de este funcionar se
realizará una socialización con el departamento de sistemas del instituto con el fin de que ellos
alimenten la base de datos necesaria para el funcionamiento del sistema de reservas. El proceso
del desarrollo del sistema se puede reflejar en la figura 1.

Figura 1. Proceso de desarrollo del software. Fuente autor.

PROCEDIMIENTO METODOLÓGICO

En base a las fases mencionadas en el diseño metodológico, el procedimiento a desarrollar en


la investigación se dividirá en 4 pasos.
Paso 1. Realizar consulta de toda la información a través de referentes en el tema y bases de
datos, revisar cada uno de ellos con el fin de hallar características semejantes y diferentes
entre los diferentes modelos identificados como semejantes al que se está proyectando a
realizar y con base a esto realizar una matriz con ventajas y desventajas, además de sus
elementos propios.
Paso 2. Identificar los aspectos relevantes de cada modelo agregados en la matriz y ponderar
con el fin de determinar el grado de incidencia que influyen en el sistema de reservas de
ayudas educativas tecnológicas.
Paso 3. Formular el modelo de desarrollo del software teniendo en cuenta la incidencia
encontrada en el estudio previamente aplicado, relacionando las variables en cada una de las
etapas.
Paso 4. Realizar pruebas piloto revisando de forma directa las variables del modelo, así como
cada una de las actividades y etapas del modelo propuesto, en caso de identificar anomalías
corregir de manera inmediata y realizar nuevamente el proceso de simulación. De caso
contrario verificar si existen aportes que mejoren el modelo. Al cumplir lo anterior solicitar al
departamento de sistemas del instituto que alimenten la base de datos y agregar en su
plataforma la nueva opción de reservas de ayudas educativas electrónicas.

CRONOGRAMA DE ACTIVIDADES

ALCANCES Y LIMITACIONES

El sistema de Información para la ayuda de ayudas electrónicas educativas como lo que serían
herramientas audiovisuales será elaborado para los docentes y estudiantes del instituto
tolimense de formación técnica profesional (ITFIP), el software será en beneficio de estos
mismos, se determinará el proceso a seguir para que sea implementado en la universidad y el
uso de la página, este software sólo lo podrán usar los estudiantes, los docentes y los
administrativos. para solicitar algún medio audiovisual tendrá primero que llenar un formulario
el cual está diseñado de la siguiente manera como si fuera una plataforma adicional a la
institución, primero tendrán que hacer un login con el ID y la contraseña y tipo de usuario,
después tendrán que revisar si el elemento electrónico que desean apartar se encuentra
disponible, y acto seguido verificar si la fecha solicitada se encuentra disponible, luego llenar
el siguiente formulario: usuario, Hora de préstamo, Nombre completo y correo electrónico, no
podrán solicitar otro hasta que esté a paz y salvo con el que solicitó, el sistema de información
sólo será implementado en esta institución para proteger los datos de fuente externas, haciendo
esto de modo que sea un software de uso exclusivo para la institución.

RESULTADOS ESPERADOS

Tras el desarrollo del proyecto de investigación se espera:

● Manejar de manera concisa y adecuada la base de datos de la parte administrativa,


docente y estudiantil, para proveer las ayudas educativas electrónicas correspondientes
para estos.
● Tener la información precisa de quienes ocupan las herramientas, reemplazando el uso
de listados físicos, facilitando el trabajo del personal encargado.
● Dar una facilidad para satisfacer a los integrantes de la institución, que les permite usar
recursos digitales como un celular, computador, tablet o cualquier equipo que le permita
hacer la reserva para las ayudas educativas electrónica desde la plataforma.
REFERENCIAS BIBLIOGRAFICAS

Alvaro, S. (s.f.). Los medios audiovisuales como apoyo para el. Obtenido de
https://uvadoc.uva.es/bitstream/handle/10324/7777/TFG-
G%20883.pdf;jsessionid=EF143C80F7F18294C02769DE9217A979?sequence=1
Casa, J. R. (2004). La encuesta como tecnica de investigacion. Obtenido de Elaboracion de
cuestionarios y tratamiento estadistico de datos.:
https://core.ac.uk/download/pdf/82245762.pdf
Casas, R. C. (2004). La encuesta como tecnica de investigacion. Obtenido de Elaboracion de
cuestionarios y tratamiento.: https://core.ac.uk/download/pdf/82245762.pdf
Encuestas, Q. S. (2021). ¿Qué es la metodología de la investigación? Obtenido de
https://www.questionpro.com/blog/es/metodologia-de-la-investigacion/
Gustavo, B. (s.f.). ¿Qué es MySQL? Explicación detallada para principiantes. Obtenido de
https://www.hostinger.co/tutoriales/que-es-mysql
Jose, M. Z. (2015). PASOS PARA CONTRUCCION UN MARCO TEORICO DE UNA
INVESTIGACION CIENTIFICA BAJO EL ENFOQUE CUANTITATIVO. Obtenido de
https://es.slideshare.net/josedavid67/universidad-yacambu-paso-a-paso-para-
construir-un-marco-terico-de-una
Julia, G. (2016). INSTALACION , ADMINISTRACION Y GESTION DE BASES DE DATOS.
Obtenido de https://intranet.ugc.edu.co/index.php/55-datacenter/280-centro-de-datos-
4
Ministerio de educacion, cultura y deporte, Gobierno de españa. (2007). Ejemplos practicos
de JavaScript. Obtenido de
http://recursostic.educacion.es/observatorio/web/gl/software/programacion/490-
lorena-arranz
Santiago, B. (2019). Crear Base de Datos MySQL. Obtenido de
https://blog.infranetworking.com/crear-base-de-datos-mysql/
ANEXOS

1.Encuesta de nivel de satisfacción del proceso reservas de ayudas educativas electrónicas en


el Instituto Tolimense de Formación Técnica Profesional-ITFIP

También podría gustarte