Está en la página 1de 51

UNIVERSIDAD SAN CARLOS

DIVISIÓN DE ESTUDIOS EN POSGRADO


MAESTRÍA EN SISTEMAS
COMPUTACIONALES

TEMA:
“DESARROLLO DE UN SISTEMA PARA EL REGISTRO DE
ALUMNOS EN LA UNIVERSIDAD DE LIMA”

ASIGNATURA: METODOLOGIA DE LA INVESTIGACIÓN

INTEGRANTES EQUIPO 3:
BRENDA SARAY HERNÁNDEZ MORALES
CESAR HERRERA MONTIEL
SERGIO YAMIL HERNÁNDEZ MINA

CATEDRÁTICO: MTRO. ARTURO SOSA ALTAMIRANO

ECATEPEC ESTADO DE MEXICO


FECHA: 08-ENERO-2022

1
ÍNDICE
CAPITULO I. INTRODUCCIÓN...............................................................................................5
1.1 ANTECEDENTES................................................................................................................5
1.2 PLANTEAMIENTO DEL PROBLEMA...................................................................................6
1.3 OBJETIVO GENERAL..............................................................................................................7
1.4 OBJETIVO ESPECÍFICO.........................................................................................................7
1.5 JUSTIFICACIÓN........................................................................................................................7
1.6 ALCANCE Y DELIMITACIONES............................................................................................7
CAPITULO II. MARCO TEÓRICO...........................................................................................9
2.1 CALENDARIZACIÓN................................................................................................................9
2.2 RIESGOS..................................................................................................................................10
2.3 IMPORTANCIA DE CUBRIR LAS NECESIDADES DEL CLIENTE................................11
2.4 GESTOR DE BD......................................................................................................................12
2.5 BASE DE DATOS CON ESTRUCTURA RELACIONAL...................................................12
2.6 AJAX.........................................................................................................................................12
2.7 JAVASCRIPT...........................................................................................................................14
2.8 HTML5.......................................................................................................................................15
2.9 CASCADING STYLE SHEETS (CSS)..................................................................................15
CAPITULO III. DISEÑO DE LA BASE DE DATOS...............................................................18
3.1 DIAGRAMA ENTIDAD-RELACIÓN......................................................................................18
3.2 ESQUEMA ENTIDAD-RELACIÓN (modelo relacional)..................................................19
3.3 CREACIÓN DE LA BASE DE DATOS CON COMANDOS SQL.....................................20
3.4 VERIFICACIÓN Y VALIDACIÓN..........................................................................................22
CAPITULO IV. DESARROLLO DEL PROYECTO................................................................24
4.1 EJEMPLOS DE INSERCIÓN, MODIFICACIÓN, ELIMINACIÓN Y CONSULTAS CON
SQL..................................................................................................................................................32
4.2 PRUEBAS DE ESCRITORIO DE LA APLICACIÓN QUE INTERACTÚA CON LA
BASE DE DATOS..........................................................................................................................42
BIBLIOGRAFÍA..................................................................................................................... 43
CONCLUSIONES.................................................................................................................. 43

Figura 1. “Plan de trabajo”...............................................................................................................12

2
Figura 2 “Estructura Relacional”......................................................................................................14
Figura 3 “Tecnologías agrupadas bajo el concepto de AJAX”....................................................15
Figura 4 “Comparación gráfica del modelo tradicional de aplicación web y del nuevo modelo
propuesto por AJAX.”.........................................................................................................................16
Figura 5 “Diagrama E-R”...............................................................................................................20
Figura 6 “Esquema E-R”...............................................................................................................21
Figura 7 “Base de datos”..................................................................................................................22
Figura 8 “Tabla_correo”..................................................................................................................23
Figura 9 “Población y Muestra”.....................................................................................................26
Figura 10 “Tabla población y muestra”........................................................................................27
Figura 11 “Grafica de barras”..........................................................................................................27
Figura 12 “Menú inicio”.....................................................................................................................28
Figura 13 “Contraseña incorrecta”.................................................................................................28
Figura 14 “Botón ¿Olvidaste tu password?”.................................................................................29
Figura 15 “Escribir Usuario”........................................................................................................29
Figura 16 “Pregunta de seguridad”................................................................................................30
Figura 17 “verificando datos”..........................................................................................................30
Figura 18 “Nueva contraseña”........................................................................................................31
Figura 19 “Validación de contraseña nueva”................................................................................31
Figura 20 “Menú de inicio”...............................................................................................................32
Figura 21 “Insertar Usuario y Contraseña nueva”........................................................................32
Figura 22 “Tabla sesiones con usuario y fecha de inicio”...........................................................33
Figura 23 “Formulario para inserción, Modificación, Eliminación y Consultas”............34
Figura 24 “Despliegue del botón Agregar”....................................................................................34
Figura 25 “Mensaje de alerta por llenado incompleto”................................................................35
Figura 26 “Registro de un alumno en la entidad estudiante”......................................................35
Figura 27 “Registro del alumno con un ID único”.........................................................................36
Figura 28 “Seleccionar un ID para modificar”................................................................................36
Figura 29 “Modificación de datos del alumno, por medio del ID”................................................37
Figura 30 “Formulario para realizar modificaciones libres”..........................................................37
Figura 31 “Cambios alojados de manera correcta en el formulario”..........................................38
Figura 32 “Cambios alojados de manera correcta en la Base de datos”...................................38
Figura 33 “Selección de ID para eliminar”......................................................................................39
Figura 34 “Corroborar datos para Eliminar”...................................................................................39
Figura 35 “Prueba del botón eliminar”............................................................................................40
Figura 36 “Base de datos Prueba del botón eliminar”..................................................................40
Figura 37 “Prueba del botón Salir”..................................................................................................41
Figura 38 “Mensaje de fecha y hora del final de sesión”.............................................................41
Figura 39 “Base de datos entrada y salida registrada”...............................................................42
Figura 40 “Prueba para encriptar y desencriptar”.........................................................................42
Figura 41 “Encripta”..........................................................................................................................43
Figura 42 “Frase encriptada”...........................................................................................................43
Figura 43 “Desencripta”....................................................................................................................44

3
Figura 44 “Desencripta”....................................................................................................................44
Figura 45 “Desencripta”....................................................................................................................45
Figura 46 “Desencripta”....................................................................................................................45
Figura 47 “Vinculación 1”..............................................................................................................46
Figura 48 “Vinculación 2”................................................................................................................47
Figura 50 “Pruebas de Escritorio”...................................................................................................48

UNIVERSIDAD DE
LIMA 4
CAPÍTULO I
INTRODUCCIÓN
CAPITULO I. INTRODUCCIÓN

En el presente informe, se muestran los diversos procedimientos de


actividades para poder llevar a cabo esta plataforma, el CAPITULO I Contiene la
base fundamental de la investigación, se explica cómo surge el proyecto, los

5
objetivos, justificación, etc. CAPITULO II Describe los conocimientos amplios y
detallados que son indispensables para entender el fin de este proyecto, los cuales
son teórico prácticos para agilizar la vida empresarial en el ámbito laboral y poder
resolver problemas en la menor cantidad de tiempo con una lógica diferente. El
CAPITULO III Muestra el diseño de la base de datos, empezando por el diagrama
entidad-relación, seguido del esquema entidad-relación, y así crear la base de datos
con los comandos SQL. El CAPITULO IV Es el desarrollo del proyecto en donde se
muestran los ejemplos de inserción, modificación y eliminación. plasmando los
códigos que permiten la vinculación con la base de datos y las pruebas de escritorio
de la plataforma.

1.1 ANTECEDENTES
Para poder dar inicio con esta investigación, fue de suma importancia tomar
en cuenta los siguientes puntos:

Redactar una propuesta: En este caso, se retomó un proyecto que no estaba


culminado aún con la idea de finalizar su desarrollo.

Planeación y calendarización del proyecto: Se tomaron en cuenta las diversas


actividades que se realizarían a lo largo de todo el proyecto, por lo que se realizó un
plan de trabajo el cual brinda una organización por fechas.

Título: Refleja el contenido con su lectura, debe ser explícito, breve y sin
ambigüedades.

Planteamiento del problema: Se analizo la redacción para detectar el problema


principal.

Justificación: Consiste en ofrecer argumentos lógicos y sólidos del porqué es


importante realizar el proyecto planeado, deberá estar fundamentada en información
concreta que muestre la magnitud y la trascendencia del problema y la necesidad de
atenderlo, enfatizando los efectos o consecuencias sociales, económicas, y

6
tecnológicas de su implementación. Destaca los elementos innovadores del proyecto,
su oferta o propuesta, a partir de establecer los motivos para el desarrollo del mismo.

En esta sección deben señalarse las razones por las cuales se realiza la
investigación o el producto, y sus posibles aportes desde el punto de vista teórico o
práctico. Para su redacción, recomendamos responder las siguientes preguntas:
 ¿Como surge el proyecto?
 Describir la situacion actual.
 ¿Por qué se hace la investigación/proyecto? ¿Que busca resolver? Explicar el problema.
 ¿Cuáles serán sus aportes?
 ¿A quiénes pudiera beneficiar?
 Consecuencias de no resolver el problema (a futuro).
Objetivos de la investigación. Esta sección es de suma importancia al mostrar el
enfoque de la investigación con lo que se pretende alcanzar en un determinado
tiempo.

Marco teórico: Datos históricos e información detallada actualizada con definición y


referencia de términos especializados que se manejarán, guía la investigación al
establecer un escenario para interpretar los resultados vislumbra posibles soluciones
ante el problema enunciado.

Recursos necesarios: Bien sabemos que todas las partes son esenciales, pero sin
embargo sin recursos no se puede hacer nada y tal es el caso de las computadoras
con las que contamos, el internet para realizar las sesiones de juntas, etc.

7
1.2 PLANTEAMIENTO DEL PROBLEMA

Se observo un retraso en información de archivos en la Universidad De Lima


puesto que al ser demasiadas aulas, es una pérdida de tiempo estar buscando el correo del
alumno escrito en papel, que no contiene el nombre del destinatario y en varias ocasiones no
se distingue si es un número, símbolo o letra, por lo que hay que corroborar el correo del
destinatario a donde será enviada la información, esto implica estar pidiendo a los respectivos
alumnos que envíen los datos nuevamente y de crear una cuenta errónea, conlleva a que el
usuario no pueda acceder para realizar trámites, debido a que el correo no coincide. Aunado
a esto el sistema les permite cierta cantidad de registros al contar con sistemas obsoletos sin
una base de datos. Todo esto genera un problema de comunicación al retrasar la información
requerida.

Por otro lado, el omitir la situación nos lleva a retrasar y estancar a diversos
alumnos con tramites, del mismo modo la secretaria de educación pública no llevará
un control.

1.3 OBJETIVO GENERAL

El objetivo general de este proyecto es el de implementar y hacer uso de las


tecnologías actuales en el ámbito educativo con ayuda de sistemas, bases de datos
e infraestructura que permita y propicie el correcto manejo y control de las
herramientas brindadas a los alumnos.

En este caso el objetivo es a medio plazo, entre 1 a 5 años y es considerado


un objetivo general: aquellos que se centran en un aspecto global del estudio, son
abarcativos y buscan alcanzar la misión y la visión de la organización. En este
sentido, es el propósito fundamental de la investigación y donde se expone el
resultado final que se pretende alcanzar con el trabajo.

8
1.4 OBJETIVO ESPECÍFICO
Generar una base de datos única, que permita a la Universidad de Lima,
administrar y agilizar los trámites relativos al servicio de cuentas de correo
electrónicos proporcionados a la Comunidad Educativa (Director, Docentes y
Alumnos).

Objetivo específico: aquellos que se plantean en función de aspectos más


concretos o precisos de la investigación, derivados de los objetivos generales y
buscan acercarse a los mismos.

1.5 JUSTIFICACIÓN

El origen de la temática en este proyecto se decreta, a partir del interés por


renovar el proceso con registros para correos electrónicos institucionales,
beneficiando a los estudiantes de la Universidad de Lima al estar dada de alta en la
secretaria de educación pública de la CDMX, el modo actualmente usado se ve
retrasado puesto que al ser demasiadas aulas, es una pérdida de tiempo estar
buscando el correo del alumno escrito en papel, que no contiene el nombre del
destinatario y en varias ocasiones no se distingue si es un número, símbolo o letra,
por lo que hay que corroborar el correo del destinatario a donde será enviada la
información, esto implica estar pidiendo a los respectivos alumnos que envíen los
datos nuevamente y de crear una cuenta errónea, conlleva a que el usuario no pueda
acceder para realizar trámites, debido a que el correo no coincide. Aunado a esto el
sistema les permite cierta cantidad de registros al contar con sistemas obsoletos sin
una base de datos. Todo esto genera un problema de comunicación al retrasar la
información requerida.

Por otro lado, el omitir la situación nos lleva a retrasar y estancar a diversos
alumnos con tramites, del mismo modo la secretaria de educación pública no llevará
un control.

9
Por ello desarrollar una plataforma, agilizara eficientemente dichos tramites
utilizando herramientas tecnológicas, beneficiando tanto a docentes como al
alumnado, pues proporciona que la información llegue en tiempo y forma, mejorando
el control de múltiples registros al crear una base de datos junto con la plataforma
adecuada para el usuario.

1.6 ALCANCE Y DELIMITACIONES


Alcances
 El espació de objeto de implementación será la Universidad de Lima.
 Los usuarios registrados en el sistema será el director, docentes y alumnos.
 El sistema contemplará únicamente a docentes y alumnos que se encuentran
actualmente en la institución.

Limitaciones
 El sistema será desarrollado e instalado en la infraestructura con la que
actualmente cuenta la escuela.
 No se creará un espacio físico para la implementación de estas nuevas
herramientas.

10
CAPÍTULO II
MARCO TEÓRICO

11
CAPITULO II. MARCO TEÓRICO

Mediante este capítulo se plasma la información actualizada basada en fuentes


de libros, eventos cibergráficos con definición y referencia de términos
especializados que se manejarán, se guía la investigación al establecer un escenario
para interpretar los resultados, proporcionando lenguaje pertinente para redactar
conclusiones y vislumbra posibles soluciones ante el problema enunciado.
Favoreciendo a una sociedad de manera eficiente al emplearlas.

2.1 CALENDARIZACIÓN
Durante la calendarización se realizaron varias evaluaciones del avance del
proyecto de este modo se identificaron los imprevistos que podrían surgir en el
transcurso del desarrollo. Se programaron cada una de las actividades a desarrollar y
se asignó un plazo específico de tiempo, poniendo fecha para su desarrollo.

Se realizó un cronograma en el cual se marcaron aquellas actividades que


tenían prioridad, y se asignó cada actividad a un miembro del equipo para que se
desarrollara con tiempo, de esta forma se pudo llevar un control sobre el proyecto.

12
Figura 1. “Plan de trabajo”
Fuente: Elaboración propia.

2.2 RIESGOS
La mejor manera de reducir la exposición a riesgos es realizar
una adecuada planificación. En ella, los riesgos se deben abordar desde
perspectivas realistas que permitan su conocimiento y el trazado de planes de
acción en caso de que se presenten. En ningún caso ignoramos la existencia de los
riesgos, sino que se deben controlar.
Este cambio de circunstancias y de necesidades de los clientes no
necesariamente tiene por qué ser un inconveniente para nuestro proyecto. Si
estamos preparados para hacer frente a estos cambios, las consecuencias sobre el
resultado de nuestro proyecto serán mínimas. Incluso, si somos capaces de
reaccionar adecuadamente ante este riesgo, podemos sacar beneficio de ello y
mejorar nuestro proyecto, y la satisfacción de nuestros clientes.

2.3 IMPORTANCIA DE CUBRIR LAS NECESIDADES DEL CLIENTE


Cuando se formalizan las expectativas del cliente y se evalúa la satisfacción
de los mismos, se tiene la retroalimentación necesaria para una mejora de los
servicios en busca de la fidelización de estos.
La identificación de necesidades requiere de un proceso donde nosotros como
analistas nos reunimos con el cliente y/o usuario (un representante institucional,
departamental o cliente particular) Se identifican las metas globales, se analizan las
perspectivas del cliente, sus necesidades y requerimientos, sobre la planificación
temporal y presupuestal, líneas de mercadeo y otros puntos que puedan ayudar a la
identificación y desarrollo del proyecto.

13
El análisis de requerimientos proporciona una vía para que el cliente y
nosotros como desarrolladores lleguemos a un acuerdo, sobre lo que debe hacer el
sistema. La especificación, producto de este análisis proporciona las pautas a seguir
a nosotros como diseñadores del sistema.
El cliente intenta plantear un sistema que en muchas ocasiones es confuso
para nosotros, sin embargo, es necesario describir los datos, que especifique las
funciones y el comportamiento del sistema que desea. El objetivo es que nosotros
como desarrolladores actuemos como un negociador, un interrogador, un consultor,
o sea, como persona que consulta y propone para resolver las necesidades del
cliente.

2.4 GESTOR DE BD
Bases de Datos se entenderá como una “colección de datos relacionados entre
sí y que tienen un significado implícito” (Guevara, Gestión de Bases de Datos, 2019
pág,2.).

Por datos queremos decir “hechos conocidos que pueden registrarse y que
tienen un significado implícito”.

2.5 BASE DE DATOS CON ESTRUCTURA RELACIONAL

La estructura relacional es la más extendida hoy en día. Almacena los datos


enfilas o registros(tuplas) y columnas o campos(atributos). Estas tablas pueden estar
conectadas entre sí por claves comunes.

14
Figura 2 “Estructura Relacional”
Fuente: Guevara, 2019. Pág. 4

2.6 AJAX
El término AJAX es un acrónimo de Asynchronous JavaScript + XML, que se
puede traducir como "JavaScript asíncrono + XML".

Ajax no es una tecnología en sí mismo. En realidad, “se trata de varias


tecnologías independientes que se unen de formas nuevas y sorprendentes”.

Las tecnologías que forman AJAX son:

 XHTML y CSS, para crear una presentación basada en estándares.

 DOM, para la interacción y manipulación dinámica de la presentación.

 XML, XSLT y JSON, para el intercambio y la manipulación de información.

 XMLHttpRequest, para el intercambio asíncrono de información.

 JavaScript, para unir todas las demás tecnologías.

Figura 3 “Tecnologías agrupadas bajo el concepto de AJAX”


Fuente: Elaboración propia.

15
Generar aplicaciones AJAX solicita un entendimiento audaz de todas y cada
una de las tecnologías previas. Para las aplicaciones web habituales, los
movimientos del usuario en la sección. Desencadenan llamadas al servidor. Una vez
transformada la solicitud del usuario, el servidor retorna una nueva página HTML al
navegador del cliente.

Posteriormente se presenta el esquema;

La ilustración izquierda, evidencia el modelo habitual de las aplicaciones web.

La imagen de la derecha muestra el nuevo prototipo recomendado por AJAX:

Figura 4 “Comparación gráfica del


modelo tradicional de aplicación web y del nuevo modelo propuesto por AJAX.”
Fuente: Elaboración propia.

AJAX admite enriquecer íntegramente la interacción del cliente con la aplicación,


eludiendo los sobrecargos constantes de la página, porque el trueque de datos con el
servidor se genera en un segundo plano.

16
2.7 JAVASCRIPT

Es un “lenguaje interpretado para usarse en múltiples propósitos, pero solo


considerado como un complemento hasta ahora”. Una de las innovaciones que
ayudó a cambiar la manera en que vemos Javascript fue el desarrollo hacia nuevos
motores de interpretación, creados para acelerar un procesamiento en código. La
clave para los motores más exitosos fue transformar código Javascript a código
máquina y lograr velocidades de ejecución similares a aquellas encontradas con
aplicaciones de escritorio. Esta mejorada capacidad permitió superar viejas
limitaciones en rendimiento y confirmar el lenguaje Javascript como la mejor opción
para la web.

2.8 HTML5

“Un documento HTML HyperText Markup Language lo cual significa lenguajes


de marcas de hipertexto”, se basa en un lenguaje de marcas para crear documentos
que puedan ser distribuidos por Internet.

Está a cargo de la estructura, CSS presenta esa estructura y su contenido en la


pantalla y Javascript hace el resto que es extremadamente significativo. La estructura
sigue siendo parte fundamental de un documento. La misma provee los
componentes indispensables para ubicar contenido estático o dinámico, y es también
una plataforma básica para aplicaciones. Con la variedad de dispositivos para
acceder a Internet y la diversidad de interfaces disponibles para interactuar con la
web, un aspecto básico como la estructura se vuelve parte vital del documento.
Ahora la estructura debe proveer forma, organización y flexibilidad, y debe ser tan
fuerte como los fundamentos de un edificio.

Los documentos HTML se encuentran estrictamente estructurados. Cada parte


del documento está diferenciado, declarado y determinado por etiquetas específicas.

17
HTML dispone un lenguaje de etiquetas para construir páginas web. Estas etiquetas
HTML son palabras clave y atributos rodeados de los signos mayor y menor.

2.9 CASCADING STYLE SHEETS (CSS)

“Cascading Style Sheets”, puede traducirse como Hojas de estilo en


cascada”. El concepto se utiliza en el ámbito de la informática para referirse
a un lenguaje empleado en el diseño gráfico.

Es un “lenguaje que trabaja junto con HTML para proveer propiedades


específicas como estilos visuales a los elementos del documento, el tamaño, color,
fondo, bordes, etc..” las cuales nos permiten organizar las cajas acordes a nuestros
deseos. Estas propiedades son lo suficientemente poderosas como para crear un
modelo de caja que se transformó en lo que hoy conocemos como Modelo de Caja
Tradicional.

CSS Nada tiene que ver con HTML5. CSS no es parte de la especificación y
nunca lo fue. Este lenguaje es, de hecho, una añadidura desarrollada para mejorar
las restricciones y sintetizar la complejidad de HTML.

Al principio, propiedades dentro de las etiquetas HTML proveían estilos


fundamentales para cada componente, pero a medida que el lenguaje progreso, la
escritura de códigos se volvió más compleja y HTML por sí mismo no pudo más
complacer las demandas con diseñadores. En efecto, CSS inmediatamente fue
adoptado como el procedimiento para dividir la estructura en la presentación. Desde
entonces, CSS ha crecido y ganado relevancia, pero siempre desarrollado en
paralelo, enfocado en las necesidades de los diseñadores y apartado del proceso de
evolución con HTML.

18
CAPÍTULO III
DISEÑO DE BASE DE
DATOS

19
CAPITULO III. DISEÑO DE LA BASE DE DATOS.
En este capítulo se aborda todo lo referente a la base de datos como los diagramas de
entidad-relación, esquema de entidad-relación, los comandos con los que fue creada la base
de datos, así como sus registros, su validación y verificación de la misma.

3.1 DIAGRAMA ENTIDAD-RELACIÓN


A través de este primer diagrama se pueden detallar las entidades las cuales
se representan utilizando rectángulos, los atributos por medio de círculos o elipses y
las relaciones como líneas que conectan las entidades que tienen algún
tipo de vínculo para posteriormente ser visualizadas en el
esquema.

20
Figura 5 “Diagrama E-R”
Fuente: Elaboración propia.

3.2 ESQUEMA ENTIDAD-RELACIÓN (modelo relacional)


En base a él diagrama Entidad-Relación se realiza el esquema Entidad-
Relación el cual facilita la representación de entidades de una base de datos.
Durante este proceso se realizaron diversas modificaciones debido a la duplicidad en
datos.

Figura 6 “Esquema E-R”


Fuente: Elaboración propia.

En el esquema se puede observar, que los conjuntos de objetos básicos


llamados Entidades y sus respectivas relaciones entre sí, sirve para diseñar el
esquema de la base de datos antes de desarrollarla. A si mismo con sus respectivas
llaves primarias y foráneas. Otorgando de manera global un acceso ordenado y
factible a la información.

3.3 CREACIÓN DE LA BASE DE DATOS CON COMANDOS SQL

En seguida se realiza la base de datos de acuerdo a los bocetos previamente


elaborados, teniendo en cuenta las relaciones entre las llaves foráneas de cada una
de las entidades colocando tal cual sus atributos con su longitud.

21
Figura 7 “Base de datos”
Fuente: Elaboración propia.

3.3.1 TABLA_CORREO

Figura 8 “Tabla_correo”
Fuente: Elaboración propia.

CREATE TABLE `tabla_correo` (


`id_Correo` int(10) NOT NULL,

22
`id_CCT` int(10) NOT NULL,
`Correo` varchar(50) COLLATE utf8mb4_unicode_ci NOT NULL
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_unicode_ci;

Se hace énfasis en la entidad correo, ya que en esta misma se enfoca gran


parte de las relaciones de la base de datos, en el código se puede validar la creación
de la misma en el apartado de CREATE TABLE “tabla_correo”, al generar los
atributos se inicia el ID_correo con llave primaria, seguido de un segundo atributo el
cual es llave foranea id_CCT CON VALOR ENTERO y un atributo llamado CORREO
el cual tiene relación por medio de líneas cada uno de los datos que relaciona a las
entidades correspondientes, cómo son correo_docente, correo_director,
correo_estudiante cómo así se muestra en el esquema Entidad-Relación.

3.4 VERIFICACIÓN Y VALIDACIÓN


Al finalizar el proyecto se realizaron un conjunto de actividades para
asegurarse de que el sistema cumpla de manera correcta con su función y se validó
que contara con cada una de las especificaciones planteadas por el cliente.

Las actividades que incluyeron esta verificación y validación fueron: realizar


revisiones formales, auditorias de calidad, revisar la factibilidad del proyecto,
documentar cada parte del proyecto; con esto se pudo evaluar la calidad del sistema
y detectar los errores que había para darle una solución.

Para verificar la calidad del proyecto se realizaron inspecciones del software,


lo cual consistió en analizar y comprobar varias partes del sistema como el código,
presentaciones, esquemas y diagramas.

Una parte que se implementó en el proyecto fue la del diseño, ya que antes
del desarrollo del código se requiere realizar una serie de diagramas que indican cual
será el funcionamiento del sistema y de que se va a conformar, los diagramas que se
incluyeron son diagrama entidad relación, diagrama relacional, diagramas de flujo,
diccionarios de datos. Cada uno de estos diagramas es importante en la elaboración

23
del sistema que definen desde cómo se va a visualizar hasta la parte lógica y los
resultados que debe arrojar.

CAPITULO IV

DESARROLLO
DEL PROYECTO
24
CAPITULO IV. DESARROLLO DEL PROYECTO

Durante este capítulo nos adentraremos, en la Muestra que es una parte o


subconjunto de elementos que se seleccionan previamente de una población para
realizar un estudio en este caso se usara la población finita.

Población finita: es aquella que se puede contar y se pueden estudiar con mayor
facilidad a sus integrantes. Por ejemplo, la cantidad de personas inscritas en la
Universidad de Lima.

Normalmente se selecciona la muestra de una población para su estudio, debido a


que estudiar a todos los elementos de una población resultaría muy extenso y poco
práctico.

25
Figura 9 “Población y Muestra”
En:https://www.google.com/search?
q=poblacion+y+muestra&source=lnms&tbm=isch&sa=X&sqi=2&ved=2ahUKEwiInofWs4j1AhWoAZ0JH
T04B8IQ_AUoAXoECAEQAw&biw=1366&bih=568&dpr=1#imgrc=o6zC1uZOpIcisM recuperado el
29/12/2021.

Muestreo estratificado: se realiza dividiendo a la población en partes o estratos que


respondan a características establecidas y luego se eligen aleatoriamente los
individuos que se van a estudiar.

Primero se dividieron a los alumnos por turnos y grupos para posteriormente


elegir de manera aleatoria a alumnos de las diferentes carreras para poder llevar a
cabo un estudio y hacer pruebas.

Población y Muestra
Figura 10 “Tabla
población y 100 muestra”
Fuente: 90 Elaboración
propia. 80
70
60
50
40
30
20 26
10
0
Adminis- Informatica Gastronomia Derecho Psicologia
tración
Figura 11 “Grafica de barras”
Fuente: Elaboración propia.
Se diseño un módulo para poder ingresar al sistema, con las credenciales que
se dio de alta el usuario, las cuales se alojan en la base de datos. Al dar click en el
botón de ACEPTAR ingresara en dado caso de que las credenciales sean correctas.

Figura 12 “Menú inicio”


Fuente: Elaboración propia.

En caso de ingresar las credenciales incorrectas, el sistema permite recuperar


la contraseña (utilizando el campo de “Escribe tu usuario” junto con la “pregunta para
seguridad y su respuesta”). Para ello enviara una ventana de alerta donde indica que
“El usuario o Contraseña son Erróneos” (por lo cual el sistema detectara que no

27
coincide con lo que se encuentra en la base de datos en la entidad usuarios) le
damos click en ACEPTAR.

Figura 13 “Contraseña incorrecta”


Fuente: Elaboración propia.
Enseguida muestra el menú principal, para lo cual hay que dar clic al botón
“¿Olvidaste tu password?”, que posteriormente arroja una ventana del lado
izquierdo, para escribir el usuario correcto.

Figura 14 “Botón ¿Olvidaste tu password?”


Fuente: Elaboración propia.

En esta ventana se escribe el nombre de usuario y le damos click en


ACEPTAR.

28
Figura 15 “Escribir Usuario”
Fuente: Elaboración propia.
A continuación, se despliega la pregunta de seguridad, que en este caso es ¿Cuál
es tu mascota favorita? para lo cual el usuario deberá ingresar la respuesta correcta,
y dar click en el botón ACEPTAR.

Figura 16 “Pregunta de seguridad”


Fuente: Elaboración propia.

29
Si los datos ingresados son correctos, el sistema arrojara una ventana donde afirma
que los cambios son correctos y damos en ACEPTAR.

Figura 17 “verificando datos”


Fuente: Elaboración propia.
Por consecuente, muestra una ventana en donde pide “escribir la nueva
contraseña (password)” para acceso al sistema. Se coloca la contraseña deseada y
dar click en el botón ACEPTAR

Figura 18 “Nueva
contraseña”
Fuente: Elaboración propia.

30
Enseguida arrojara una ventana, mostrando el mensaje “cambio de password
correcto” y seleccionar el botón ACEPTAR.

Figura 19
“Validación de contraseña nueva”
Fuente: Elaboración propia.

El sistema regresará al usuario al menú de “inicio de sesión”, y se podrá


ingresar de manera correcta con la contraseña nueva.

Figura 20 “Menú de
inicio”
Fuente: Elaboración propia.

31
Aquí se insertará el nombre de “usuario” con la nueva “contraseña” y al
momento de dar clic al botón “Aceptar” el usuario podrá ingresar de manera
satisfactoria. Dar click en ACEPTAR.

Figura 21 “Insertar Usuario y Contraseña nueva”


Fuente: Elaboración propia.
En automático muestra un mensaje, (“Bienvenido Usuario”) que contiene el
nombre de usuario, fecha_inicio y hora. Este mismo queda registrado en la entidad
sesiones, de la base de datos “Universidad”. Damos click en ACEPTAR.

Figura 22 “Tabla
sesiones con usuario y fecha de inicio”
Fuente: Elaboración propia.

32
4.1 EJEMPLOS DE INSERCIÓN, MODIFICACIÓN, ELIMINACIÓN Y CONSULTAS
CON SQL

Al ingresar de manera correcta, permite el acceso al formulario y se tienen las


opciones de AGREGAR, MODIFICAR, ELIMINAR, CONSULTAR, REFRESCAR y
SALIR. Con los campos de CURP, NOMBRE, AP. PATERNO, AP. MATERNO,
EMAIL, TELEFONO, DIRECCIÓN, EDAD Y SEXO. En este caso se muestran
ejemplos de su función. Cabe mencionar, que para cualquier tipo de movimiento es
importante indicar que acción se desea realizar.

Figura 23 “Formulario para


inserción, Modificación, Eliminación y Consultas”
Fuente: Elaboración propia.

Para iniciar, Dar click en la opción de “Agregar”. Como se observa en la imagen


se despliega el botón de
AGREGAR en la parte
inferior izquierda a un costado
del botón de “Cancelar”

33
dicho botón nos permite afirmar el registro de un alumno, una vez llenados los
campos.

Figura 24 “Despliegue del botón Agregar”


Fuente: Elaboración propia.

Llenar los campos a excepción del ID pues de manera automática asigna un


número único por ingreso, en este caso se deberán llenar todos los campos con los
datos requeridos ya que, de no ser así, el sistema enviara un mensaje de alerta con
la leyenda “Debe de llenar todos los campos”.

Figura 25 “Mensaje de
alerta por llenado incompleto”
Fuente: Elaboración propia.

34
El alumno se llama JOEL FLORES ROMERO. Dar click en el botón de
AGREGAR.

Figura 26 “Registro de un alumno en la entidad estudiante”


Fuente: Elaboración propia.
Como se puede observar ya se registró el “ID.58” que corresponde a JOEL
FLORES ROMERO de 26 años.

Fi
gu
ra
27

“Registro del alumno con un ID único”


Fuente: Elaboración propia.

35
A continuación, seleccionar el ID deseado a modificar, en este caso es el
“ID.56” que corresponde al alumno ERIK HERRERA BAUTISTA y dar click en el
botón MODIFICAR.

Figura 28 “Seleccionar un ID para modificar”


Fuente: Elaboración propia.

A hora este “ID.56” de ERIK HERRERA BAUTISTA será modificado en la parte


de los apellidos.

Figura 29 “Modificación de datos del alumno, por medio del ID”


Fuente: Elaboración propia.

36
En esta imagen, ya han sido colocados los cambios correspondientes y a hora
se apellida ROBLES GUTIERREZ dar click en el botón de MODIFICAR, para guardar
los cambios.

Figura 30 “Formulario para


realizar modificaciones libres”
Fuente: Elaboración propia.
Como se observa, los cambios se han realizado exitosamente y el “ID.56” del
alumno ERIK ROBLES GUTIERREZ se ha modificado en el formulario, pero también
se ve reflejado en la Base de Datos.

Figura 31 “Cambios alojados de manera correcta en el formulario”


Fuente: Elaboración propia.
Aquí es importante tomar en cuenta dos aspectos, el primero es que se
almaceno exitosamente la modificación en la Base de datos y es importante notar

37
que IRENE MONTERO de 35 años está en los registros ya que a continuación se
eliminara este registro, debido a que no está su segundo apellido.

Figura 32 “Cambios alojados de manera correcta en la Base de datos”


Fuente: Elaboración propia.
A hora bien para el botón de eliminar, se selecciona a IRENE MONTERO con
“ID.57” y dar click en el botón ELIMINAR lo que causará que el sistema regrese al
formulario y muestre los datos del estudiante seleccionado.

Figura 33 “Selección de ID para eliminar”


Fuente: Elaboración propia.

Podemos observar los datos del estudiante, para verificar que el ID sea el que
elegimos con anterioridad. En la parte inferior izquierda aparecerá el botón “Eliminar”

38
a un costado del botón “Cancelar” y se podrá confirmar si se desea seguir con la
eliminación o cancelamos el procedimiento. En este caso le damos click en el botón
ELIMINAR (ya que de este modo comprobamos la función de este botón) para
confirmar y de inmediato se habrá eliminado el ID Seleccionado .

Figura 34 “Corroborar datos para Eliminar”


Fuente: Elaboración propia.
Así que como podemos notar en esta imagen el “ID.57” que era IRENE
MONTERO ya “no existe” y checamos en la base de datos este mismo registro.

Figura 35 “Prueba del botón eliminar”


Fuente: Elaboración propia.

39
Lo cual como podemos observar en la Base de Datos se generan los cambios
y se guardan, permitiendo una concordancia en este sistema.

Figura 36 “Base de datos Prueba del botón eliminar”


Fuente: Elaboración propia.
Por último, al momento de dar clic al botón de “Salir” para cerrar sesión se
realiza una actualización en el perfil del usuario, alojando un registro. Dar click en el
botón SALIR.

40
Figura 37 “Prueba del botón Salir”
Fuente: Elaboración propia.

Este registro se guarda en el sistema, (fecha_termino) dentro de la base de


datos cada vez que el usuario sale del mismo. Dar click en ACEPTAR.

Figura 38 “Mensaje de fecha y hora del final de sesión”


Fuente: Elaboración propia.
Al validarlo, en la base de datos se puede visualizar que cada uno de los
registros de inicio de sesión y salida de los usuarios, se alojan con la fecha de inicio y
la fecha de término.

Figura 39 “Base de datos entrada y salida registrada”


Fuente: Elaboración propia.

41
Por otro lado, se utilizó la encriptación y desencriptación de datos en C#
(csharp) para almacenar la contraseña en la BD.
Enseguida muestra la siguiente pantalla, en la cual permite escribir una palabra,
y puede contener letras o números. Dar click sobre el espacio en blanco en frente del
conjunto PALABRA.

Figura 40 “Prueba para encriptar y desencriptar”


Fuente: Elaboración propia.
En este espacio se puede escribir cualquier frase, como se puede observar se
colocó del 1 al 5 y dar click sobre el botón ENCRIPTA Para poder realizar la
encriptación.

Figura 41 “Encripta”
Fuente: Elaboración propia.

42
En donde dice “Encriptado” nos muestra los símbolos que cubren la contraseña,
lo que permite alojar de manera segura la clave deseada para uso personal.

Figura 42 “Frase encriptada”


Fuente: Elaboración propia.

A continuación, al darle click en el botón DESENCRIPTA nos arroja la


contraseña que ingresamos (en este caso fue del 1 al 5) y se muestra de forma
legible para el usuario.

Figura 43 “Desencripta”
Fuente: Elaboración propia.

43
En seguida podemos consultar los cambios en la base de datos, para validar
que la contraseña encriptada realmente se refleja como se muestra en el sistema. De
este modo podemos asegurar que los datos son correctos y que no hay error para

colocarla.

Figura 44 “Desencripta”
Fuente: Elaboración propia.

En este apartado podemos visualizarlo con otro ejemplo.

Figura 45 “Desencripta”
Fuente: Elaboración propia.

44
Figura 46 “Desencripta”
Fuente: Elaboración propia.

EJEMPLOS DE LOS CÓDIGOS QUE PERMITEN LA VINCULACIÓN CON


LA BASE DE DATOS.

Figura 47 “Vinculación
1”
Fuente: Elaboración
propia.

public void conectar()


{

string cadena = "Server=" + servidor.ToString() + ";Database=" + database.ToString() +


";Uid= " + usuario.ToString() + "; Pwd=" + contraseña + ";";
conexion.ConnectionString = cadena.ToString();

45
conexion.Open();

Figura 48 “Vinculación 2”
Fuente: Elaboración propia.

public partial class Form2 : Form


{

string servidor = "localhost"; // la direccion del servidor


string database = "universidad"; // la base de datos que vamos a utilizar
string usuario = "root"; //usuario por defecto root
string contraseña = ""; //password del usuario

MySqlConnection conexion = new MySqlConnection(); //esta es la instacia de conexion a


mysql

4.2 PRUEBAS DE ESCRITORIO DE LA APLICACIÓN QUE INTERACTÚA CON LA


BASE DE DATOS.

46
Figura 49 “Pruebas de Escritorio”
Fuente: Elaboración propia.

En este caso para las pruebas de escritorio utilizaremos una pequeña tabla en
la cual se pueda mostrar las diferentes acciones de los botones.

COMPILAR Al compilar el programa nos pide un usuario y


contraseña si usuario + contraseña son correctos
permite el acceso, de lo contrario manda usuario
y/o contraseña incorrectos.

AGREGAR Valida que no existan campos vacíos, en caso de estar


vacíos, genera un mensaje indicando que existen
campos vacíos. De lo contrario permite realizar la
consulta de insertar los datos y posteriormente llenar
la tabla de contenido.
MODIFICAR Permite seleccionar un registro de la tabla de
contenido para ser editado, y al mismo tiempo valida
que no existan campos vacíos.

ELIMINAR Proporciona la selección de un registro dentro del


formulario para poder eliminar lo deseado y enseguida
pide una confirmación de eliminar campo para
posteriormente seguir realizando modificaciones.

Bibliografía
Eguíluz, p. (27 de enero de 2015, pág 5.). Estandares del desarrollo web. Obtenido de
https://1library.co/article/est%C3%A1ndares-desarrollo-web-planteamiento-
problema.q5w3nj3q

Gauchat, J. D. (2012, pág 31.). El gran libro de HTML5, CSS3 Y JAVASCRIPT. España: marcombo.

Gauchat, J. D. (2012,pág 63 y 64.). El gran libro de HTML5,CSS3, JAVASCRIPT. España: marcombo s.a.

Gauchat, J. D. (2021, pág 87.). El gran libro de HTML,CSS3 Y JAVASCRIPT. Gran vla de les Corts
Catalanes, 594 Barcelona: marcobo s.a.

47
Grau, J. L. (8 de julio de 2016). proagilist.es. Obtenido de proagilist.es:
https://proagilist.es/blog/agilidad-y-gestion-agil/agile-scrum/la-metodologia-xp/

Guevara, L. V. (2019 pág,2.). Gestión de Bases de Datos. IES.

Guevara, L. V. (2019. pág, 7.). Gestión de Bases de Datos.

Guevara, L. V. (2019. pág,13.). Gestión de Bases de Datos. IES.

López, D. P. (10 de febrero de 2015). UMB. Obtenido de UMB:


https://umb.edomex.gob.mx/sites/umb.edomex.gob.mx/files/files/pdf_oferta_educativa/
Lic_info.pdf

Meza, C. A. (2021, pág 1). Sistemas Computacionales. San Nicolás de Hidalgo: Pearson.

Meza, C. A. (2021, pág 3). Sistemas Computacionales. San Nicolás de Hidalgo: Pearson.

Olivarez., D. F. (2010 pág 9). Informática 1. San Nicolas de Hidalgo: UMSNH-FCC.

Porto, J. P. (2019). Definición de CSS. Obtenido de https://definicion.de/css/

Raffino, M. E. (24 de Junio de 2020). Base de datos. Obtenido de Base de datos:


https://concepto.de/base-de-datos/

Robledano, A. (24 de Septiembre de 2019). OpenWebinars. Obtenido de


https://openwebinars.net/blog/que-es-mysql/

Significado de HTML. (25 de agosto de 2016). Obtenido de https://www.significados.com/html/

Tregear, C. R. (2019, pág. 1). Algoritmos y programación estructurada. Guadalajara Jalisco:


Universidad de los lagos.

Tregear, C. R. (2019, pág.1). Algoritmos y programación estructurada. Guadalajara Jalisco:


Universidad de los lagos.

UMB. (29 de ABRIL de 2021). UMB. Obtenido de UMB:


https://umb.edomex.gob.mx/sites/umb.edomex.gob.mx/files/files/pdf_oferta_educativa/
Lic_info.pdf

USC. (10 de DICIEMBRE de 2021). USC. Obtenido de USC:


https://cmd.keytoschool.com/vpnrqyhx/76/e1/76e18fc29a61ad9c81115b949a8fee6f687cddc
b?response-content-disposition=inline%3B%20filename%3D%22Plan%20Estudios
%20MSC.pdf%22&response-content-type=application%2Fpdf&X-Amz-Content-
Sha256=UNSIGNED-PAYLOAD&X-Amz-Alg

Vega, E. A. (17 de Agosto de 2015). PowerData. Obtenido de PowerData:


https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/406549/qu-es-el-sistema-
manejador-de-bases-de-datos

48
CONCLUSIONES

Nuestro proyecto representa el conocimiento adquirido en la materia de

Metodología de la investigación, al aplicar lo adquirido de la materia como la

verificación y validación, población y muestra, el plan de trabajo y elementos

como marco teórico, la línea de investigación que se debe seguir dentro de un

proyecto y contemplando una solución a un problema específico, cómo es el

de la Universidad de Lima (tema que se escogió para administrar la

49
información de los correos por medio de los datos proporcionados de nuestro

cliente). Reforzado con una gráfica de barras tomando en cuenta los alcances

y las limitaciones. Esta administración hace relevancia en la generación de

correos electrónicos para Dirección, Docentes y Alumnos según correspondan,

tomando en cuenta las materias a las cuales un docente o un alumno pueden

tomar en diferente rol.

Es importante tomar en cuenta ara que el proyecto cumpla con cada uno de

los objetivos se debe de llevar a cabo una serie de procesos, en primer lugar,

se debe de hacer un análisis de cuál es el problema por resolver y se deben

de buscar las diferentes maneras de solucionarlo, en este caso se observó el

retraso de en información de los archivos de la universidad de lima y se tomó

la decisión de crear un sistema de crear un sistema que ayude a llevar de

manera más efectiva la realización de trámites dentro de la universidad; como

segundo punto es importante realizar una calendarización en el cual se deben

de programar cada una de las actividades a realizar y asignar un tiempo

específico para realizarlas, tomando en cuenta los imprevistos que puedan

surgir, es importante marcar cada una de las actividades de acuerdo con el

grado de prioridad, de esta forma se llevará un mayor control sobre el

proyecto.

50
Una vez que se realizó esta planificación se analizan cada uno de los riesgos

que puedan surgir durante el desarrollo y tener posibles soluciones a estos

riesgos para no afectar el objetivo final del proyecto.

Es de gran importancia siempre realizar el proyecto enfocado a cada una de

las necesidades del cliente, así como tomar en cuenta las nuevas necesidades

que puedan surgir durante el desarrollo o después del producto final, este

proceso requiere reuniones contantes con el cliente para de esa forma

analizar las necesidades a apegarse a ellas.

Debemos tener en cuenta cada uno de los procesos ya mencionados ya que

de esta forma se obtendrá el objetivo buscado.

Al realizar este proyecto llevando a cabo cada uno de estos procesos se pudo

dar solución a una problemática que presentaba la universidad de Lima y

pudimos aprender cada una de las fases que debe tener el proyecto, desde el

inicio hasta su conclusión.

51

También podría gustarte