Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA:
“DESARROLLO DE UN SISTEMA PARA EL REGISTRO DE
ALUMNOS EN LA UNIVERSIDAD DE LIMA”
INTEGRANTES EQUIPO 3:
BRENDA SARAY HERNÁNDEZ MORALES
CESAR HERRERA MONTIEL
SERGIO YAMIL HERNÁNDEZ MINA
1
ÍNDICE
CAPITULO I. INTRODUCCIÓN...............................................................................................5
1.1 ANTECEDENTES................................................................................................................5
1.2 PLANTEAMIENTO DEL PROBLEMA...................................................................................6
1.3 OBJETIVO GENERAL..............................................................................................................7
1.4 OBJETIVO ESPECÍFICO.........................................................................................................7
1.5 JUSTIFICACIÓN........................................................................................................................7
1.6 ALCANCE Y DELIMITACIONES............................................................................................7
CAPITULO II. MARCO TEÓRICO...........................................................................................9
2.1 CALENDARIZACIÓN................................................................................................................9
2.2 RIESGOS..................................................................................................................................10
2.3 IMPORTANCIA DE CUBRIR LAS NECESIDADES DEL CLIENTE................................11
2.4 GESTOR DE BD......................................................................................................................12
2.5 BASE DE DATOS CON ESTRUCTURA RELACIONAL...................................................12
2.6 AJAX.........................................................................................................................................12
2.7 JAVASCRIPT...........................................................................................................................14
2.8 HTML5.......................................................................................................................................15
2.9 CASCADING STYLE SHEETS (CSS)..................................................................................15
CAPITULO III. DISEÑO DE LA BASE DE DATOS...............................................................18
3.1 DIAGRAMA ENTIDAD-RELACIÓN......................................................................................18
3.2 ESQUEMA ENTIDAD-RELACIÓN (modelo relacional)..................................................19
3.3 CREACIÓN DE LA BASE DE DATOS CON COMANDOS SQL.....................................20
3.4 VERIFICACIÓN Y VALIDACIÓN..........................................................................................22
CAPITULO IV. DESARROLLO DEL PROYECTO................................................................24
4.1 EJEMPLOS DE INSERCIÓN, MODIFICACIÓN, ELIMINACIÓN Y CONSULTAS CON
SQL..................................................................................................................................................32
4.2 PRUEBAS DE ESCRITORIO DE LA APLICACIÓN QUE INTERACTÚA CON LA
BASE DE DATOS..........................................................................................................................42
BIBLIOGRAFÍA..................................................................................................................... 43
CONCLUSIONES.................................................................................................................. 43
2
Figura 2 “Estructura Relacional”......................................................................................................14
Figura 3 “Tecnologías agrupadas bajo el concepto de AJAX”....................................................15
Figura 4 “Comparación gráfica del modelo tradicional de aplicación web y del nuevo modelo
propuesto por AJAX.”.........................................................................................................................16
Figura 5 “Diagrama E-R”...............................................................................................................20
Figura 6 “Esquema E-R”...............................................................................................................21
Figura 7 “Base de datos”..................................................................................................................22
Figura 8 “Tabla_correo”..................................................................................................................23
Figura 9 “Población y Muestra”.....................................................................................................26
Figura 10 “Tabla población y muestra”........................................................................................27
Figura 11 “Grafica de barras”..........................................................................................................27
Figura 12 “Menú inicio”.....................................................................................................................28
Figura 13 “Contraseña incorrecta”.................................................................................................28
Figura 14 “Botón ¿Olvidaste tu password?”.................................................................................29
Figura 15 “Escribir Usuario”........................................................................................................29
Figura 16 “Pregunta de seguridad”................................................................................................30
Figura 17 “verificando datos”..........................................................................................................30
Figura 18 “Nueva contraseña”........................................................................................................31
Figura 19 “Validación de contraseña nueva”................................................................................31
Figura 20 “Menú de inicio”...............................................................................................................32
Figura 21 “Insertar Usuario y Contraseña nueva”........................................................................32
Figura 22 “Tabla sesiones con usuario y fecha de inicio”...........................................................33
Figura 23 “Formulario para inserción, Modificación, Eliminación y Consultas”............34
Figura 24 “Despliegue del botón Agregar”....................................................................................34
Figura 25 “Mensaje de alerta por llenado incompleto”................................................................35
Figura 26 “Registro de un alumno en la entidad estudiante”......................................................35
Figura 27 “Registro del alumno con un ID único”.........................................................................36
Figura 28 “Seleccionar un ID para modificar”................................................................................36
Figura 29 “Modificación de datos del alumno, por medio del ID”................................................37
Figura 30 “Formulario para realizar modificaciones libres”..........................................................37
Figura 31 “Cambios alojados de manera correcta en el formulario”..........................................38
Figura 32 “Cambios alojados de manera correcta en la Base de datos”...................................38
Figura 33 “Selección de ID para eliminar”......................................................................................39
Figura 34 “Corroborar datos para Eliminar”...................................................................................39
Figura 35 “Prueba del botón eliminar”............................................................................................40
Figura 36 “Base de datos Prueba del botón eliminar”..................................................................40
Figura 37 “Prueba del botón Salir”..................................................................................................41
Figura 38 “Mensaje de fecha y hora del final de sesión”.............................................................41
Figura 39 “Base de datos entrada y salida registrada”...............................................................42
Figura 40 “Prueba para encriptar y desencriptar”.........................................................................42
Figura 41 “Encripta”..........................................................................................................................43
Figura 42 “Frase encriptada”...........................................................................................................43
Figura 43 “Desencripta”....................................................................................................................44
3
Figura 44 “Desencripta”....................................................................................................................44
Figura 45 “Desencripta”....................................................................................................................45
Figura 46 “Desencripta”....................................................................................................................45
Figura 47 “Vinculación 1”..............................................................................................................46
Figura 48 “Vinculación 2”................................................................................................................47
Figura 50 “Pruebas de Escritorio”...................................................................................................48
UNIVERSIDAD DE
LIMA 4
CAPÍTULO I
INTRODUCCIÓN
CAPITULO I. INTRODUCCIÓN
5
objetivos, justificación, etc. CAPITULO II Describe los conocimientos amplios y
detallados que son indispensables para entender el fin de este proyecto, los cuales
son teórico prácticos para agilizar la vida empresarial en el ámbito laboral y poder
resolver problemas en la menor cantidad de tiempo con una lógica diferente. El
CAPITULO III Muestra el diseño de la base de datos, empezando por el diagrama
entidad-relación, seguido del esquema entidad-relación, y así crear la base de datos
con los comandos SQL. El CAPITULO IV Es el desarrollo del proyecto en donde se
muestran los ejemplos de inserción, modificación y eliminación. plasmando los
códigos que permiten la vinculación con la base de datos y las pruebas de escritorio
de la plataforma.
1.1 ANTECEDENTES
Para poder dar inicio con esta investigación, fue de suma importancia tomar
en cuenta los siguientes puntos:
Título: Refleja el contenido con su lectura, debe ser explícito, breve y sin
ambigüedades.
6
tecnológicas de su implementación. Destaca los elementos innovadores del proyecto,
su oferta o propuesta, a partir de establecer los motivos para el desarrollo del mismo.
En esta sección deben señalarse las razones por las cuales se realiza la
investigación o el producto, y sus posibles aportes desde el punto de vista teórico o
práctico. Para su redacción, recomendamos responder las siguientes preguntas:
¿Como surge el proyecto?
Describir la situacion actual.
¿Por qué se hace la investigación/proyecto? ¿Que busca resolver? Explicar el problema.
¿Cuáles serán sus aportes?
¿A quiénes pudiera beneficiar?
Consecuencias de no resolver el problema (a futuro).
Objetivos de la investigación. Esta sección es de suma importancia al mostrar el
enfoque de la investigación con lo que se pretende alcanzar en un determinado
tiempo.
Recursos necesarios: Bien sabemos que todas las partes son esenciales, pero sin
embargo sin recursos no se puede hacer nada y tal es el caso de las computadoras
con las que contamos, el internet para realizar las sesiones de juntas, etc.
7
1.2 PLANTEAMIENTO DEL PROBLEMA
Por otro lado, el omitir la situación nos lleva a retrasar y estancar a diversos
alumnos con tramites, del mismo modo la secretaria de educación pública no llevará
un control.
8
1.4 OBJETIVO ESPECÍFICO
Generar una base de datos única, que permita a la Universidad de Lima,
administrar y agilizar los trámites relativos al servicio de cuentas de correo
electrónicos proporcionados a la Comunidad Educativa (Director, Docentes y
Alumnos).
1.5 JUSTIFICACIÓN
Por otro lado, el omitir la situación nos lleva a retrasar y estancar a diversos
alumnos con tramites, del mismo modo la secretaria de educación pública no llevará
un control.
9
Por ello desarrollar una plataforma, agilizara eficientemente dichos tramites
utilizando herramientas tecnológicas, beneficiando tanto a docentes como al
alumnado, pues proporciona que la información llegue en tiempo y forma, mejorando
el control de múltiples registros al crear una base de datos junto con la plataforma
adecuada para el usuario.
Limitaciones
El sistema será desarrollado e instalado en la infraestructura con la que
actualmente cuenta la escuela.
No se creará un espacio físico para la implementación de estas nuevas
herramientas.
10
CAPÍTULO II
MARCO TEÓRICO
11
CAPITULO II. MARCO TEÓRICO
2.1 CALENDARIZACIÓN
Durante la calendarización se realizaron varias evaluaciones del avance del
proyecto de este modo se identificaron los imprevistos que podrían surgir en el
transcurso del desarrollo. Se programaron cada una de las actividades a desarrollar y
se asignó un plazo específico de tiempo, poniendo fecha para su desarrollo.
12
Figura 1. “Plan de trabajo”
Fuente: Elaboración propia.
2.2 RIESGOS
La mejor manera de reducir la exposición a riesgos es realizar
una adecuada planificación. En ella, los riesgos se deben abordar desde
perspectivas realistas que permitan su conocimiento y el trazado de planes de
acción en caso de que se presenten. En ningún caso ignoramos la existencia de los
riesgos, sino que se deben controlar.
Este cambio de circunstancias y de necesidades de los clientes no
necesariamente tiene por qué ser un inconveniente para nuestro proyecto. Si
estamos preparados para hacer frente a estos cambios, las consecuencias sobre el
resultado de nuestro proyecto serán mínimas. Incluso, si somos capaces de
reaccionar adecuadamente ante este riesgo, podemos sacar beneficio de ello y
mejorar nuestro proyecto, y la satisfacción de nuestros clientes.
13
El análisis de requerimientos proporciona una vía para que el cliente y
nosotros como desarrolladores lleguemos a un acuerdo, sobre lo que debe hacer el
sistema. La especificación, producto de este análisis proporciona las pautas a seguir
a nosotros como diseñadores del sistema.
El cliente intenta plantear un sistema que en muchas ocasiones es confuso
para nosotros, sin embargo, es necesario describir los datos, que especifique las
funciones y el comportamiento del sistema que desea. El objetivo es que nosotros
como desarrolladores actuemos como un negociador, un interrogador, un consultor,
o sea, como persona que consulta y propone para resolver las necesidades del
cliente.
2.4 GESTOR DE BD
Bases de Datos se entenderá como una “colección de datos relacionados entre
sí y que tienen un significado implícito” (Guevara, Gestión de Bases de Datos, 2019
pág,2.).
Por datos queremos decir “hechos conocidos que pueden registrarse y que
tienen un significado implícito”.
14
Figura 2 “Estructura Relacional”
Fuente: Guevara, 2019. Pág. 4
2.6 AJAX
El término AJAX es un acrónimo de Asynchronous JavaScript + XML, que se
puede traducir como "JavaScript asíncrono + XML".
15
Generar aplicaciones AJAX solicita un entendimiento audaz de todas y cada
una de las tecnologías previas. Para las aplicaciones web habituales, los
movimientos del usuario en la sección. Desencadenan llamadas al servidor. Una vez
transformada la solicitud del usuario, el servidor retorna una nueva página HTML al
navegador del cliente.
16
2.7 JAVASCRIPT
2.8 HTML5
17
HTML dispone un lenguaje de etiquetas para construir páginas web. Estas etiquetas
HTML son palabras clave y atributos rodeados de los signos mayor y menor.
CSS Nada tiene que ver con HTML5. CSS no es parte de la especificación y
nunca lo fue. Este lenguaje es, de hecho, una añadidura desarrollada para mejorar
las restricciones y sintetizar la complejidad de HTML.
18
CAPÍTULO III
DISEÑO DE BASE DE
DATOS
19
CAPITULO III. DISEÑO DE LA BASE DE DATOS.
En este capítulo se aborda todo lo referente a la base de datos como los diagramas de
entidad-relación, esquema de entidad-relación, los comandos con los que fue creada la base
de datos, así como sus registros, su validación y verificación de la misma.
20
Figura 5 “Diagrama E-R”
Fuente: Elaboración propia.
21
Figura 7 “Base de datos”
Fuente: Elaboración propia.
3.3.1 TABLA_CORREO
Figura 8 “Tabla_correo”
Fuente: Elaboración propia.
22
`id_CCT` int(10) NOT NULL,
`Correo` varchar(50) COLLATE utf8mb4_unicode_ci NOT NULL
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_unicode_ci;
Una parte que se implementó en el proyecto fue la del diseño, ya que antes
del desarrollo del código se requiere realizar una serie de diagramas que indican cual
será el funcionamiento del sistema y de que se va a conformar, los diagramas que se
incluyeron son diagrama entidad relación, diagrama relacional, diagramas de flujo,
diccionarios de datos. Cada uno de estos diagramas es importante en la elaboración
23
del sistema que definen desde cómo se va a visualizar hasta la parte lógica y los
resultados que debe arrojar.
CAPITULO IV
DESARROLLO
DEL PROYECTO
24
CAPITULO IV. DESARROLLO DEL PROYECTO
Población finita: es aquella que se puede contar y se pueden estudiar con mayor
facilidad a sus integrantes. Por ejemplo, la cantidad de personas inscritas en la
Universidad de Lima.
25
Figura 9 “Población y Muestra”
En:https://www.google.com/search?
q=poblacion+y+muestra&source=lnms&tbm=isch&sa=X&sqi=2&ved=2ahUKEwiInofWs4j1AhWoAZ0JH
T04B8IQ_AUoAXoECAEQAw&biw=1366&bih=568&dpr=1#imgrc=o6zC1uZOpIcisM recuperado el
29/12/2021.
Población y Muestra
Figura 10 “Tabla
población y 100 muestra”
Fuente: 90 Elaboración
propia. 80
70
60
50
40
30
20 26
10
0
Adminis- Informatica Gastronomia Derecho Psicologia
tración
Figura 11 “Grafica de barras”
Fuente: Elaboración propia.
Se diseño un módulo para poder ingresar al sistema, con las credenciales que
se dio de alta el usuario, las cuales se alojan en la base de datos. Al dar click en el
botón de ACEPTAR ingresara en dado caso de que las credenciales sean correctas.
27
coincide con lo que se encuentra en la base de datos en la entidad usuarios) le
damos click en ACEPTAR.
28
Figura 15 “Escribir Usuario”
Fuente: Elaboración propia.
A continuación, se despliega la pregunta de seguridad, que en este caso es ¿Cuál
es tu mascota favorita? para lo cual el usuario deberá ingresar la respuesta correcta,
y dar click en el botón ACEPTAR.
29
Si los datos ingresados son correctos, el sistema arrojara una ventana donde afirma
que los cambios son correctos y damos en ACEPTAR.
Figura 18 “Nueva
contraseña”
Fuente: Elaboración propia.
30
Enseguida arrojara una ventana, mostrando el mensaje “cambio de password
correcto” y seleccionar el botón ACEPTAR.
Figura 19
“Validación de contraseña nueva”
Fuente: Elaboración propia.
Figura 20 “Menú de
inicio”
Fuente: Elaboración propia.
31
Aquí se insertará el nombre de “usuario” con la nueva “contraseña” y al
momento de dar clic al botón “Aceptar” el usuario podrá ingresar de manera
satisfactoria. Dar click en ACEPTAR.
Figura 22 “Tabla
sesiones con usuario y fecha de inicio”
Fuente: Elaboración propia.
32
4.1 EJEMPLOS DE INSERCIÓN, MODIFICACIÓN, ELIMINACIÓN Y CONSULTAS
CON SQL
33
dicho botón nos permite afirmar el registro de un alumno, una vez llenados los
campos.
Figura 25 “Mensaje de
alerta por llenado incompleto”
Fuente: Elaboración propia.
34
El alumno se llama JOEL FLORES ROMERO. Dar click en el botón de
AGREGAR.
Fi
gu
ra
27
35
A continuación, seleccionar el ID deseado a modificar, en este caso es el
“ID.56” que corresponde al alumno ERIK HERRERA BAUTISTA y dar click en el
botón MODIFICAR.
36
En esta imagen, ya han sido colocados los cambios correspondientes y a hora
se apellida ROBLES GUTIERREZ dar click en el botón de MODIFICAR, para guardar
los cambios.
37
que IRENE MONTERO de 35 años está en los registros ya que a continuación se
eliminara este registro, debido a que no está su segundo apellido.
Podemos observar los datos del estudiante, para verificar que el ID sea el que
elegimos con anterioridad. En la parte inferior izquierda aparecerá el botón “Eliminar”
38
a un costado del botón “Cancelar” y se podrá confirmar si se desea seguir con la
eliminación o cancelamos el procedimiento. En este caso le damos click en el botón
ELIMINAR (ya que de este modo comprobamos la función de este botón) para
confirmar y de inmediato se habrá eliminado el ID Seleccionado .
39
Lo cual como podemos observar en la Base de Datos se generan los cambios
y se guardan, permitiendo una concordancia en este sistema.
40
Figura 37 “Prueba del botón Salir”
Fuente: Elaboración propia.
41
Por otro lado, se utilizó la encriptación y desencriptación de datos en C#
(csharp) para almacenar la contraseña en la BD.
Enseguida muestra la siguiente pantalla, en la cual permite escribir una palabra,
y puede contener letras o números. Dar click sobre el espacio en blanco en frente del
conjunto PALABRA.
Figura 41 “Encripta”
Fuente: Elaboración propia.
42
En donde dice “Encriptado” nos muestra los símbolos que cubren la contraseña,
lo que permite alojar de manera segura la clave deseada para uso personal.
Figura 43 “Desencripta”
Fuente: Elaboración propia.
43
En seguida podemos consultar los cambios en la base de datos, para validar
que la contraseña encriptada realmente se refleja como se muestra en el sistema. De
este modo podemos asegurar que los datos son correctos y que no hay error para
colocarla.
Figura 44 “Desencripta”
Fuente: Elaboración propia.
Figura 45 “Desencripta”
Fuente: Elaboración propia.
44
Figura 46 “Desencripta”
Fuente: Elaboración propia.
Figura 47 “Vinculación
1”
Fuente: Elaboración
propia.
45
conexion.Open();
Figura 48 “Vinculación 2”
Fuente: Elaboración propia.
46
Figura 49 “Pruebas de Escritorio”
Fuente: Elaboración propia.
En este caso para las pruebas de escritorio utilizaremos una pequeña tabla en
la cual se pueda mostrar las diferentes acciones de los botones.
Bibliografía
Eguíluz, p. (27 de enero de 2015, pág 5.). Estandares del desarrollo web. Obtenido de
https://1library.co/article/est%C3%A1ndares-desarrollo-web-planteamiento-
problema.q5w3nj3q
Gauchat, J. D. (2012, pág 31.). El gran libro de HTML5, CSS3 Y JAVASCRIPT. España: marcombo.
Gauchat, J. D. (2012,pág 63 y 64.). El gran libro de HTML5,CSS3, JAVASCRIPT. España: marcombo s.a.
Gauchat, J. D. (2021, pág 87.). El gran libro de HTML,CSS3 Y JAVASCRIPT. Gran vla de les Corts
Catalanes, 594 Barcelona: marcobo s.a.
47
Grau, J. L. (8 de julio de 2016). proagilist.es. Obtenido de proagilist.es:
https://proagilist.es/blog/agilidad-y-gestion-agil/agile-scrum/la-metodologia-xp/
Meza, C. A. (2021, pág 1). Sistemas Computacionales. San Nicolás de Hidalgo: Pearson.
Meza, C. A. (2021, pág 3). Sistemas Computacionales. San Nicolás de Hidalgo: Pearson.
48
CONCLUSIONES
49
información de los correos por medio de los datos proporcionados de nuestro
cliente). Reforzado con una gráfica de barras tomando en cuenta los alcances
Es importante tomar en cuenta ara que el proyecto cumpla con cada uno de
los objetivos se debe de llevar a cabo una serie de procesos, en primer lugar,
proyecto.
50
Una vez que se realizó esta planificación se analizan cada uno de los riesgos
las necesidades del cliente, así como tomar en cuenta las nuevas necesidades
que puedan surgir durante el desarrollo o después del producto final, este
Al realizar este proyecto llevando a cabo cada uno de estos procesos se pudo
pudimos aprender cada una de las fases que debe tener el proyecto, desde el
51