Está en la página 1de 33

UNIVERSIDAD PRIVADA “FRANZ TAMAYO”

FACULTAD DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS

MATERIA DE PREPARACIÓN Y EVALUACIÓN DE PROYECTOS

“Diseño y Desarrollo del Módulo de Seguridad del Sistema de


Información de los Estudiantes de Intercambio en el Área de
Relaciones Internacionales de la Universidad Franz Tamayo Sede
Santa Cruz”
QUINTO SEMESTRE

MIEMBROS DEL GRUPO B DE PROYECTO:


1. MICHAEL JONATHAN MENDOZA PEREZ
2. LUIS ANGEL MUÑOZ VILLAFUERTE
3. DIANA KAROLAY RALDE PADILLA
4.-XAVIER SEBASTIÁN VACA ORDOÑEZ

DOCENTE:
ING. DOUGLAS LENÍN RODRÍGUEZ RUIZ

SANTA CRUZ DE LA SIERRA – BOLIVIA


26/06/2020

1
Agradecimientos

Primeramente agradecemos a Dios por bendecirnos día a día, permitirnos alcanzar una
meta más en nuestras vidas, por permitirnos también apoyarnos para lograr nuestras metas y
ofrecernos una amistad incondicional.

A nuestras familias, padres y hermanos por su excelente labor como pilares fundamentales en
nuestras vidas, por estar alli dia a dia orientandonos, dándonos palabras de motivación para
seguir perseverando en los retos que se nos presentan y vendrán en nuestras vidas, gracias por
enseñarnos también el valor de cooperar y ayudarnos unos a otros.

A la Universidad Unifranz por brindarnos la oportunidad de plasmar nuestras ideas y


demostrar nuestra creatividad.

Finalmente al Ingeniero Douglas Lenin Rodríguez Ruiz por ser nuestro guía en la elaboración
de este proyecto.

¡Gracias!

Michael Jonathan Mendoza Perez


Luis Angel Muñoz Villafuerte
Diana Karolay Ralde Padilla
Xavier Sebastián Vaca Ordoñez.

2
ÍNDICE

CAPÍTULO I 5
PLANTEAMIENTO DEL PROBLEMA 5

1.1 INTRODUCCIÓN 5

1.2 DESCRIPCIÓN DE LA EMPRESA 6


1.3 PLANTEAMIENTO DEL PROBLEMA. 9

1.4 FORMULACIÓN DEL PROBLEMA 10

1.5 ALCANCE 11

1.6.- OBJETIVO GENERAL 12

1.7 OBJETIVOS ESPECÍFICOS 12

1.8 JUSTIFICACIÓN DE LA INVESTIGACIÓN 13

1.9 COSTO - BENEFICIO TANGIBLES Y BENEFICIOS INTANGIBLES 14

1.9.1 COSTO 14

1.9.2 BENEFICIOS TANGIBLES 15

1.9.3 BENEFICIOS INTANGIBLES 15

1.9.4 VIABILIDAD DE LA INVESTIGACIÓN 15

CAPÍTULO II 17
MARCO TEÓRICO 17

2.1 ANTECEDENTES DE LA INVESTIGACIÓN 17


2.1.1 ANTECEDENTES EN EL DESARROLLO DE SOFTWARE 17
2.1.2 ANTECEDENTES EN TESIS DE INVESTIGACIÓN 17
2.2 BASES TEÓRICAS 18
2.2.1 BASE DE DATOS 18
2.2.2 BASE DE DATOS RELACIONAL 18
2.2.3 SQL 19
2.2.4 INYECCIÓN SQL 19
2.2.5 SISTEMAS DE INFORMACIÓN 19
2.2.6 SEGURIDAD INFORMÁTICA 20

CAPÍTULO 3 21
DISEÑO METODOLÓGICO 21

3
3.1 Tipo de Investigación 21
3.2 Investigación Aplicada 21
3.3 Investigación de Campo 21
3.4 Diseño de la investigación 22
3.5 Población y Muestra 23
3.6 Herramientas y técnicas utilizadas para la recolección de la información. 25
3.8 Interpretación y Análisis de Resultados 25

CAPÍTULO 4 26
PLAN DE TRABAJO 26

CAPÍTULO 5 28
PROPUESTA, CONCLUSIONES Y RECOMENDACIONES 28

5.1. PROPUESTA 28
5.2. GENERALIDADES DEL SISTEMA 28
5.3 BASE DE DATOS DEL SISTEMA 28

5.4. SEGURIDAD DEL SISTEMA 30


5.6 ROLES Y ACCESO AL SISTEMA 31
5.7 OPCIONES DE CONFIGURACIÓN DEL SISTEMA 31
5.9 JUSTIFICACIÓN 32

GLOSARIO 34

LISTA DE GRÁFICOS

Gráfico N°1 Organigrama de la Empresa 6


Gráfico N° 2 Costos medidos en dinero. 13
Gráfico N°3 Costos medidos en tiempo 14
Gráfico N°4 Población Seleccionada en la Universidad Unifranz del área de Relaciones
Internacionales 23
Gráfico N°5 Muestra Seleccionada en la Universidad Unifranz del área de Relaciones
Internacionales 23
Gráfico N° 6 ​El diagrama de Gantt 25
Gráfico N° 7 ​Base de Datos 28
Gráfico N° 8 ​Interfaz del Programa 1 Acceso por Usuario y Contraseña 29

Gráfico N° 9 ​Interfaz del Programa 2​ Prohibir forzar la entrada si se conoce la url 29

Gráfico N° 10 Interfaz del Programa 3 Registro de Roles 30

4
“DISEÑO Y DESARROLLO DEL MÓDULO DE SEGURIDAD DEL SISTEMA DE
INFORMACIÓN DE LOS ESTUDIANTES DE INTERCAMBIO EN EL ÁREA DE
RELACIONES INTERNACIONALES DE LA UNIVERSIDAD FRANZ TAMAYO
SEDE SANTA CRUZ”

CAPÍTULO I

PLANTEAMIENTO DEL PROBLEMA

1.1 INTRODUCCIÓN

La investigación el presente proyecto se propone diseñar y desarrollar un módulo de


seguridad para el sistema de información de los estudiantes de intercambio de la Universidad
Franz Tamayo Sede Santa Cruz. El objetivo es mejorar el flujo de información en el área de
Relaciones Internacionales mediante las herramientas que ofrece este software como ser
brindar el soporte de control de acceso a los módulos y opciones dentro de cada módulo y
acciones específicas que deban realizarse al interior de las opciones.

5
1.2 DESCRIPCIÓN DE LA EMPRESA

La Universidad Privada Franz Tamayo (UNIFRANZ) obtiene la personería jurídica en


1993. Ese año es aprobada la apertura de la sede en la ciudad La Paz. En 1996 se abre una
subsede en El Alto, en 1999, en Santa Cruz de la Sierra, y en 2002, en Cochabamba.
Área de estudio del proyecto:
El proyecto se realizará en la Universidad Franz Tamayo sede Santa Cruz bajo la
jurisdicción del director de Servicios Estudiantiles se encuentra el área de Relaciones
Internacionales esta área se encarga de permitir a los Estudiantes tener la posibilidad de
cursar materias del plan de estudios en otras Universidades del Sistema, durante un tiempo
establecido a nivel de Técnico Universitario Medio, Técnico Universitario Superior y
Licenciatura.

Gráfico N° 1 Organigramas de la Empresa

6
7
1.3 PLANTEAMIENTO DEL PROBLEMA.

En el área de Relaciones Internacionales de la Universidad Privada Unifranz Tamayo,


el método de registro de información que utiliza el área de Relaciones Internacionales es en
archivos Excel, donde el personal asignado registra los datos del estudiante y los convenios
con las Universidades disponibles para el intercambio.

Un archivo con formato excel por defecto está diseñado para procesamiento
matemático y estadístico, pero no para servir como base de datos en un sistema de
información lo que ocasiona que cada vez que se ingresan nueva información a este archivo
en las columnas de excel se vuelve una tarea que consume más recursos para el computador
cargar la información en él provocando tiempos de carga innecesarios y este archivo en
formato excel no tiene las configuraciones necesarias para validar si la información que se
registra cumple con algún criterio lo que provoca que exista información errónea en el
sistema.

Un archivo en formato excel tiene vulnerabilidades en términos de seguridad de la


información como:
No se realizan copias de seguridad de la información.

El usuario que manipula el archivo excel tiene total acceso total a toda la información
que se encuentra por lo que puede editar todos los datos.

La seguridad del archivo excel no está controlada y pueden a hacer copias de


seguridad sin ninguna condición, exponiendo los datos de los estudiantes.

8
1.4 FORMULACIÓN DEL PROBLEMA

Actualmente en el área de Relaciones Internacionales en la Universidad Franz


Tamayo sede de la Ciudad de Santa Cruz de la Sierra se utiliza un archivo en formato excel
que por defecto está diseñado para procesamiento matemático y estadístico, no para servir
como base de datos en un sistema de información por esta razón se Diseñara y Desarrollara el
módulo de seguridad de un nuevo sistema de información que solucionara los siguientes
problemas:

● No se realizan copias de seguridad de la información.


● La información dentro del sistema no está encriptada.
● El personal tiene total acceso a toda la información que se encuentra por lo que puede
editar todos los datos en excel.
● La seguridad del archivo excel no está controlada y se pueden a hacer copias no
autorizadas sin ninguna condición.

9
1.5 ALCANCE

El Diseño y Desarrollo del módulo de seguridad para este sistema realizará las
siguientes funciones:
➢ Copias de seguridad de la información y Exportación y importación de la

información.

➢ Medidas de seguridad contra inyecciones sql.

➢ Creación de diferentes roles de acceso al sistema.

➢ Asignación de los privilegios de los roles de acceso al sistema

➢ Encriptación de la información.

10
1.6.- OBJETIVO GENERAL

Diseñar y Desarrollar el Módulo de Seguridad del sistema de información de los


estudiantes de intercambio en área de Relaciones Internacionales de la Universidad Franz
Tamayo sede Santa Cruz.

1.7 OBJETIVOS ESPECÍFICOS

1. Recolectar los requerimientos para el módulo de seguridad el sistema de información


del personal del área de Relaciones Internacionales.
2. Hacer una lista de vulnerabilidades y recursos informáticos que se usan en el área
3. Analizar todo lo relacionado con ataques cibernéticos, su estructura y descripción del
proceso del módulo de seguridad del área de Relaciones Internacionales en lo que
puede ser un método de protección frente a un ataque informático.
4. Identificar las herramientas que permiten explorar los puertos abiertos, que proceso se
ejecuta en el módulo de seguridad del área de Relaciones Internacionales
5. a través de éstos y cuáles podrían ser un punto de entrada para un usuario malicioso.
6. Analizar las características que disponen las herramientas como Antivirus, IDS,
contraseñas, criptografía y sniffers en materia de seguridad de un sistema de cómputo,
en especial si se está conectado a la red.
7. Documentar el módulo de seguridad del área de Relaciones Internacionales con todos
los requerimientos captados.
8. Diseñar el diagrama del módulo de seguridad.
9. Seleccionar la metodología para el proceso de desarrollo y el lenguaje que se usará
para la programación.
10. Desarrollar la Programación del Módulo de Seguridad Informática.
11. Realizar pruebas con simuladores del programa, evaluar el módulo en ejecución y
realizar anotaciones de las observaciones.
12. Implementar el módulo de seguridad en el programa terminado

11
1.8 JUSTIFICACIÓN DE LA INVESTIGACIÓN

La implementación del módulo de seguridad para el sistema de información permitirá


Implementar copias de seguridad de la información evitando problemas legales en auditorias
para el área de estudio.
Denegar o Permitir el acceso a funcionalidades y módulos del sistema a usuarios y
grupos de usuarios en específico evitando edición de datos de usuarios malintencionados.

Tener un historial donde se detalle los cambios que realiza un usuario con permisos de
edición al sistema a la información de los estudiantes y postulaciones almacenadas en el
sistema

12
1.9 COSTO - BENEFICIO TANGIBLES Y BENEFICIOS INTANGIBLES

1.9.1 COSTO
Duración estimada del proyecto 3 meses con reuniones con los involucrados de 1 hora
cada 2 días .
Gráfico N° 2 Costos medidos en dinero.

Descripción Justificación del Costo Costo


Estimado

Pago al personal de desarrollo. 3 Sueldo de un desarrollador/Analista por 18.000 BS


Desarrolladores/Analistas de Software que mes trabajando medio tiempo en el
trabajaran en el área de tecnología proyecto 2000 BS

Pago al personal del área de relaciones La hora de trabajo al personal del área 1800 BS
internacionales por las horas ocupadas en la de relaciones internacionales se paga 40
captura de requerimientos BS y se realizarán reuniones de 1 hora
cada 2 días

Pago de Energía eléctrica de 3 computadoras El costo de energía eléctrica de una pc 630 BS


de gama media de gama media de una pc es 70 Bs/mes

Pago de Wi-fi e internet El plan de internet a usarse para el 900 BS


desarrollo del proyecto tiene un costo
de 300 Bs/mes

Pago de Servicios de telefonía Se usará un plan de 100 bs por analista 300 BS

Uso de Servidores Solo se usará una capacidad parcial de 300 BS


los servidores con costo de 100 BS al
mes

Total 21.930 BS

13
Gráfico N°3 Costos medidos en tiempo

Descripción Horas invertidas

Horas invertidas por el personal del área de 45 horas


relaciones internacionales en la captura de
requerimientos

Horas invertidas en capacitación del nuevo 5 horas


sistema de información

Horas invertidas en el desarrollo 360 horas

Total 410 horas

1.9.2 BENEFICIOS TANGIBLES

● Reducción del tiempo de búsqueda de la información.


● Reducción del tiempo de atención en el área de relaciones internacionales.
● Se necesita menos horas de trabajo en el área de relaciones internacionales.
● Enlazar la información que se tiene en el área de relaciones internacionales con otros
sistemas de la Universidad.
● Mayor control sobre quienes tienen acceso de la información en el área de relaciones
internacionales.

1.9.3 BENEFICIOS INTANGIBLES

● Menor estrés del personal al tener un sistema de información más eficiente


● Si se requiere en un futuro se podrá publicar la información del área de relaciones
internacionales en la plataforma web de la Universidad

1.9.4 VIABILIDAD DE LA INVESTIGACIÓN

● Se dispone del tiempo suficiente para realizar el proyecto.


● Se dispone de personas capacitadas en desarrollo de software y seguridad informática
que nos pueden asesorar durante el desarrollo del proyecto.
● Se dispone de los equipos necesarios para realizar el proyecto
● Se cuenta con las herramientas de software necesarias para realizar el proyecto

14
1.10 LIMITACIONES
En la fecha asignada para el desarrollo y diseño del sistema de información se declaró
una cuarentena nacional por lo que no se podrá tener reuniones presenciales con el personal
del área de relaciones estudiantiles. Pero se pueden realizar reuniones por teleconferencias y
recibir mensajes vía gmail

Todos los proveedores de componentes de hardware y técnicos de computación no


atienden con regularidad. Pero se pueden encargar pedidos especiales a diferentes empresas
de entrega a domicilio

La mayoría de profesionales del país están trabajando desde casa lo que provoca una
saturación del internet causando interrupciones en las comunicaciones vía sms,chat o
teleconferencias. Pero se pueden escoger horas de poco tráfico de internet para las reuniones.
Pese a todas las limitaciones el proyecto es factible.

15
CAPÍTULO II

MARCO TEÓRICO

2.1​ ANTECEDENTES DE LA INVESTIGACIÓN


Para apoyar la actual investigación se estudiaron otras publicaciones y trabajos. Unos
vinculados con el desarrollo de software para el sector educativo y otros sobre técnicas de
seguridad informática. Estos aportes se consideran significativos para esta investigación,
dado que enfatizan la importancia tomar medidas de seguridad en el desarrollo de sistemas de
información.

2.1.1 ANTECEDENTES EN EL DESARROLLO DE SOFTWARE


El software de gestión de escuelas “eSchool” desarrollado por Matrix Technologies
permite a los administradores de las escuelas tener el registro de la información de profesores
y alumnos

http://eschoolapp.ma/

Este software servirá como referencia para las medidas de seguridad que se aplican
contra robos de información en el software comercial.

2.1.2 ANTECEDENTES EN TESIS DE INVESTIGACIÓN

En la tesis de maestría titulada “Diseño e Implementación de un algoritmo para


detección e inyección de sql en sitios web en dispositivos móviles” el ing Sergio Melendez
Cesar diseña el diagrama de flujo de un algoritmo para detectar si una consulta sql es
vulnerable a una inyección sql.

https://tesis.ipn.mx/jspui/bitstream/123456789/20247/3/Dise%C3%B1o%20e%20implement
aci%C3%B3n%20de%20un%20algoritmo%20para%20detecci%C3%B3n%20de%20inyecci
%C3%B3n%20SQL%20en%20sitios%20web%20para%20dispositivos%20m%C3%B3viles.
pdf

Esta tesis de maestría será nuestra guía en la elección de software para las pruebas en
el código fuente de la estructura de la base de datos y al momento de validar que las consultas
sql desarrolla los miembros del equipo de desarrollo de los otros módulos de este sistema de
información

16
2.2 BASES TEÓRICAS
En esta parte de la investigación se presentarán las descripciones detalladas de los conceptos
que técnicos o teóricos de los que se habla y usa en esta investigación

2.2.1 BASE DE DATOS

Se define una base de datos como una serie de datos organizados y relacionados entre
sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o
negocio en particular.

Entre las principales características de los sistemas de base de datos podemos mencionar:
● Independencia lógica y física de los datos.
● Redundancia mínima.
● Acceso concurrente por parte de múltiples usuarios.
● Integridad de los datos.
● Consultas complejas optimizadas.
● Seguridad de acceso y auditoría.
● Respaldo y recuperación.

2.2.2 BASE DE DATOS RELACIONAL

Una base de datos relacional es una recopilación de elementos de datos con relaciones
predefinidas entre ellos. Estos elementos se organizan como un conjunto de tablas con
columnas y filas. Las tablas se utilizan para guardar información sobre los objetos que se van
a representar en la base de datos. Cada columna de una tabla guarda un determinado tipo de
datos y un campo almacena el valor real de un atributo. Las filas de la tabla representan una
recopilación de valores relacionados de un objeto o entidad. Cada fila de una tabla podría
marcarse con un identificador único denominado clave principal, mientras que filas de varias
tablas pueden relacionarse con claves extranjeras. Se puede obtener acceso a estos datos de
muchas formas distintas sin reorganizar las propias tablas de la base de datos.

17
2.2.3 SQL

SQL (por sus siglas en inglés Structured Query Language; en español lenguaje de
consulta estructurada) es un lenguaje de dominio específico utilizado en programación,
diseñado para administrar, y recuperar información de sistemas de gestión de bases de datos
relacionales. Una de sus principales características es el manejo del álgebra y el cálculo
relacional para efectuar consultas con el fin de recuperar, de forma sencilla, información de
bases de datos, así como realizar cambios en ellas.

2.2.4 INYECCIÓN SQL

Es un método de infiltración de código intruso que se vale de una vulnerabilidad


informática presente en una aplicación en el nivel de validación de las entradas para realizar
operaciones sobre una base de datos.
El origen de la vulnerabilidad radica en la incorrecta comprobación o filtrado de las
variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho,
un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje
de programación o script que esté embebido dentro de otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método
de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

2.2.5 SISTEMAS DE INFORMACIÓN


Un sistema de información es un conjunto de datos que interactúan entre sí con un fin
común.

En informática, los sistemas de información ayudan a administrar, recolectar,


recuperar, procesar, almacenar y distribuir información relevante para los procesos
fundamentales y las particularidades de cada organización.

La importancia de un sistema de información radica en la eficiencia en la correlación


de una gran cantidad de datos ingresados a través de procesos diseñados para cada área con el
objetivo de producir información válida para la posterior toma de decisiones.

18
2.2.6 SEGURIDAD INFORMÁTICA

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología


de la información,​ es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida en una computadora o circulante a través de las redes de computadoras.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad


informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática también se refiere a la práctica de defender las computadoras y los


servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos.

19
CAPÍTULO 3

DISEÑO METODOLÓGICO

3.1 Tipo de Investigación

Todo estudio se inicia con la indagación y recolección de datos a través del material
bibliográfico o por medio del personal de la empresa, empleando un tipo de investigación que facilite
información necesaria para su desarrollo. La investigación es una actividad que utiliza una
combinación de métodos y técnicas en donde la interacción permanente entre ellos va aportando
conocimientos en la medida que va logrando resultados en la ciencia y la tecnología.

Para llevar a cabo de manera satisfactoria el desarrollo de la propuesta se apoyó en una investigación
aplicada

3.2 Investigación Aplicada

Según Sabino (1993), la investigación es aplicada “si los conocimientos a obtener son
insumos necesarios para proceder luego a la acción”. (p. 18). El propósito del trabajo busca la
resolución del problema, es decir, los resultados aportados a la investigación implementan técnicas y
estrategias para enfrentar y solucionar el problema.

Por lo descrito por Sabino esta investigación es del tipo aplicada por que su objetivo es mejorar la
seguridad y el flujo de información en el Área de Relaciones Internacionales en el menor tiempo
posible con la menor cantidad de recursos sin indagar en las causas que ocasionaron este problema.

3.3 Investigación de Campo

La investigación de campo según Arias (2004) “consiste en la recolección de datos


directamente de la realidad donde ocurren los hechos, sin manipular o controlar variables alguna”. (p.
94). Los datos necesarios para llevar el desarrollo del trabajo, se han obtenidos directamente del sitio
donde se realiza la investigación, área de relaciones Internacionales en la Universidad Franz Tamayo.

20
3.4 Diseño de la investigación

Todo trabajo de investigación adopta un diseño que sirve para determinar la metodología que se
va a utilizar para corroborar todos los datos y dicho diseño es el que permitirá presentar la
información clara y veraz para dar respuestas a ciertas preguntas. Según Altuve (1980), considera que
un diseño de investigación es, “la presentación de las condiciones que posibilitan la recolección y
análisis de datos, de tal forma que se puedan combinar resultados relevantes con la economía de
procedimientos”.(p.89).

Procedimiento seguido para el desarrollo del trabajo.

Durante el desarrollo de la presente investigación se utilizara


una metodología estructurada en cuatro etapas:

a) En la primera etapa se procedió a la búsqueda de toda la información necesaria para realizar la


investigación a plantear. Establecer los Objetivos Generales y específicos conforme al problema
presentado, las variables fueron tomadas de acuerdo a la información suministrada en la Institución.

b). En la segunda se realizó la recopilación de las bases teóricas, antecedentes,requerimientos.

c) en la tercera etapa se procederá recolectar los datos pertinentes a la información se llevarán a cabo
los siguientes procedimientos:

1. Diseño y depuración del Instrumento.

2. Elaboración del Instrumento.

3. Validación del Instrumento.

4. Entrevistar al personal de la Institución e informar sobre el objeto de estudio y solicitar


formalmente su permiso y colaboración para la aplicación del instrumento.

5. Aplicar el instrumento.

6. Recolección, organización y clasificación de los datos obtenidos.

7. Tabular los datos de los cuales se constituirá un registro detallado de cada uno
de los instrumentos.

8.- Documentar el proceso

d) Análisis de los Resultados obtenidos de la aplicación de los instrumentos suministrados, con la


finalidad de detectar las necesidades presentes para el desarrollo

21
del trabajo.

Por lo descrito por Altuve y considerando que esta investigación es del tipo aplica se diseñó un plan
de trabajo iterativo y incremental donde se con múltiples reuniones con el cliente para validar que el
objetivo del proyecto esté cumpliendo con las metas deseadas

3.5 Población y Muestra

Según Balestrini (1998), expone desde el punto de vista estadístico, “una población o
universo puede estar referido a cualquier conjunto de elementos de los cuales pretendemos
indagar y conocer sus características o una de ellas y para el cual serán validadas las
conclusiones obtenidas en la investigación”. El área de los elementos que componen el sujeto
de proyecto, fue representado por los empleados de la Universidad Unifranz del área de
Relaciones Internacionales (Director de Servicios Estudiantiles, Coordinador General,
Coordinadores de Área, Docentes) que está representado por 35 personas.

La muestra estadística es una parte de la población, es decir, un número de individuos u


objetos seleccionados estadísticamente, cada uno de los cuales es un elemento del área donde
se emplea el proyecto . La muestra es obtenida con el fin de investigar, a partir del
conocimiento de sus características particulares, las propiedades de una población.

Para que la muestra seleccionada sea realmente representativa, en el caso del área de
Relaciones Internacionales de la Universidad Unifranz cuenta como ya se indicó con 35
integrantes, donde se tomará como muestra 17 personas es decir el 50% de los trabajadores.

La población y muestra final queda como se expone en el cuadro presentado a continuación.

22
Gráfico N° 4 : Población Seleccionada en la Universidad Unifranz del área de
Relaciones Internacionales

Cargos N° de Personas

Director de Servicios 1
Estudiantiles

Coordinador General 1

Coordinadores de Área 3

Coordinadores 30
de Carrera

Total: 35

Gráfico N° 5 : Muestra Seleccionada en la Universidad Unifranz del área de Relaciones


Internacionales

Cargos N° de Personas

Director de Servicios 1
Estudiantiles

Coordinador General 1

Coordinadores de Área 1

Coordinadores 14
de Carrera

Total: 17

23
3.6 Herramientas y técnicas utilizadas para la recolección de la información.

Se utilizó la observación directa, según Arias (1999), indica que la observación directa
consiste “en visualizar o captar mediante la vista, en forma sistemática, cualquier hecho, fenómeno o
situación que se produzca en la naturaleza o en la sociedad, en función de unos objetivos de
investigación preestablecidos”. (p.67).

En la investigación se aplicaron la entrevista no dirigida o informal con la encargada superior


del departamento de relaciones internacionales Nazarena Cristódulo B. Se recabó información en
forma virtual a través de preguntas planificadas con anterioridad por el investigador como también
preguntas que surgieron de una conversación con la encargada del departamento de Relaciones
Internacionales, recopilando toda la información necesaria por parte de la encargada del
departamento.

3.7 Validación del instrumento.

Con los datos y entrevistas obtenidas por el personal del área se desarrollan prototipos para una
solución que se serán probados por el personal del área para validar que la solución ofrecida está
solucionando el problema y con la ayuda de profesionales del área de seguridad informática y
desarrollo de software se validará la solución con los requisitos del usuario obtenidos se podrá dar la
solución más acertada.

3.8 Interpretación y Análisis de Resultados

Después de recolectar la información se procedió a analizarla y organizarla para matemáticamente


cuantificarlos y así obtener conclusiones que sustenten la propuesta.

24
CAPÍTULO 4

PLAN DE TRABAJO
El diagrama de Gantt es una herramienta gráfica cuyo objetivo es exponer el tiempo de dedicación
previsto para diferentes tareas o actividades a lo largo de un tiempo total determinado. A pesar de
esto, el diagrama de Gantt no indica las relaciones existentes entre actividades.

Gráfico N° 6 ​El diagrama de Gantt

25
26
CAPÍTULO 5

PROPUESTA, CONCLUSIONES Y RECOMENDACIONES

5.1. PROPUESTA

Se realizó este Proyecto con el interés de brindar seguridad a la información que se manejara y
registrará en el sistema creado para el área de Relaciones Internacionales, nuestro sistema resguardará
la información tanto de peligros externos como internos, es decir como amenazas de hackers ​o
problemas que podrían presentar en el sistema y causar la pérdida de datos, realizando copias de
seguridad y controlando quien entra al sistema.

5.2. GENERALIDADES DEL SISTEMA

El proyecto maneja una una gran cantidad de herramientas informáticas para su funcionamiento las
cuales son:

● Llevará el lenguaje de código ​Hypertext Preprocessor (PHP) es donde se realizará la conexión


de la interfaz con la base de datos y protección de la información o datos encriptados para los
usuarios, repositoria para la Base de Datos.
● se usará el lenguaje de marcado (HTML) para desarrollar la página web del sistema

5.3 BASE DE DATOS DEL SISTEMA

Nuestra Base de Datos es donde se almacenará los datos de los usuarios , tiene como
funcionamiento una biblioteca donde se guardaran los datos de registros, documentos y
observaciones.

Está compuesta por 15 tablas entrelazadas entre sí, las cuales tienen una función en específico.

27
Gráfico N° 7 ​Base de Datos

28
5.4. SEGURIDAD DEL SISTEMA

Gráfico N° 8 ​Interfaz del Programa 1


Acceso por usuario y contraseña

Gráfico N° 9 ​Interfaz del Programa 2


Prohibir forzar la entrada si se conoce la url

29
5.5 INTERFAZ DE USUARIO DEL SISTEMA

La interfaz, donde interactúan los trabajadores y el personal administrativo, es un Diseño Web donde
mostrará los índices y ventanas donde se realizará los registros de los postulantes y la postulación del
intercambio que está accediendo, además donde el usuario se topará con medidas de seguridad que le
pedirán registrarse antes de ingresar al programa y también asignará ciertos permisos.

5.6 ROLES Y ACCESO AL SISTEMA


Gráfico N° 10 Interfaz del Programa 3

5.7 OPCIONES DE CONFIGURACIÓN DEL SISTEMA

Los cambios que puede realizar el administrador en el proceso del sistema son:

● Editar la el tamaño y los estilos de la letra, en las interfaces del proyecto.


● Editar los estados de activo o reposo, a usuarios o sesiones.
● Restringir los horarios de funcionamiento del sistema para las sesiones de los usuarios.

30
5.8. RECURSOS NECESARIOS PARA EL SISTEMA

Se debe contar con lo siguiente:

Hardware y Software:

1.-Una Base de Datos


2.-Windows 10
3.-Impresora
4.-Un Computador

Desarrollo:

1.-Programadores
2.-Analistas
3.-Técnicos de Mantenimiento
4.-Costos Fijos(Agua,Luz,Telefono,Wifi)

5.8.1 Instalación del Sistema


Para completar el proyecto es necesario realizar la instalación del sistema de seguridad en las
instalaciones del área de Relaciones Internacionales de la Universidad Unifranz.

5.8.2 Carga Inicial de Tablas Maestras


Al igual que el Sistema de seguridad se necesitará instalar el sistema de gestión de base datos en un
computador y a continuación proceder a cargar nuestra Base de datos.

5.8.3 Creación de Respaldo


Es necesario tener respaldo también llamados planes de contingencia, que consisten en copias de
seguridad de la información que se encuentra en la base de datos.Se recomienda que las copias de
seguridad se ejecuten todos los días al terminar el dia.

5.9 JUSTIFICACIÓN

Si por algún motivo no se podrá desarrollar el módulo de seguridad para el área de relaciones
internacionales de la universidad Unifranz de la sede santa cruz se pueden destacar los siguientes
problemas:
● Llegará en un punto en donde el excel se llene de datos de estudiantes de intercambio lo cual
tendrá un problema crítico si por algún motivo el excel se pierda y no haya backups de
respaldo
● Cualquier persona podrá manipular el documento sin restricciones y nadie podrá saber qué
persona editó información

31
5.10 CONCLUSIONES

Los resultados que se dieron con la implementación del proyecto son:


● La rapidez de registrar a varios alumnos en corto tiempo
● La seguridad de los datos del estudiante y la información de postulaciones.
● Automatización del registro de alumnos, disminuyendo el uso de las hojas de papel.
● Más facilidad al usuario de poder realizar los registros y postulaciones, sin falta de
información de registros.
● Respaldos de las informaciones acerca los registros y postulaciones, evitando la pérdida de
datos.

5.11 RECOMENDACIONES

El proyecto ya tiene sus propias restricciones dentro de su lenguaje de programación, para la


funcionalidad y procesamiento de registró en la Base de Datos.

Los Usuarios solamente deben de asegurarse de Registrar bien los datos de los estudiantes, y no
perder su nombre de usuario y contraseña para ingresar al sistemas.

Los administradores solo tienen a disposición el funcionamiento del sistema y las leyes de trabajo
aplicado a los usuarios, como su horario de ingreso al sistema.

32
GLOSARIO

Sniffer: ​En informática se utiliza la palabra inglesa ​sniffer para identificar aquellos sistemas
que capturan el tráfico de datos de una red.
Gmail:​ ​es un tipo de servicio de correo electrónico.
Correo Electrónico: ​Es un servicio que permite el intercambio de mensajes a través de
sistemas de comunicación electrónicos.
Whatsapp:​ Es una aplicación de chat para teléfonos móviles.
Zoom:​. ​Es un programa que ofrece llamadas a través de video.
Software: ​Conjunto de programas y rutinas que permiten a la computadora realizar
determinadas tareas.
Programas: ​E​s ​una secuencia de instrucciones, escritas para realizar una tarea específica en
una computadora.
Encriptación: ​Es un procedimiento mediante el cual los archivos, o cualquier tipo de
documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus
componentes. Así, cualquier persona que no disponga de las claves correctas no podrá
acceder a la información que contiene.
Módulo: ​Elemento con función propia concebido para poder ser agrupadas de distintas
maneras con otros elementos constituyendo una unidad mayor.

33

También podría gustarte