Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
DOCENTE:
ING. DOUGLAS LENÍN RODRÍGUEZ RUIZ
1
Agradecimientos
Primeramente agradecemos a Dios por bendecirnos día a día, permitirnos alcanzar una
meta más en nuestras vidas, por permitirnos también apoyarnos para lograr nuestras metas y
ofrecernos una amistad incondicional.
A nuestras familias, padres y hermanos por su excelente labor como pilares fundamentales en
nuestras vidas, por estar alli dia a dia orientandonos, dándonos palabras de motivación para
seguir perseverando en los retos que se nos presentan y vendrán en nuestras vidas, gracias por
enseñarnos también el valor de cooperar y ayudarnos unos a otros.
Finalmente al Ingeniero Douglas Lenin Rodríguez Ruiz por ser nuestro guía en la elaboración
de este proyecto.
¡Gracias!
2
ÍNDICE
CAPÍTULO I 5
PLANTEAMIENTO DEL PROBLEMA 5
1.1 INTRODUCCIÓN 5
1.5 ALCANCE 11
1.9.1 COSTO 14
CAPÍTULO II 17
MARCO TEÓRICO 17
CAPÍTULO 3 21
DISEÑO METODOLÓGICO 21
3
3.1 Tipo de Investigación 21
3.2 Investigación Aplicada 21
3.3 Investigación de Campo 21
3.4 Diseño de la investigación 22
3.5 Población y Muestra 23
3.6 Herramientas y técnicas utilizadas para la recolección de la información. 25
3.8 Interpretación y Análisis de Resultados 25
CAPÍTULO 4 26
PLAN DE TRABAJO 26
CAPÍTULO 5 28
PROPUESTA, CONCLUSIONES Y RECOMENDACIONES 28
5.1. PROPUESTA 28
5.2. GENERALIDADES DEL SISTEMA 28
5.3 BASE DE DATOS DEL SISTEMA 28
GLOSARIO 34
LISTA DE GRÁFICOS
4
“DISEÑO Y DESARROLLO DEL MÓDULO DE SEGURIDAD DEL SISTEMA DE
INFORMACIÓN DE LOS ESTUDIANTES DE INTERCAMBIO EN EL ÁREA DE
RELACIONES INTERNACIONALES DE LA UNIVERSIDAD FRANZ TAMAYO
SEDE SANTA CRUZ”
CAPÍTULO I
1.1 INTRODUCCIÓN
5
1.2 DESCRIPCIÓN DE LA EMPRESA
6
7
1.3 PLANTEAMIENTO DEL PROBLEMA.
Un archivo con formato excel por defecto está diseñado para procesamiento
matemático y estadístico, pero no para servir como base de datos en un sistema de
información lo que ocasiona que cada vez que se ingresan nueva información a este archivo
en las columnas de excel se vuelve una tarea que consume más recursos para el computador
cargar la información en él provocando tiempos de carga innecesarios y este archivo en
formato excel no tiene las configuraciones necesarias para validar si la información que se
registra cumple con algún criterio lo que provoca que exista información errónea en el
sistema.
El usuario que manipula el archivo excel tiene total acceso total a toda la información
que se encuentra por lo que puede editar todos los datos.
8
1.4 FORMULACIÓN DEL PROBLEMA
9
1.5 ALCANCE
El Diseño y Desarrollo del módulo de seguridad para este sistema realizará las
siguientes funciones:
➢ Copias de seguridad de la información y Exportación y importación de la
información.
➢ Encriptación de la información.
10
1.6.- OBJETIVO GENERAL
11
1.8 JUSTIFICACIÓN DE LA INVESTIGACIÓN
Tener un historial donde se detalle los cambios que realiza un usuario con permisos de
edición al sistema a la información de los estudiantes y postulaciones almacenadas en el
sistema
12
1.9 COSTO - BENEFICIO TANGIBLES Y BENEFICIOS INTANGIBLES
1.9.1 COSTO
Duración estimada del proyecto 3 meses con reuniones con los involucrados de 1 hora
cada 2 días .
Gráfico N° 2 Costos medidos en dinero.
Pago al personal del área de relaciones La hora de trabajo al personal del área 1800 BS
internacionales por las horas ocupadas en la de relaciones internacionales se paga 40
captura de requerimientos BS y se realizarán reuniones de 1 hora
cada 2 días
Total 21.930 BS
13
Gráfico N°3 Costos medidos en tiempo
14
1.10 LIMITACIONES
En la fecha asignada para el desarrollo y diseño del sistema de información se declaró
una cuarentena nacional por lo que no se podrá tener reuniones presenciales con el personal
del área de relaciones estudiantiles. Pero se pueden realizar reuniones por teleconferencias y
recibir mensajes vía gmail
La mayoría de profesionales del país están trabajando desde casa lo que provoca una
saturación del internet causando interrupciones en las comunicaciones vía sms,chat o
teleconferencias. Pero se pueden escoger horas de poco tráfico de internet para las reuniones.
Pese a todas las limitaciones el proyecto es factible.
15
CAPÍTULO II
MARCO TEÓRICO
http://eschoolapp.ma/
Este software servirá como referencia para las medidas de seguridad que se aplican
contra robos de información en el software comercial.
https://tesis.ipn.mx/jspui/bitstream/123456789/20247/3/Dise%C3%B1o%20e%20implement
aci%C3%B3n%20de%20un%20algoritmo%20para%20detecci%C3%B3n%20de%20inyecci
%C3%B3n%20SQL%20en%20sitios%20web%20para%20dispositivos%20m%C3%B3viles.
pdf
Esta tesis de maestría será nuestra guía en la elección de software para las pruebas en
el código fuente de la estructura de la base de datos y al momento de validar que las consultas
sql desarrolla los miembros del equipo de desarrollo de los otros módulos de este sistema de
información
16
2.2 BASES TEÓRICAS
En esta parte de la investigación se presentarán las descripciones detalladas de los conceptos
que técnicos o teóricos de los que se habla y usa en esta investigación
Se define una base de datos como una serie de datos organizados y relacionados entre
sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o
negocio en particular.
Entre las principales características de los sistemas de base de datos podemos mencionar:
● Independencia lógica y física de los datos.
● Redundancia mínima.
● Acceso concurrente por parte de múltiples usuarios.
● Integridad de los datos.
● Consultas complejas optimizadas.
● Seguridad de acceso y auditoría.
● Respaldo y recuperación.
Una base de datos relacional es una recopilación de elementos de datos con relaciones
predefinidas entre ellos. Estos elementos se organizan como un conjunto de tablas con
columnas y filas. Las tablas se utilizan para guardar información sobre los objetos que se van
a representar en la base de datos. Cada columna de una tabla guarda un determinado tipo de
datos y un campo almacena el valor real de un atributo. Las filas de la tabla representan una
recopilación de valores relacionados de un objeto o entidad. Cada fila de una tabla podría
marcarse con un identificador único denominado clave principal, mientras que filas de varias
tablas pueden relacionarse con claves extranjeras. Se puede obtener acceso a estos datos de
muchas formas distintas sin reorganizar las propias tablas de la base de datos.
17
2.2.3 SQL
SQL (por sus siglas en inglés Structured Query Language; en español lenguaje de
consulta estructurada) es un lenguaje de dominio específico utilizado en programación,
diseñado para administrar, y recuperar información de sistemas de gestión de bases de datos
relacionales. Una de sus principales características es el manejo del álgebra y el cálculo
relacional para efectuar consultas con el fin de recuperar, de forma sencilla, información de
bases de datos, así como realizar cambios en ellas.
18
2.2.6 SEGURIDAD INFORMÁTICA
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
19
CAPÍTULO 3
DISEÑO METODOLÓGICO
Todo estudio se inicia con la indagación y recolección de datos a través del material
bibliográfico o por medio del personal de la empresa, empleando un tipo de investigación que facilite
información necesaria para su desarrollo. La investigación es una actividad que utiliza una
combinación de métodos y técnicas en donde la interacción permanente entre ellos va aportando
conocimientos en la medida que va logrando resultados en la ciencia y la tecnología.
Para llevar a cabo de manera satisfactoria el desarrollo de la propuesta se apoyó en una investigación
aplicada
Según Sabino (1993), la investigación es aplicada “si los conocimientos a obtener son
insumos necesarios para proceder luego a la acción”. (p. 18). El propósito del trabajo busca la
resolución del problema, es decir, los resultados aportados a la investigación implementan técnicas y
estrategias para enfrentar y solucionar el problema.
Por lo descrito por Sabino esta investigación es del tipo aplicada por que su objetivo es mejorar la
seguridad y el flujo de información en el Área de Relaciones Internacionales en el menor tiempo
posible con la menor cantidad de recursos sin indagar en las causas que ocasionaron este problema.
20
3.4 Diseño de la investigación
Todo trabajo de investigación adopta un diseño que sirve para determinar la metodología que se
va a utilizar para corroborar todos los datos y dicho diseño es el que permitirá presentar la
información clara y veraz para dar respuestas a ciertas preguntas. Según Altuve (1980), considera que
un diseño de investigación es, “la presentación de las condiciones que posibilitan la recolección y
análisis de datos, de tal forma que se puedan combinar resultados relevantes con la economía de
procedimientos”.(p.89).
c) en la tercera etapa se procederá recolectar los datos pertinentes a la información se llevarán a cabo
los siguientes procedimientos:
5. Aplicar el instrumento.
7. Tabular los datos de los cuales se constituirá un registro detallado de cada uno
de los instrumentos.
21
del trabajo.
Por lo descrito por Altuve y considerando que esta investigación es del tipo aplica se diseñó un plan
de trabajo iterativo y incremental donde se con múltiples reuniones con el cliente para validar que el
objetivo del proyecto esté cumpliendo con las metas deseadas
Según Balestrini (1998), expone desde el punto de vista estadístico, “una población o
universo puede estar referido a cualquier conjunto de elementos de los cuales pretendemos
indagar y conocer sus características o una de ellas y para el cual serán validadas las
conclusiones obtenidas en la investigación”. El área de los elementos que componen el sujeto
de proyecto, fue representado por los empleados de la Universidad Unifranz del área de
Relaciones Internacionales (Director de Servicios Estudiantiles, Coordinador General,
Coordinadores de Área, Docentes) que está representado por 35 personas.
Para que la muestra seleccionada sea realmente representativa, en el caso del área de
Relaciones Internacionales de la Universidad Unifranz cuenta como ya se indicó con 35
integrantes, donde se tomará como muestra 17 personas es decir el 50% de los trabajadores.
22
Gráfico N° 4 : Población Seleccionada en la Universidad Unifranz del área de
Relaciones Internacionales
Cargos N° de Personas
Director de Servicios 1
Estudiantiles
Coordinador General 1
Coordinadores de Área 3
Coordinadores 30
de Carrera
Total: 35
Cargos N° de Personas
Director de Servicios 1
Estudiantiles
Coordinador General 1
Coordinadores de Área 1
Coordinadores 14
de Carrera
Total: 17
23
3.6 Herramientas y técnicas utilizadas para la recolección de la información.
Se utilizó la observación directa, según Arias (1999), indica que la observación directa
consiste “en visualizar o captar mediante la vista, en forma sistemática, cualquier hecho, fenómeno o
situación que se produzca en la naturaleza o en la sociedad, en función de unos objetivos de
investigación preestablecidos”. (p.67).
Con los datos y entrevistas obtenidas por el personal del área se desarrollan prototipos para una
solución que se serán probados por el personal del área para validar que la solución ofrecida está
solucionando el problema y con la ayuda de profesionales del área de seguridad informática y
desarrollo de software se validará la solución con los requisitos del usuario obtenidos se podrá dar la
solución más acertada.
24
CAPÍTULO 4
PLAN DE TRABAJO
El diagrama de Gantt es una herramienta gráfica cuyo objetivo es exponer el tiempo de dedicación
previsto para diferentes tareas o actividades a lo largo de un tiempo total determinado. A pesar de
esto, el diagrama de Gantt no indica las relaciones existentes entre actividades.
25
26
CAPÍTULO 5
5.1. PROPUESTA
Se realizó este Proyecto con el interés de brindar seguridad a la información que se manejara y
registrará en el sistema creado para el área de Relaciones Internacionales, nuestro sistema resguardará
la información tanto de peligros externos como internos, es decir como amenazas de hackers o
problemas que podrían presentar en el sistema y causar la pérdida de datos, realizando copias de
seguridad y controlando quien entra al sistema.
El proyecto maneja una una gran cantidad de herramientas informáticas para su funcionamiento las
cuales son:
Nuestra Base de Datos es donde se almacenará los datos de los usuarios , tiene como
funcionamiento una biblioteca donde se guardaran los datos de registros, documentos y
observaciones.
Está compuesta por 15 tablas entrelazadas entre sí, las cuales tienen una función en específico.
27
Gráfico N° 7 Base de Datos
28
5.4. SEGURIDAD DEL SISTEMA
29
5.5 INTERFAZ DE USUARIO DEL SISTEMA
La interfaz, donde interactúan los trabajadores y el personal administrativo, es un Diseño Web donde
mostrará los índices y ventanas donde se realizará los registros de los postulantes y la postulación del
intercambio que está accediendo, además donde el usuario se topará con medidas de seguridad que le
pedirán registrarse antes de ingresar al programa y también asignará ciertos permisos.
Los cambios que puede realizar el administrador en el proceso del sistema son:
30
5.8. RECURSOS NECESARIOS PARA EL SISTEMA
Hardware y Software:
Desarrollo:
1.-Programadores
2.-Analistas
3.-Técnicos de Mantenimiento
4.-Costos Fijos(Agua,Luz,Telefono,Wifi)
5.9 JUSTIFICACIÓN
Si por algún motivo no se podrá desarrollar el módulo de seguridad para el área de relaciones
internacionales de la universidad Unifranz de la sede santa cruz se pueden destacar los siguientes
problemas:
● Llegará en un punto en donde el excel se llene de datos de estudiantes de intercambio lo cual
tendrá un problema crítico si por algún motivo el excel se pierda y no haya backups de
respaldo
● Cualquier persona podrá manipular el documento sin restricciones y nadie podrá saber qué
persona editó información
31
5.10 CONCLUSIONES
5.11 RECOMENDACIONES
Los Usuarios solamente deben de asegurarse de Registrar bien los datos de los estudiantes, y no
perder su nombre de usuario y contraseña para ingresar al sistemas.
Los administradores solo tienen a disposición el funcionamiento del sistema y las leyes de trabajo
aplicado a los usuarios, como su horario de ingreso al sistema.
32
GLOSARIO
Sniffer: En informática se utiliza la palabra inglesa sniffer para identificar aquellos sistemas
que capturan el tráfico de datos de una red.
Gmail: es un tipo de servicio de correo electrónico.
Correo Electrónico: Es un servicio que permite el intercambio de mensajes a través de
sistemas de comunicación electrónicos.
Whatsapp: Es una aplicación de chat para teléfonos móviles.
Zoom:. Es un programa que ofrece llamadas a través de video.
Software: Conjunto de programas y rutinas que permiten a la computadora realizar
determinadas tareas.
Programas: Es una secuencia de instrucciones, escritas para realizar una tarea específica en
una computadora.
Encriptación: Es un procedimiento mediante el cual los archivos, o cualquier tipo de
documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus
componentes. Así, cualquier persona que no disponga de las claves correctas no podrá
acceder a la información que contiene.
Módulo: Elemento con función propia concebido para poder ser agrupadas de distintas
maneras con otros elementos constituyendo una unidad mayor.
33