102
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS TESIS DE GRADO PREVIO A LA OBTENCION DEL TÍTULO DE INGENIERO EN SISTEMAS E INFORMÁTICA. TEMA: SISTEMA BIOMÉTRICO PARA EL CONTROL DE INGRESO Y COBRO DE MENSUALIDADES AL GIMNASIO POWER GYMDE LA CIUDAD DE PELILEO AUTOR: ALVARO DANIEL LLERENA TIRADO TUTOR: ING. FREDDY PATRICIO BAÑO NARANJO AMBATO ECUADOR 2016

UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/3607/1/TUASIS002-2016.… · Actividades de un Sistema de Información.....- 7 - 1.1.2. Tecnologías

Embed Size (px)

Citation preview

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

UNIANDES

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

TESIS DE GRADO PREVIO A LA OBTENCION DEL TÍTULO DE INGENIERO

EN SISTEMAS E INFORMÁTICA.

TEMA:

SISTEMA BIOMÉTRICO PARA EL CONTROL DE INGRESO Y COBRO DE

MENSUALIDADES AL GIMNASIO “POWER GYM” DE LA CIUDAD DE PELILEO

AUTOR:

ALVARO DANIEL LLERENA TIRADO

TUTOR:

ING. FREDDY PATRICIO BAÑO NARANJO

AMBATO – ECUADOR

2016

APROBACION DEL TUTOR

El suscrito Ing. Freddy Baño asesor del Trabajo de Tesis cuyo tema es “SISTEMA

BIOMÉTRICO PARA EL CONTROL DE INGRESO Y COBRO DE

MENSUALIDADES AL GIMNASIO “POWER GYM” DE LA CIUDAD DE

PELILEO”, Realizado por ALVARO DANIEL LLERENA TIRADO, certifico que he

revisado el trabajo y que cumple con los requisitos estipulados en el reglamento interno de

la Universidad, y por tanto considero aprobado y autorizado la presentación.

Atentamente

ASESOR

DECLARACIÓN DE AUTORÍA.

Yo, Llerena Tirado Alvaro Daniel, declaro bajo juramento que el trabajo aquí descrito es

de mi autoria; que no ha sido previamente para ningún grado o calificación profesional; y,

que he consultado las referencias bibliográficas que se incluye en este documento.

A través de la presente declaración cedo mis derechos de propiedad intelectual

correspondientes a este trabajo, a la Universidad Regional Autónoma de los Andes, según

lo establecido por la ley de propiedad intelectual, por su reglamento y por la normatividad

institucional vigente.

Atentamente

Llerena Tirado Alvaro Daniel

C.I. 1803828605

DEDICATORIA

Dedico este proyecto de tesis a Dios a mi Madre y a mis Hijos. A Dios porque

ha estado conmigo a cada paso que doy, cuidándome y dándome fortaleza para

continuar por el sendero correcto de la vida, a mi Madre, quien a lo largo de

mi vida ha velado por mi bienestar y educación siendo mi apoyo en todo

momento. Depositando su entera confianza en cada reto que se me presentaba

sin dudar ni un solo momento de mi inteligencia y capacidad. Es por ello que

soy lo que soy ahora. A mis Hijos porque son mi inspiración a cada momento,

por darme esa alegría que le faltaba a mi vida. Los amo con toda mi alma.

AGRADECIMIENTO.

Quiero agradecer a todos mis maestros ya que ellos me enseñaron a valorar los

estudios y a superarme cada día, también agradezco a mi Madre porque

siempre estaba presente en los días más difíciles de mi vida como estudiante. Y

agradezco a Dios por darme la salud que tengo, por tener una cabeza con la

que puedo pensar muy bien y además un cuerpo sano y una mente de bien.

Estoy seguro que mis metas planteadas darán fruto en el futuro y por ende me

debo esforzar cada día para ser mejor y en todo lugar sin olvidar el respeto que

engrandece a la persona.

INDICE GENERAL.

APROBACION DEL TUTOR

DECLARACIÓN DE AUTORÍA.

DEDICATORIA

AGRADECIMIENTO.

INDICE GENERAL.

INDICE DE GRÁFICOS.

INDICE DE TABLAS.

RESUMEN EJECUTIVO.

ABSTRACT.

INTRODUCCIÓN. ....................................................................................................... - 1 -

Antecedentes de la investigación. ........................................................................... - 1 -

Planteamiento del Problema. .................................................................................. - 2 -

Formulación del Problema o Problema científico. ................................................... - 3 -

Delimitación del Problema. .................................................................................... - 3 -

Línea de Investigación. ........................................................................................... - 3 -

Objetivos. ............................................................................................................... - 3 -

o Objetivo general. .................................................................................................... - 3 -

o Objetivos específicos. ............................................................................................. - 3 -

Idea a Defender. ..................................................................................................... - 4 -

Justificación del Tema. ........................................................................................... - 4 -

Metodología a emplear: métodos, técnicas y herramientas empleadas en la

investigación. ................................................................................................................ - 4 -

Breve Resumen de la Estructura de la Tesis. ........................................................... - 5 -

Aporte teórico, significación práctica y novedad científica. .................................... - 6 -

o Aporte Teórico. ...................................................................................................... - 6 -

o Significación Práctica. ............................................................................................ - 6 -

CAPÍTULO I. ............................................................................................................... - 7 -

1. MARCO TEÓRICO. ................................................................................................. - 7 -

1.1. Sistemas de Información Computacional. ............................................................... - 7 -

1.1.1. Actividades de un Sistema de Información. .......................................................... - 7 -

1.1.2. Tecnologías Habilitantes. ..................................................................................... - 8 -

1.1.2.1. Tecnologías para la Identificación de Personas. ................................................. - 8 -

1.2. Identificación por Huella Dactilar. ........................................................................ - 11 -

1.2.1. Cómo Funcionan los Lectores de Huellas Dactilares. ......................................... - 12 -

1.2.1.1. Lectores Ópticos. ............................................................................................ - 13 -

1.2.1.2. Lectores de Capacitancia. ................................................................................ - 13 -

1.3. Herramientas de Desarrollo................................................................................... - 15 -

1.3.1. Visual Studio .Net. ............................................................................................. - 15 -

1.3.1.1. Tipos de Lenguajes y Aplicaciones. ................................................................ - 15 -

1.3.1.2. Introducción al lenguaje C# y .NET Framework. ............................................ - 17 -

1.3.2. Herramientas CASE. .......................................................................................... - 20 -

1.3.2.1. Tecnología de las herramientas CASE ............................................................ - 21 -

1.3.2.2. Clasificación. .................................................................................................. - 21 -

1.3.2.3. Mysql WorkBench. ......................................................................................... - 23 -

1.3.3. Sistema Gestor de Base de Datos ....................................................................... - 24 -

1.3.3.1. Mysql. ............................................................................................................ - 26 -

1.3.4. Sdk Secugen Hamster Plus................................................................................. - 28 -

1.3.4.1. Características de SecuGen SDK .................................................................... - 28 -

1.4. La Empresa........................................................................................................... - 29 -

1.4.1. Finalidad de la Gestión. ..................................................................................... - 30 -

1.4.2. La Organización Eficiente en las Empresas. ....................................................... - 31 -

1.4.3. Mejores Prácticas en Estrategias de Cobranza. ................................................... - 32 -

1.5. La Gestión de Centros Deportivos. ....................................................................... - 32 -

1.6. Conclusiones Parciales del Capítulo...................................................................... - 33 -

CAPÍTULO II. ............................................................................................................ - 35 -

2. MARCO METODOLÓGICO. ................................................................................. - 35 -

2.1. Caracterización del Sector Investigado.................................................................. - 35 -

2.2. Proceso Metodológico. ......................................................................................... - 35 -

2.2.1. Modalidad de la Investigación. .......................................................................... - 35 -

2.2.2. Tipo de Investigación. ........................................................................................ - 36 -

2.2.3. Métodos, Técnicas e Instrumentos. .................................................................... - 36 -

2.2.3.1. Métodos: ......................................................................................................... - 36 -

2.2.3.2. Técnicas: ........................................................................................................ - 37 -

2.2.3.3. Instrumentos: .................................................................................................. - 37 -

2.2.4. Población y Muestra. ......................................................................................... - 38 -

2.2.4.1. Población. ....................................................................................................... - 38 -

2.2.4.2. Muestra. .......................................................................................................... - 38 -

2.2.5. Interpretación de Resultados. ............................................................................. - 39 -

2.2.6. Guía de Entrevista con el Gerente. ..................................................................... - 47 -

2.3. Propuesta del Investigador .................................................................................... - 47 -

2.4. Conclusiones Parciales del Capítulo...................................................................... - 48 -

CAPÍTULO III. ........................................................................................................... - 49 -

3. PROPUESTA Y VALIDACIÓN. ............................................................................ - 49 -

3.1. Título. ................................................................................................................... - 49 -

3.2. Objetivo................................................................................................................ - 49 -

3.2.1. Objetivo General ............................................................................................... - 49 -

3.2.2. Objetivos Específicos ........................................................................................ - 49 -

3.3. Desarrollo de la Propuesta. ................................................................................... - 49 -

3.3.1. Metodología de Desarrollo de Software. ............................................................ - 49 -

3.3.2. Análisis.............................................................................................................. - 51 -

3.3.2.1. Especificación de requerimientos de software. ................................................ - 51 -

3.3.2.2. Diagrama de Flujo de Datos Nivel 1. .............................................................. - 54 -

3.3.2.3. Casos de Uso. ................................................................................................. - 55 -

3.3.3. Diseño. .............................................................................................................. - 62 -

3.3.3.1. Modelo Entidad Relación (Diseño Lógico). .................................................... - 62 -

3.3.3.2. Modelo Relacional. ......................................................................................... - 62 -

3.3.3.3. Diccionario de Datos....................................................................................... - 63 -

3.3.3.4. Diseño e interfaz de usuario. ........................................................................... - 66 -

3.3.4. Desarrollo. ......................................................................................................... - 67 -

3.3.4.1. Script de la Base de Datos. .............................................................................. - 67 -

3.3.4.2. Codificación. .................................................................................................. - 71 -

3.3.5. Implementación. ................................................................................................ - 77 -

3.3.5.1. Requisitos. ...................................................................................................... - 77 -

3.3.5.2. Plan de Instalación .......................................................................................... - 79 -

3.3.6. Pruebas. ............................................................................................................. - 79 -

3.3.6.1. Pruebas de Requerimientos. ............................................................................ - 79 -

3.3.6.2. Pruebas de Conexión....................................................................................... - 80 -

3.3.6.3. Pruebas de Caja Blanca. .................................................................................. - 80 -

3.3.6.4. Pruebas de Caja Negra. ................................................................................... - 81 -

CONCLUSIONES ...................................................................................................... - 82 -

RECOMENDACIONES. ............................................................................................ - 82 -

BIBLIOGRAFÍA

ANEXOS

Anexo 1: Instrumento de Encuesta

Anexo 2: Guía de la Entrevista al Gerente.

Anexo 1: Certificación Gerente

INDICE DE GRÁFICOS.

Gráfico N.-1. Sistemas de Información. ......................................................................... - 7 -

Gráfico N.-2. Mediciones de las características de una mano. ..................................... - 10 -

Gráfico N.-3. La Huella Dactilar. ................................................................................ - 12 -

Gráfico N.-4. Sensor Capacitivo. ................................................................................. - 14 -

Gráfico N.-5. Relaciones en el tiempo de Compilación y Ejecución de un programa en C# -

20 -

Gráfico N.-6. Esquema de un Sistema Gestor de Base de Datos................................... - 25 -

Gráfico N.-7. Versiones de Mysql. ............................................................................... - 27 -

Gráfico N.-8. Consecuencias de un servicio de baja calidad. ....................................... - 33 -

Gráfico N.-9. Pregunta 1 – Encuesta a Clientes........................................................... - 39 -

Gráfico N.-10. Pregunta 2 – Encuesta a Clientes. ........................................................ - 40 -

Gráfico N.-11. Pregunta 3 – Encuesta a Clientes. ........................................................ - 41 -

Gráfico N.-12. Pregunta 4 – Encuesta a Clientes. ........................................................ - 42 -

Gráfico N.-13. Pregunta 5 – Encuesta a Clientes. ........................................................ - 43 -

Gráfico N.-14. Pregunta 6 – Encuesta a Clientes. ........................................................ - 44 -

Gráfico N.-15. Pregunta 7 – Encuesta a Clientes. ........................................................ - 45 -

Gráfico N.-16. Pregunta 8 – Encuesta a Clientes. ........................................................ - 46 -

Gráfico N.-17. Metodología de Desarrollo de Software en Cascada. ........................... - 50 -

Gráfico N.-18. Diagrama de Flujo de Datos Nivel 1. ................................................... - 54 -

Gráfico N.-19. Casos de Uso: Gestión de Usuarios. .................................................... - 56 -

Gráfico N.-20. Casos de Uso: Gestión de Disciplinas. ................................................. - 57 -

Gráfico N.-21. Casos de Uso: Gestión de Clientes. ...................................................... - 58 -

Gráfico N.-22. Casos de Uso: Gestión de Facturación. ............................................... - 60 -

Gráfico N.-23. Casos de Uso: Control de Ingreso al Gimnasio. ................................... - 61 -

Gráfico N.-24. Modelo Entidad Relación. .................................................................... - 62 -

Gráfico N.-25. Modelo Relacional de la Base de Datos. .............................................. - 62 -

Gráfico N.-26. Ingreso al Sistema. ............................................................................... - 66 -

Gráfico N.-27. Zona de Menú del sistema. ................................................................... - 66 -

Gráfico N.-28. Control de Ingreso al Sistema de los Usuarios ..................................... - 67 -

Gráfico N.-29. Lector de Huella SecuGen.................................................................... - 78 -

INDICE DE TABLAS.

Tabla N.-1. Lenguajes de Visual Estudio. .................................................................... - 16 -

Tabla N.-2. Población. ................................................................................................ - 38 -

Tabla N.-3. Pregunta 1 – Encuesta a Clientes.............................................................. - 39 -

Tabla N.-4. Pregunta 2 – Encuesta a Clientes.............................................................. - 40 -

Tabla N.-5. Pregunta 3 – Encuesta a Clientes.............................................................. - 41 -

Tabla N.-6. Pregunta 4 – Encuesta a Clientes.............................................................. - 42 -

Tabla N.-7. Pregunta 5 – Encuesta a Clientes.............................................................. - 43 -

Tabla N.-8. Pregunta 6 – Encuesta a Clientes.............................................................. - 44 -

Tabla N.-9. Pregunta 7 – Encuesta a Clientes.............................................................. - 45 -

Tabla N.-10. Pregunta 8– Encuesta a Clientes............................................................. - 46 -

Tabla N.-11. Especificación de Requerimientos N.1 .................................................... - 51 -

Tabla N.-12. Especificación de Requerimientos N.2 .................................................... - 52 -

Tabla N.-13. Especificación de Requerimientos N.3 .................................................... - 52 -

Tabla N.-14. Especificación de Requerimientos N.4 .................................................... - 53 -

Tabla N.-15. Especificación de Requerimientos N.5 .................................................... - 53 -

Tabla N.-16. Especificación de Requerimientos N.6 .................................................... - 53 -

Tabla N.-17. Especificación de Requerimientos N.7 .................................................... - 54 -

Tabla N.-18. Casos de Uso: Gestión de Usuarios. ....................................................... - 55 -

Tabla N.-19. Casos de Uso: Gestión de Disciplinas. .................................................... - 57 -

Tabla N.-20. Casos de Uso: Gestión de Clientes. ......................................................... - 58 -

Tabla N.-21. Casos de Uso: Gestión de Facturación. .................................................. - 59 -

Tabla N.-22. Casos de Uso: Control de Ingreso al Gimnasio. ...................................... - 61 -

Tabla N.-23. Diccionario de Datos: Asistencia ............................................................ - 63 -

Tabla N.-24. Diccionario de Datos: Clientes ............................................................... - 63 -

Tabla N.-25. Diccionario de Datos: Factura ............................................................... - 64 -

Tabla N.-26. Diccionario de Datos: Ficha ................................................................... - 64 -

Tabla N.-27. Diccionario de Datos: Ficha_has_Productos .......................................... - 64 -

Tabla N.-28. Diccionario de Datos: Productos ............................................................ - 65 -

Tabla N.-29. Diccionario de Datos: Productos_has_factura ....................................... - 65 -

Tabla N.-30. Diccionario de Datos: Usuarios.............................................................. - 66 -

Tabla N.-31. Requisitos Equipo Administrativo ........................................................... - 77 -

Tabla N.-32. Fuente: El Autor ..................................................................................... - 77 -

Tabla N.-33. Requisitos Equipo Administrativo ........................................................... - 78 -

Tabla N.-34. Pruebas de Requerimientos. .................................................................... - 80 -

RESUMEN EJECUTIVO.

El presente trabajo de investigación tiene como uno de los objetivos el desarrollo de un

programa informático que permita gestionar los clientes y los cobros de valores en el

gimnasio “Power Gym” con el fin de ayudar a reducir el índice de atrasos en el pago de sus

obligaciones mensuales.

Para la presente investigación se utilizó la metodología cuali-cuantitativa, mediante la

utilización de técnicas e instrumentos como la encuesta, entrevista directa y posteriormente

la tabulación de los resultados obtenidos con la finalidad de poder obtener una fuente real

del estado actual de los cobros en el gimnasio, dando como resultado una deficiente

gestión en el cobro de los valores mensuales.

En el presente documento se encuentran detallados los fundamentos teóricos necesarios

para sustentar esta investigación, y las bases necesarias de los conceptos teóricos que se

deben tener en cuenta al momento de empezar el desarrollo de una aplicación de este tipo,

enfatizando los sistemas biométricos mediante el uso de un lector de huella digital.

Se finaliza con el desarrollo de un software para la gestión de cobros de mensualidades con

un lector de huellas digital utilizando herramientas de desarrollo bajo la ideología del

Software Libre y mediante una metodología de desarrollo de software en cascada con el fin

de poder llevar un proceso con lineamientos claros y definiendo todos los requerimientos

necesarios en el gimnasio.

ABSTRACT.

The research developed has as an objective the development of a computer program that

allows customers to manage and collections of values in the gym "Power Gym" in order to

help reduce the rate of arrears in the payment of their monthly obligations.

For this thesis the qualitative and quantitative methodology was used through the use of

techniques and instruments such as the survey, direct interview and then tabulating the

results obtained with the purpose to get a real source of the current state of recovery in the

gym, resulting in poor management in the collection of monthly values.

In this document are detailed theoretical foundations necessary to support this research,

and the necessary foundation of the basics to be taken into account when starting the

development of an application of this kind accompanied by a digital fingerprint reader.

It ends with the development of software for managing the collection of monthly payments

with a reader of digital fingerprints using development tools under the ideology of Free

Software and using a methodology of software development cascade in order to keep

development clear guidelines and defining all the requirements in the gym.

- 1 -

INTRODUCCIÓN

Antecedentes de la investigación.

La biometría permite la autenticación de usuarios en base a sus características

físicas como su huella dactilar, patrón del iris, estructura de su voz o forma y

aspecto de su escritura manuscrita. El costo de los sistemas biométricos va

reduciéndose progresivamente mientras que su fiabilidad y precisión cada vez va en

aumento. Existen diversos tipos de enfoques de autenticación como por ejemplo lo

que uno sabe (una contraseña o password, responder a preguntas, passphrases, etc.),

lo que uno lleva (una tarjeta inteligente con PIN), lo que uno es (biometría), donde

se encuentra geográficamente (en base a localización GPS o etiquetas RFID ocultas

dentro del cuerpo humano), etc. Para que la autenticación sea usable se requiere que

cumpla propiedades como que sea memorizable, entendible, no vulnerable al

phishing, aceptable psicológicamente, que haga uso de las capacidades

cognoscitivas de las personas, por ejemplo que se base en el reconocimiento en vez

de tener que recordar. (Areitio & Areitio, 2007).

La huella dactilar es uno de los primeros sistemas biométricos que se utilizó y uno

de los más seguros hasta el momento, se ha implementado la identificación por

huella en diferentes áreas como en la criminalística para el reconocimiento de

individuos debido a que la huella dactilar es una característica única de cada

persona. Los sistemas informáticos biométricos de huellas dactilares son los más

usados debido a que son los de menor precio y existen gran variedad de fabricantes

y modelos. (Landi Diez, 2007)

La necesidad de las empresas por automatizar sus procesos conlleva a la creación

de nuevo software cada vez más autónomo con el fin de ayudar a los gerentes de los

locales a tener un control más rápido y exacto del flujo de información en sus

organizaciones.

- 2 -

En la ciudad de Pelileo, provincia de Tungurahua se encuentra ubicado el gimnasio

“Power Gym” que cuenta con un espacio amplio y luminoso dedicado a todas

aquellas actividades provenientes de diferentes disciplinas que conciben al

organismo como un todo.

Las prácticas corporales o las disciplinas como pesas, crossfit, rumbaterapia,

entrenamiento cardiovascular, karate, Tae Kown Do, que aquí se realizan están

destinadas a recuperar y sostener la energía vital para el cuerpo humano, contribuir

al equilibrio mente-cuerpo-espíritu, desarrollar el potencial de expresión, facilitar

el encuentro con uno mismo, con los compañeros, y facilitar la coordinación del

cuerpo humano y el entorno.

Planteamiento del Problema.

El aumento de personas interesadas en cuidar su salud en este siglo es considerable,

es por eso que el gimnasio ha experimentado una afluencia cada vez mayor de

personas de todas las edades interesadas por cuidar su salud, este incremento ha

ocasionado que las personas registradas ingresen sin ningún tipo de control y en

ocasiones acompañadas de personas que no se encuentran vinculadas a la

institución.

También se puede mencionar que se está volviendo muy tedioso el tener que estar

revisando en el libro de registros persona por persona cuando se le cumple su

mensualidad con el fin de advertirle y que disponga el pago de los valores; muchas

veces se ha detectado que algunos clientes han pasado desapercibidos en los

registros y han estado atrasados por más de dos meses.

Otro factor es el del acceso o la condonación de los amigos de las personas que se

encuentran en caja, dándoles acceso a las instalaciones de manera gratuita

ocasionando pérdidas al gimnasio.

- 3 -

Formulación del Problema o Problema científico.

Como mejorar el control de ingreso y cobro de mensualidades en el gimnasio

“Power Gym”.

Delimitación del Problema.

o Objeto de Investigación:

Sistema biométrico.

o Campo de acción:

Control de ingreso y cobro de mensualidades.

o Lugar y Tiempo.

Pelileo 2015.

Línea de Investigación.

Desarrollo de Software y Programación de Sistemas.

Objetivos.

o Objetivo general.

Implementar un sistema biométrico para el control de ingreso y cobro de

mensualidades en el gimnasio “Power Gym” de la ciudad de Pelileo.

o Objetivos específicos.

Fundamentar científicamente los referentes teóricos que sustenten el proyecto

de un sistema biométrico

Realizar una investigación de campo sobre las necesidades del desarrollo de un

sistema biométrico para el ingreso al gimnasio.

Desarrollar un sistema biométrico para el control de ingreso y cobro de

mensualidades del gimnasio “Power Gym”.

- 4 -

Validar la Propuesta.

Idea a Defender.

Con la implementación de un sistema biométrico se mejorará el control de ingreso

y cobro de mensualidades en el gimnasio “Power Gym” de la ciudad de Pelileo,

debido a que se logrará filtrar automáticamente mediante la huella dactilar las

personas que estén al día en sus pagos y habilitar su ingreso, también se logrará

tener información instantánea de las personas que se encuentran en mora mediante

los reportes que arrojará el sistema.

Justificación del Tema.

Con el continuo avance tecnológico en el que todas las empresas están inmersas y

por el elevado interés del dueño del gimnasio “Power Gym” de poder contar con un

control adecuado de los cobros de las mensualidades y también poder controlar el

ingreso de exclusivamente de las personas que son socios o clientes del mismo con

el fin de evitar robos u actos de inmoralidad se ha decidido el planteamiento de un

sistema que permita realizar las acciones antes mencionadas de manera automática,

estructurada, controlada y eficiente.

La idea de este proyecto surge de la necesidad de mejorar la atención y servicio del

gimnasio con el fin de tener un oportuno proceso de recaudación de las mensualidades

y brindar seguridad evitando el ingreso de personas que no tienen ningún tipo de

relación con la institución.

Metodología a emplear: métodos, técnicas y herramientas empleadas en la

investigación.

Para la presente investigación se utilizará los métodos cualitativo para el análisis de

la información y el cuantitativo para la tabulación de los resultados obtenidos,

apoyados en métodos de análisis y síntesis, histórico lógico tomando como

- 5 -

referencia estudios previos realizados sobre el tema con el fin de tener una

perspectiva de investigaciones pasadas que ayuden en el desarrollo de la misma.

Para el estudio se utilizará dos técnicas principales la entrevista y la encuesta, la

primera se la aplicará al gerente de gimnasio con el fin de obtener información de

primera mano, mientras que la segunda se la aplicará a los empleados y clientes del

gimnasio, para estas dos técnicas su utilizará el cuestionario estructurado para su

aplicación.

Breve Resumen de la Estructura de la Tesis.

La presente tesis se encuentra estructurada en varias secciones de las cuales

podemos mencionar; las páginas preliminares, seguido de un resumen ejecutivo en

el cual se logra abarcar en una breve síntesis todo lo que se proyecta en el

documento.

En la parte de introducción se realiza una breve descripción que engloba toda la

tesis en donde se logran definir la importancia, la justificación, el alcance y los

objetivos plateados para el desarrollo de la tesis.

En el capítulo uno del se realiza una investigación bibliográfica haciendo referencia

a todos los temas y subtemas que le dan el sustento teórico a la investigación.

En el capítulo dos se aplican los métodos, técnicas e instrumentos que nos facilitan

la tarea para la recolección de la información y el posterior análisis de los

resultados recabados.

En el capítulo tres se realiza la propuesta de la investigación siguiendo una

metodología adecuada para poder tener un software de calidad en los tiempos

establecidos.

- 6 -

Aporte teórico, significación práctica y novedad científica.

o Aporte Teórico.

El presente proyecto servirá como un futuro referente investigativo como

resultado del análisis de la investigación sobre la necesidad de desarrollar un

sistema biométrico que facilite el control de alguna tarea en específico.

o Significación Práctica.

El resultado del presente trabajo consistirá en la creación de un software con

interacción a un lector de huellas digitales el cual validará la información en

su base de datos con el fin de habilitar o deshabilitar el ingreso de alguna

persona.

- 7 -

CAPÍTULO I.

1. MARCO TEÓRICO.

1.1. Sistemas de Información Computacional.

Un sistema de información se puede definir técnicamente como un conjunto de

componentes relacionados que recolectan (o recuperan), procesan, almacenan y distribuyen

información para apoyar la toma de decisiones y el control en una organización.

Un sistema de información contiene información sobre una organización y su entorno.

Dentro de este entorno figuran clientes, proveedores, competidores, accionistas y agencias

reguladoras que interactúan con la organización y sus sistemas de información.

Gráfico N.-1. Sistemas de Información.

Fuente: (Instituto Tecnológico de Sonora, 2012)

1.1.1. Actividades de un Sistema de Información.

Hay tres actividades en un sistema de información que producen la información que esas

organizaciones necesitan para tomar decisiones, controlar operaciones, analizar problemas

y crear nuevos productos o servicios. Estas actividades son:

- 8 -

Entrada: captura o recolecta datos en bruto tanto del interior de la organización

como de su entorno externo.

Procesamiento: convierte esa entrada de datos en una forma más significativa.

Salida: transfiere la información procesada a la gente que la usará o a las

actividades para las que se utilizará.

Los sistemas de información también requieren retroalimentación, que es la salida que se

devuelve al personal adecuado de la organización para ayudarle a evaluar o corregir la

etapa de entrada. (Instituto Tecnológico de Sonora, 2012)

1.1.2. Tecnologías Habilitantes.

Adicionalmente existen tecnologías habilitantes que corresponden a aquellas que, por si

solas, no permiten resolver o simplificar un proceso de negocio; pero que al aplicarlas en

conjunto con un rediseño de procesos y, en la mayoría de los casos, de otras tecnologías

pueden efectivamente resolver estos procesos de negocios de una manera creativa y

eficiente. (Di Biase & Di Biase, 2010)

Existen muchas tecnologías habilitantes, en diversos ámbitos. En este capítulo haremos

énfasis, además de Internet, en las TIC que han impactado (y continuarán) impactando en

forma más directa a los procesos de negocios de las empresas, a saber:

Tecnologías para la identificación de objetos

Tecnologías para la identificación de personas

Tecnologías para el transporte de datos de objetos

Tecnologías para los procesos de negocios a distancia

Teletrabajo

1.1.2.1. Tecnologías para la Identificación de Personas.

Para la identificación de personas se han propuesto las mismas tecnologías que para la

identificación de objetos. Por ejemplo, es común el uso de tarjetas de identificación

- 9 -

personal (que actúan como la etiqueta del “objeto”), con o sin el agregado de un código de

barras.

También se ha extendido el uso de tarjetas con identificación por radio frecuencia para las

personas, tecnología que se utiliza con éxito en muchas empresas.Sin embargo, para la

identificación de personas existe dos tecnologías que no tienen su símil en la identificación

de objetos: Las Claves Personales y la Biometría. La Biometría consiste en identificar y

registrar características distintivas de las personas y usar ésta característica para

identificarlo. (Di Biase & Di Biase, 2010)

Claves personales

Esta es la forma más usada para identificar a las personas en los sistemas informáticos.

Consiste en una secuencia de caracteres alfanuméricos que es conocida solo por la persona.

Luego, si se ingresa esa clave o secuencia, se puede inferir que es la persona adecuada la

que la ingresó.

Para aumentar la seguridad de estas claves, muchas empresas incorporan restricciones al

uso de estas claves, mediante imposiciones tales como:

Largo mínimo

Caracteres no permitidos en ciertas ubicaciones (por ejemplo “la clave debe

empezar con una letra”)

Exigencia de cambiar la clave con una periodicidad definida

No repetir la misma clave en un período de tiempo.

Con el advenimiento de Internet, las claves personales comenzaron a viajar por redes no

controladas por las empresas y surgió el riesgo real que estas claves fuesen capturadas por

extraños y posteriormente ser mal usadas. Para evitar esto, se han definido protocolos que

permiten encriptar en forma segura las claves, dificultando su captura con fines maliciosos.

En la actualidad, la forma más segura de encriptación corresponde a los “Certificados

Digitales” que utilizan dos claves diferentes, una para encriptar la clave y la otra para

desencriptarla. Por lo tanto, en ningún momento será necesario que la clave de encriptación

- 10 -

/ desencriptación viaje por la red, aumentando de esta manera la seguridad de la

identificación.

Biometría.

La primera manifestación de la Biometría corresponde al uso de las huellas digitales, que

son únicas por cada individuo. Luego, si una persona quiere identificarse (por ejemplo para

ingresar a un recinto restringido) muestra su huella y es comparada con la almacenada o

registrada previamente; si son iguales se le autoriza el ingreso, en caso contrario se le

rechaza.

Gráfico N.-2. Mediciones de las características de una mano.

Fuente: (Di Biase & Di Biase, 2010)

Además de las huellas digitales existen varias otras formas de Biometría, siendo las más

usadas en la actualidad:

Iris de los ojos

Forma y volumen de la mano

Características faciales

Voz

Huellas Dactilares.

- 11 -

Cada una de estas tecnologías biométricas presentan ventajas y desventajas relativas en

términos de costos de inversión y operación, de confiabilidad en la identificación

(seguridad al identificar a la persona). Para facilitar el funcionamiento del sistema y para

aumentar la seguridad de la identificación, en mucha aplicaciones se aplica en conjunto

con una clave personal. Es decir, para identificar completamente a la persona debe

coincidir su biometría con la clave ingresada.

Las ventajas de la Biometría son:

Si es bien aplicado, no es posible suplantar a la persona

La persona siempre porta la parte del cuerpo (no se puede perder)

Simple y efectivo

Barato

Por otra parte, sus desventajas son:

La persona puede tener un accidente (o suciedad) que modifique su biometría

Algunos sensores son sensibles a ambientes con polvo o humedad o a la transpiración

natural. (Di Biase & Di Biase, 2010)

1.2. Identificación por Huella Dactilar.

La identificación por huella dactilar es una de las biometrías más conocidas y publicitadas.

Gracias a su unicidad y constancia en el tiempo las huellas dactilares han sido usadas para

la identificación por más de un siglo, más recientemente volviéndose automatizada (ej.

biométrica) debido a los avances en las capacidades de computación. La identificación por

huellas dactilares es popular por su inherente comodidad de adquisición, las numerosas

fuentes disponibles para recolección (diez dedos), y su establecido uso y recolección por

parte del orden público e inmigración. (biometria, 2006)

Una huella dactilar usualmente aparece como una serie de líneas oscuras que representan

los relieves, la porción saliente de las crestas de fricción, mientras los valles entre estas

crestas aparecen como espacio en blanco y están en bajo relieve, la porción subyacente de

las crestas de fricción.

- 12 -

La identificación por huella dactilar está basada principalmente en las minucias, o la

ubicación y dirección de los finales y bifurcaciones (separaciones) de las crestas a lo largo

su trayectoria. Las imágenes debajo presentan ejemplos de características de huellas

dactilares: (a) dos tipos de minucias y (b) ejemplos de otras características algunas veces

utilizadas durante la clasificación automática y procesos de extracción de minucias:

Gráfico N.-3. La Huella Dactilar.

Fuente: (biometria, 2006)

1.2.1. Cómo Funcionan los Lectores de Huellas Dactilares.

Los lectores de huella digital computarizados siempre han aparecido en películas de espías

resguardando el acceso a lugares restringidos, pero en el mundo real eran una tecnología

bastante exótica hasta hace unos años, cuando empezaron a aparecer en todos lados para

controlar el acceso a edificios que necesitaban alta seguridad, e incluso en "mouses" y

teclados para computadora, reemplazando o complementando el uso de passwords para dar

acceso a una PC.

Un lector de huella digital lleva a cabo dos tareas:

1. Obtener una imagen de su huella digital, y

2. Comparar el patrón de valles y crestas de dicha imagen con los patrones de las

huellas que tiene almacenadas.

- 13 -

Los dos métodos principales de obtener una imagen de una huella digital son por lectura

óptica o lectura de capacitancia. (Tec Electrónica, 2003)

1.2.1.1. Lectores Ópticos.

Un lector óptico funciona con un dispositivo CCD (Charged Coupled Device), como el

usado en las cámaras digitales (ver BIT de Octubre 2001), que tienen un arreglo de diodos

sensible a la luz que generan una señal eléctrica en respuesta a fotones de luz. Cada diodo

graba un pixel, un pequeño punto que representa la luz que le es reflejada. Colectivamente,

la luz y perfiles oscuros forman una imagen de la huella leída. El proceso de lectura

comienza cuando usted pone su dedo sobre la ventana del lector, el cual tiene su propia

fuente de iluminación, típicamente un arreglo de LEDs, para iluminar las crestas de la

huella digital. El CCD genera, de hecho, una imagen invertida del dedo, con áreas más

oscuras que representan más luz reflejada (las crestas del dedo) y áreas más claras que

representan menos luz reflejada (los valles entre las crestas).

Antes de comparar la información obtenida con la almacenada, el procesador del lector se

asegura de que el CCD ha capturado una imagen clara. Checa la oscuridad promedio de los

pixeles, o los valores generales en una pequeña muestra, y rechaza la lectura si la imagen

general es demasiado oscura o demasiado clara. Si la imagen es rechazada, el lector ajusta

el tiempo de exposición para dejar entrar más o menos luz, e intenta leer la huella de

nuevo.

Si el nivel de luz es adecuado, el lector revisa la definición de la imagen (que tan precisa es

la imagen obtenida). El procesador busca varias lineas rectas que se mueven horizontal y

verticalmente sobre la imagen, y si esta tiene buena definición, una línea que corre

perpendicular a las crestas será hecha de secciones alternantes de pixeles muy claros y muy

oscuros. (Tec Electrónica, 2003)

1.2.1.2. Lectores de Capacitancia.

Como los lectores ópticos, los lectores capacitivos de huella digital generan una imagen de

las crestas y valles que conforman una huella digital, pero en vez de hacerlo con luz, los

capacitores utilizan corriente eléctrica.

- 14 -

El diagrama de abajo muestra un ejemplo de sensor capacitivo. El sensor está hecho de uno

o más chips que contienen un arreglo de pequeñas celdas. Cada celda incluye dos placas

conductoras, cubiertas con una capa aislante.

Gráfico N.-4. Sensor Capacitivo.

Fuente: (Tec Electrónica, 2003)

Las celdas son más pequeñas que el ancho de una cresta del dedo. El sensor es conectado a

un integrador, un circuito eléctrico construido sobre la base de un amplificador operacional

inversor que altera un flujo de corriente. La alteración se basa en el voltaje relativo de dos

fuentes, llamado la terminal inversora y la terminal no-inversora. En este caso, la terminal

no-inversora es conectada a tierra, y la terminal inversora es conectada a una fuente de

voltaje de referencia y un bucle de retroalimentación que incluye las dos placas

conductoras, que funcionan como un capacitor, esto es, un componente que puede

almacenar una carga. La superficie del dedo actua como una tercera placa capacitora,

separada por las capas aislantes en la estructura de la celda y, en el caso de los valles de la

huella, una bolsa de aire.

Al variar la distancia entre las placas capacitoras (moviendo el dedo más cerca o más lejos

de las placas conductoras), se cambia la capacitancia (o habilidad para almacenar una

carga) total del capacitor. Gracias a esta cualidad, el capacitor en una celda bajo una cresta

tendrá una capacitancia más grande que el capacitor en una celda bajo un valle. Ya que la

distancia con el dedo altera la capacitancia, la cresta de un dedo resultará en una salida de

voltaje diferente a la del valle de un dedo.

- 15 -

El procesador del lector lee esta salida de voltaje y determina si es característico de una

cresta o un valle. Al leer cada celda en el arreglo de sensores, el procesador puede construir

una imagen de la huella, similar a la imagen capturada por un lector óptico.

La principal ventaja de un lector capacitivo es que requiere una verdadera forma de huella

digital y no sólo un patrón de luz y oscuridad que haga la impresión visual de una huella

digital. Esto hace que el sistema sea más difícil de engañar. Adicionalmente, al usar un

chip semiconductor en vez de una unidad CCD, los lectores capacitivos tienden a ser más

compactos que los ópticos. (Tec Electrónica, 2003)

1.3. Herramientas de Desarrollo.

1.3.1. Visual Studio .Net.

Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de

aplicaciones web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

móviles. Visual Basic, Visual C# y Visual C++ utilizan todos el mismo entorno de

desarrollo integrado (IDE), que habilita el uso compartido de herramientas y facilita la

creación de soluciones en varios lenguajes. Asimismo, dichos lenguajes utilizan las

funciones de .NET Framework, las cuales ofrecen acceso a tecnologías clave para

simplificar el desarrollo de aplicaciones web ASP y Servicios Web XML. (Microsoft,

2010)

1.3.1.1. Tipos de Lenguajes y Aplicaciones.

Visual Studio proporciona muchas plantillas de aplicación para ayudarle a crear

programas, así como diversos lenguajes de programación para escribir tales programas.

Algunos de ellos se describen en la tabla siguiente.

Tipos de

lenguajes y

aplicaciones

Breve descripción

Visual Basic Visual Basic ofrece una manera rápida y sencilla de crear aplicaciones

de Windows basadas en .NET Framework, aplicaciones web y

- 16 -

aplicaciones para dispositivos móviles. Como con todos los programas

diseñados para .NET Framework, los programas escritos en Visual

Basic se benefician de la seguridad y de la interoperabilidad de

lenguajes.

Visual C# Visual C#(C Sharp) está diseñado para compilar una variedad de

aplicaciones que se ejecutan en .NET Framework. Visual C# es simple

y eficaz, ofrece seguridad de tipos y está orientado a objetos. Con sus

muchas innovaciones, Visual C# permite desarrollar aplicaciones

rápidamente y mantiene la expresividad y elegancia de los lenguajes de

tipo C.

Visual C++ Visual C++ es un lenguaje eficaz que está diseñado para proporcionar

un gran control en detalle al compilar aplicaciones nativas para

Windows (COM+) o aplicaciones Windows administradas mediante

.NET Framework.

Visual F# F# es un lenguaje de programación compatible con la programación

funcional, así como con la programación orientada a objetos e

imperativa (de procedimientos) convencional. El producto Visual F#

admite el desarrollo de aplicaciones de F# y la ampliación de otras

aplicaciones de .NET Framework con código F#. F# es un miembro de

primera clase de los lenguajes .NET Framework y conserva un gran

parecido con la familia de lenguajes funcionales de ML.

JScript JScript es la siguiente generación de una implementación por parte de

Microsoft del lenguaje ECMA 262. Hay disponibles muchos tipos

diferentes de aplicaciones.

Aplicaciones

para Windows

Un tipo de aplicación que está diseñado para hospedarse en Windows.

Se puede escribir en cualquier lenguaje de programación. Algunos

ejemplos son las bibliotecas de clase, servicios de Windows,

aplicaciones de consola y aplicaciones de WPF.

Aplicaciones

web de

Un tipo de aplicación que está diseñado para hospedarse en una página

web. Se puede escribir en cualquier lenguaje de programación.

Algunos ejemplos son aplicaciones web de ASP.NET, bibliotecas de

controles web y controles de servidor AJAX de ASP.NET.

Aplicaciones de

Office

Tipo de aplicación que está diseñada para ampliar una aplicación de

Office. Puede estar escrita en Visual Basic o Visual C#. Puede crear

personalizaciones de nivel de documento que amplíen un determinado

libro de Excel o documento de Word o puede crear complementos de

nivel de aplicación.

Aplicaciones de

SharePoint

Tipo de aplicación que está diseñada para hospedarse en SharePoint.

Puede estar escrita en Visual Basic o Visual C#.

Aplicaciones de

extensibilidad

Un tipo de aplicación que está diseñada para automatizar o agregar

funcionalidad al IDE, por ejemplo, complementos o asistentes. Se

puede escribir en cualquier lenguaje de programación. Tabla N.-1. Lenguajes de Visual Estudio.

Fuente: (Microsoft, 2010)

- 17 -

1.3.1.2. Introducción al lenguaje C# y .NET Framework.

C# es un lenguaje orientado a objetos elegante y con seguridad de tipos que permite a los

desarrolladores compilar diversas aplicaciones sólidas y seguras que se ejecutan en .NET

Framework. Se puede utilizar C# para crear aplicaciones cliente de Windows tradicionales,

servicios Web XML, componentes distribuidos, aplicaciones cliente-servidor, aplicaciones

de base de datos, y mucho, mucho más. Visual C# 2010 proporciona un editor de código

avanzado, cómodos diseñadores de interfaz de usuario, depurador integrado y numerosas

herramientas más para facilitar el desarrollo de aplicaciones basadas en la versión 4.0 del

lenguaje C# y la versión 4 de .NET Framework.

Lenguaje C#.

La sintaxis de C# es muy expresiva, pero también es sencilla y fácil de aprender. La

sintaxis de C# basada en signos de llave podrá ser reconocida inmediatamente por

cualquier persona familiarizada con C, C++ o Java. Los desarrolladores que conocen

cualquiera de estos lenguajes pueden empezar a trabajar de forma productiva en C# en un

plazo muy breve. La sintaxis de C# simplifica muchas de las complejidades de C++ y

proporciona características eficaces tales como tipos de valor que admiten valores NULL,

enumeraciones, delegados, expresiones lambda y acceso directo a memoria, que no se

encuentran en Java. C# admite métodos y tipos genéricos, que proporcionan mayor

rendimiento y seguridad de tipos, e iteradores, que permiten a los implementadores de

clases de colección definir comportamientos de iteración personalizados que el código

cliente puede utilizar fácilmente. Las expresiones Language-Integrated Query (LINQ)

convierten la consulta fuertemente tipada en una construcción de lenguaje de primera

clase.

Como lenguaje orientado a objetos, C# admite los conceptos de encapsulación, herencia y

polimorfismo. Todas las variables y métodos, incluido el método Main que es el punto de

entrada de la aplicación, se encapsulan dentro de definiciones de clase. Una clase puede

heredar directamente de una clase primaria, pero puede implementar cualquier número de

interfaces. Los métodos que reemplazan a los métodos virtuales en una clase primaria

requieren la palabra clave override como medio para evitar redefiniciones accidentales. En

- 18 -

C#, una struct es como una clase sencilla; es un tipo asignado en la pila que puede

implementar interfaces pero que no admite la herencia.

Además de estos principios básicos orientados a objetos, C# facilita el desarrollo de

componentes de software a través de varias construcciones de lenguaje innovadoras, entre

las que se incluyen las siguientes:

Firmas de métodos encapsulados denominadas delegados, que habilitan

notificaciones de eventos con seguridad de tipos.

Propiedades, que actúan como descriptores de acceso para variables miembro

privadas.

Atributos, que proporcionan metadatos declarativos sobre tipos en tiempo de

ejecución.

Comentarios en línea de documentación XML.

Language-Integrated Query (LINQ) que proporciona funciones de consulta

integradas en una gran variedad de orígenes de datos.

Si necesita interactuar con otro software de Windows, como objetos COM o archivos DLL

nativos de Win32, podrá hacerlo en C# mediante un proceso denominado

"interoperabilidad". La interoperabilidad habilita los programas de C# para que puedan

realizar prácticamente las mismas tareas que una aplicación C++ nativa. C# admite incluso

el uso de punteros y el concepto de código "no seguro" en los casos en que el acceso

directo a la memoria es totalmente crítico.

El proceso de compilación de C# es simple en comparación con el de C y C++, y es más

flexible que en Java. No hay archivos de encabezado independientes, ni se requiere que los

métodos y los tipos se declaren en un orden determinado. Un archivo de código fuente de

C# puede definir cualquier número de clases, structs, interfaces y eventos. (Microsoft,

2010).

- 19 -

Arquitectura de la Plataforma .NET Framework.

Los programas de C# se ejecutan en .NET Framework, un componente que forma parte de

Windows y que incluye un sistema de ejecución virtual denominado Common Language

Runtime (CLR) y un conjunto unificado de bibliotecas de clases. CLR es la

implementación comercial de Microsoft de CLI (Common Language Infrastructure), un

estándar internacional que constituye la base para crear entornos de ejecución y desarrollo

en los que los lenguajes y las bibliotecas trabajan juntos sin ningún problema.

El código fuente escrito en C# se compila en un lenguaje intermedio (IL) conforme con la

especificación CLI. El código de lenguaje intermedio y recursos tales como mapas de bits

y cadenas se almacenan en disco en un archivo ejecutable denominado ensamblado, cuya

extensión es .exe o .dll generalmente. Un ensamblado contiene un manifiesto que

proporciona información sobre los tipos, la versión, la referencia cultural y los requisitos

de seguridad del ensamblado.

Cuando se ejecuta un programa de C#, el ensamblado se carga en CLR, con lo que se

pueden realizar diversas acciones en función de la información del manifiesto. A

continuación, si se cumplen los requisitos de seguridad, CLR realiza una compilación Just

In Time (JIT) para convertir el código de lenguaje intermedio en instrucciones máquina

nativas.

CLR también proporciona otros servicios relacionados con la recolección automática de

elementos no utilizados, el control de excepciones y la administración de recursos. El

código ejecutado por CLR se denomina algunas veces "código administrado", en

contraposición al "código no administrado" que se compila en lenguaje máquina nativo

destinado a un sistema específico. En el diagrama siguiente se muestran las relaciones en

tiempo de compilación y tiempo de ejecución de los archivos de código fuente de C#, las

bibliotecas de clases de .NET Framework, los ensamblados y CLR. (MSDN, 2010)

- 20 -

Gráfico N.-5. Relaciones en el tiempo de Compilación y Ejecución de un programa en C#

Fuente: (MSDN, 2010)

La interoperabilidad del lenguaje es una característica clave de .NET Framework. Como el

código de lenguaje intermedio generado por el compilador de C# cumple la especificación

de tipos común (CTS), este código generado en C# puede interactuar con el código

generado en las versiones .NET de Visual Basic, Visual C++ o cualquiera de los más de 20

lenguajes conformes a CTS. Un único ensamblado puede contener varios módulos escritos

en diferentes lenguajes .NET, y los tipos admiten referencias entre sí como si estuvieran

escritos en el mismo lenguaje.

Además de los servicios en tiempo de ejecución, .NET Framework también incluye una

amplia biblioteca de más de 4.000 clases organizadas en espacios de nombres que

proporcionan una gran variedad de funciones útiles para la entrada y salida de archivos, la

manipulación de cadenas, el análisis XML, los controles de los formularios Windows

Forms y muchas tareas más. La aplicación de C# típica utiliza continuamente la biblioteca

de clases de .NET Framework para el tratamiento de las tareas comunes de

"infraestructura". (MSDN, 2010).

1.3.2. Herramientas CASE.

Herramientas CASE (Computer Aided Software Engineering, Ingeniería de Software

Asistida por Computadoras). Son diversas Aplicaciones informáticas destinadas a

- 21 -

aumentar la productividad en el Desarrollo de software reduciendo el coste de las mismas

en términos de tiempo y de dinero. Estas herramientas nos pueden ayudar en todos los

aspectos del ciclo de vida de desarrollo del software en tareas como el diseño de proyectos,

cálculo de costes, implementación de parte del código automáticamente con el diseño

dado, Compilación automática, documentación o detección de errores entre otras.

Es un sistema de software que intenta proporcionar ayuda automatizada a las actividades

del proceso de desarrollo de software. Los sistemas CASE a menudo se utilizan como

apoyo al método. La primera herramienta CASE como hoy la conocemos fue Excelerator

en 1984, era para PC. Actualmente la oferta de herramientas CASE es muy amplia y

tenemos por ejemplo el EASYCASE o WINPROJECT. (Ecured, 2013)

1.3.2.1. Tecnología de las herramientas CASE

La tecnología CASE supone la automatización del desarrollo del software, contribuyendo a

mejorar la calidad y la productividad en el desarrollo de sistemas de información a la hora

de construir software se plantean los siguientes objetivos:

Permitir la aplicación práctica de metodologías estructuradas, las cuales al ser

realizadas con una herramienta conseguimos agilizar el trabajo.

Facilitar la realización de prototipos y el desarrollo conjunto de aplicaciones.

Simplificar el mantenimiento de los programas.

Mejorar y estandarizar la documentación.

Aumentar la portabilidad de las aplicaciones.

Facilitar la reutilización de componentes software.

Permitir un desarrollo y un refinamiento visual de las aplicaciones, mediante la

utilización de gráficos. (Ecured, 2013)

1.3.2.2. Clasificación.

Aunque no es fácil y no existe una forma única de clasificarlas, las herramientas CASE se

pueden clasificar teniendo en cuenta los siguientes parámetros:

- 22 -

1) Las plataformas que soportan.

2) Las fases del ciclo de vida del desarrollo de sistemas que cubren.

3) La arquitectura de las aplicaciones que producen.

4) Su funcionalidad.

La clasificación basada en las fases del ciclo de desarrollo cubre:

Upper CASE (U-CASE), herramientas que ayudan en las fases de planificación,

análisis de requisitos y estrategia del desarrollo, usando, entre otros diagramas

UML.

Middle CASE (M-CASE), herramientas para automatizar tareas en el análisis y

diseño de la aplicación.

Lower CASE (L-CASE), herramientas que semi-automatizan la generación de

código, crean programas de detección de errores, soportan la depuración de

programas y pruebas. Además automatizan la documentación completa de la

aplicación. Aquí pueden incluirse las herramientas de Desarrollo rápido de

aplicaciones.

Existen otros nombres que se le dan a este tipo de herramientas, y que no es una

clasificación excluyente entre sí, ni con la anterior:

Integrated CASE (I-CASE), herramientas que engloban todo el proceso de

desarrollo software, desde análisis hasta implementación.

MetaCASE, herramientas que permiten la definición de nuestra propia técnica de

modelado, los elementos permitidos del metamodelo generado se guardan en un

repositorio y pueden ser usados por otros analistas, es decir, es como si

definiéramos nuestro propio UML, con nuestros elementos, restricciones y

relaciones posibles.

CAST (Computer-Aided Software Testing), herramientas de soporte a la prueba de

software.

IPSE (Integrated Programming Support Environment), herramientas que soportan

todo el ciclo de vida, incluyen componentes para la gestión de proyectos y gestión

de la configuración.

- 23 -

Por funcionalidad podríamos diferenciar algunas como:

Herramientas de generación semiautomática de código.

Editores UML.

Herramientas de Refactorización de código.

Herramientas de mantenimiento como los sistemas de control de versiones.

(Ecured, 2013)

1.3.2.3. Mysql WorkBench.

MySQL Workbench es una herramienta gráfica para trabajar con servidores y bases de

datos MySQL. MySQL Workbench es totalmente compatible con las versiones de MySQL

Server 5.1 y anteriores. También es compatible con MySQL Server 5.0, pero no todas las

características de 5.0 sea compatible. No es compatible con las versiones de servidor

MySQL 4.x. (Mysql, 2015)

Funcionalidad de MySQL Workbench abarca cinco temas principales:

Desarrollo de SQL: Le permite crear y administrar las conexiones a servidores de

bases de datos. Junto con lo que le permite configurar los parámetros de conexión,

MySQL Workbench proporciona la capacidad de ejecutar consultas SQL en las

conexiones de base de datos utilizando el built-in editor de SQL.

Modelado de datos (Diseño): Le permite crear modelos de su esquema de base de

forma gráfica, revertir e ingeniero adelante entre un esquema y una base de datos

en vivo, y editar todos los aspectos de su base de datos utilizando el Editor de

tablas integral. El Editor de la tabla ofrece instalaciones de fácil uso para la edición

de tablas, columnas, índices, disparadores, particionamiento, Opciones, insertos y

Privilegios, Vistas y rutinas.

Administración del Servidor: Le permite administrar instancias del servidor

MySQL mediante la administración de usuarios, la realización de copias de

- 24 -

seguridad y recuperación, la inspección de los datos de auditoría, la visualización

de la salud de base de datos, y el seguimiento del rendimiento del servidor MySQL.

Migración de datos: Le permite migrar de Microsoft SQL Server, Microsoft

Access, Sybase ASE, SQLite, SQL Anywhere, PostreSQL, y otras tablas RDBMS,

objetos y datos en MySQL. La migración también admite la migración desde

versiones anteriores de MySQL a las últimas versiones.

MySQL Enterprise Support: Apoyo a los productos de la empresa, tales como

copia de seguridad de MySQL Enterprise y Auditoría MySQL.

MySQL Workbench está disponible en dos ediciones, la edición de la Comunidad y la

edición comercial. La Community Edition está disponible de forma gratuita. El

Commercial Edition proporciona características adicionales de la empresa, tales como el

acceso a la copia de seguridad de MySQL Enterprise y Auditoría MySQL, a bajo costo.

(Mysql, 2015)

1.3.3. Sistema Gestor de Base de Datos

Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar más a menudo las

siglas DBMS procedentes del inglés, Data Base Management System) es el software que

permite a los usuarios procesar, describir, administrar y recuperar los datos almacenados en

una base de datos. (Sánchez Asenjo, 2013)

En estos sistemas se proporciona un conjunto coordinado de programas, procedimientos y

lenguajes que permiten a los distintos usuarios realizar sus tareas habituales con los datos,

garantizando además la seguridad de los mismos.

- 25 -

Gráfico N.-6. Esquema de un Sistema Gestor de Base de Datos.

Fuente: (Sánchez Asenjo, 2013)

El éxito del SGBD reside en mantener la seguridad e integridad de los datos. Lógicamente

tiene que proporcionar herramientas a los distintos usuarios. Entre las herramientas que

proporciona están:

Herramientas para la creación y especificación de los datos. Así como la estructura

de la base de datos.

Herramientas para administrar y crear la estructura física requerida en las unidades

de almacenamiento.

Herramientas para la manipulación de los datos de las bases de datos, para añadir,

modificar, suprimir o consultar datos.

Herramientas de recuperación en caso de desastre

Herramientas para la creación de copias de seguridad.

Herramientas para la gestión de la comunicación de la base de datos

Herramientas para la creación de aplicaciones que utilicen esquemas externos de

los datos

Herramientas de instalación de la base de datos

Herramientas para la exportación e importación de datos

- 26 -

1.3.3.1. Mysql.

MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con

más de seis millones de instalaciones. MySQL AB es desde enero de 2008 una subsidiaria

de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009 desarrolla

MySQL como software libre en un esquema de licenciamiento dual.

Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia,

pero para aquellas empresas que quieran incorporarlo en productos privativos deben

comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en

su mayor parte en ANSI C.

Al contrario de proyectos como Apache, donde el software es desarrollado por una

comunidad pública y los derechos de autor del código están en poder del autor individual,

MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte

del código. Esto es lo que posibilita el esquema de licenciamiento anteriormente

mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y

servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran

vía Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael

Widenius.

MySQL Classic Edition es la base de datos ideal incrustado para ISVs, OEMs y VARs el

desarrollo de aplicaciones utilizando el motor de almacenamiento MyISAM-intensivos

leen. Está comprobado que un alto rendimiento y la base de datos de administración cero.

Bajo TCO - MySQL le permite minimizar su base de datos de TCO.

Facilidad de uso - MySQL es famoso por "15 minutos para el éxito" de descarga

para instalar.

Bajo Administración - MySQL es fácil de administrar, permitiendo a los

administradores de bases de gestionar más servidores.

Soporta más de 20 plataformas y sistemas operativos, incluyendo Linux, Unix, Mac

y Windows para que tenga la máxima flexibilidad en el desarrollo y despliegue de

opciones.

- 27 -

MySQL Classic Edition sólo está disponible para los ISVs, OEMs y VARs de

licenciar como una base de datos integrada.

Cuando usted necesita capacidades adicionales que es fácil de actualizar a MySQL

Standard Edition, MySQL Enterprise Edition o MySQL Cluster Carrier Grade Edition.

Versiones.

MySQL fue creado por una compañía sueca MySQL AB en 1995. Los desarrolladores de

la plataforma fueron Michael Widenius (@montywi), David Axmark y Allan Larsson. El

objetivo principal era ofrecer opciones eficientes y fiables de gestión de datos para los

usuarios domésticos y profesionales. Más de la mitad de una docena de versiones alfa y

beta de la plataforma fueron lanzados en 2000. Estas versiones son compatibles con casi

todas las principales plataformas. (Chacaltana, 2014)

Gráfico N.-7. Versiones de Mysql.

Fuente: (Chacaltana, 2014)

Ventajas.

o Facilidad de uso.

Descargue el producto e instálelo por completo en menos de 15 minutos

- 28 -

o Bajo coste total de propiedad.

Instale MySQL para las aplicaciones más importantes con un ahorro significativo

en comparación con Microsoft SQL Server

o Capacidad de ampliación y rendimiento.

Cumpla los requisitos de capacidad de ampliación y rendimiento de los sitios web

con más tráfico y las aplicaciones más exigentes

o Soporte de producción.

Oracle Premier Support le ayuda a rebajar el coste y riesgo total de contar con sus

propias soluciones MySQL. (Oracle, 2015).

1.3.4. Sdk Secugen Hamster Plus.

SecuGen SDKs cuentan, la tecnología de reconocimiento de huella digital basada en las

minucias de avanzada que permiten a los desarrolladores crear aplicaciones de vanguardia

biométricos que incluyan el uso de lectores de huellas digitales SecuGen. (SecuGen, 2014)

1.3.4.1. Características de SecuGen SDK

Entre las principales características que posee el SDK de SecuGen sen encuentran:

Fácil de integrar.

SDKs SecuGen hacen que sea rápido y fácil de integrar el escaneo SecuGen huella

digital, generación de plantilla (extracción de minucias), y funciones de coincidencia de

plantilla (tanto uno-a-uno y uno-a-muchos) en casi cualquier tipo de aplicación

software.

Flexible para la mayoría de las necesidades de desarrollo.

SecuGen SDK están disponibles como API de bajo nivel ("FDx") y API de alto nivel de

los paquetes que soportan una amplia gama de sistemas operativos y entornos de

desarrollo ("BSP").

- 29 -

El apoyo a los más altos niveles biométricos.

Muchos SDKs SecuGen apoyo de Estados Unidos y los estándares biométricos

internacionales e incluyen algoritmos que han sido intensamente probados por el NIST

para su cumplimiento.

Documentación completa.

Cada SDK incluye documentación completa para ayudar en el desarrollo y despliegue.

Disponible sin cargo.

SecuGen SDK están disponibles de forma gratuita mediante nuestro formulario de

solicitud en línea. (SecuGen, 2014).

1.4. La Empresa.

Toda empresa o negocio existe si obtiene beneficios. Sin beneficios la empresa pierde su

capacidad de crecer y desarrollarse. Como organización debe competir con otras que

realizan idénticos productos o servicios. Una empresa que no obtenga beneficios, a pesar

de la buena voluntad de sus gestores, tiene que gestionar perfectamente sus recursos, tanto

disponibles como obtenibles para alcanzar aquellos, tratando por todos los medios de

conseguir un óptimo equilibrio entre los mismos.

En un entorno donde por lo general dichos recursos escasean, el empresario debe aplicar

fórmulas para persuadir y motivar continuamente a los inversores o fuentes de capital, para

que apoyen su proyecto empresarial.

La mayoría de las empresas son de propiedad privada y se las conoce como SECTOR

PRIVADO. Una empresa o Departamento del Estado entra dentro del SECTOR

PÚBLICO. Aunque ambos tipos de organización tienen que administrar recursos de la

forma más eficaz, no ha sido preciso hasta ahora que las empresas del gobierno obtengan

beneficios, porque existen diferencias entre los objetivos financieros de las empresas del

sector privado y las del Gobierno.

- 30 -

Una característica por lo general idéntica para las organizaciones de ambos sectores es la

necesidad de tener en cuenta como objetivo final de su actividad al Cliente o

Consumidor. (Domínguez, 2008)

1.4.1. Finalidad de la Gestión.

Los cambios tecnológicos que se han producido en la sociedad han ampliado el campo de

la gestión. En las primeras etapas del desarrollo económico, las empresas se definían

porque realizaban tareas repetitivas, fáciles de definir. En el taller o en la oficina el

personal sabía exactamente cuál era y seguiría siendo su misión.

La labor del Director Gerente era supervisar la marcha de los trabajos en curso en un

proceso reiterativo. El resultado se medía según lo que se producía, y se funcionaba bajo

una fuerte disciplina y control riguroso. Había que satisfacer las expectativas de los

propietarios de ganar dinero y esa era la mayor motivación.

Esta simple interpretación de la gestión que existía entonces sigue aún con nosotros, como

u eco del pasado. Algunos empresarios siguen comportándose como si nada hubiese

cambiado. Pero son los zarpazos de la realidad lo que ha hecho que los empresarios tengan

en cuenta muchos otros factores, porque los mercados ya no crecen en función de la oferta,

y hay que luchar en mercados muy competitivos y a veces recesivos interiormente, sin

contar con los problemas de competencia de empresas foráneas.

La automatización, la informática, las nuevas tecnologías de la información y las crecientes

expectativas de la sociedad han puesto al descubierto muchas carencias de los directivos

españoles. La naturaleza de la gestión se ha hecho más compleja para actuar en función de

una serie de prioridades, como es la de conseguir beneficios constantes, por encima de

todas ellas. (Domínguez, 2008)

- 31 -

1.4.2. La Organización Eficiente en las Empresas.

Para sobrevivir en un mercado de competencia perfecta, una empresa debe lograr al menos

las siguientes condiciones:

La calidad de sus productos y/o servicios debe permanecer inalterable. Este nivel

permitirá al cliente determinar el nivel de excelencia y cubrirá sus expectativas.

La empresa debe gestionar estas expectativas, reduciendo en lo posible la diferencia

entre la realidad del producto y/o servicio y lo que espera el cliente.

El cliente es el único juez de la calidad y sus consejos por tanto, son fundamentales.

La empresa debe previamente conseguir los acuerdos necesarios entre el personal y

la dirección, para que las cosas ocurran como las hemos descrito anteriormente.

El hecho de que la calidad sea, en parte, subjetiva, no impide que se deban definir

normas precisas.

Los costes para alcanzar todas estas condiciones deben ser mínimos y la empresa

debe funcionar con la mayor autonomía financiera.

La empresa debe disponer de una estructura humana y funcional eficaz, diseñada para que

con el mínimo esfuerzo las personas realicen su trabajo, sin perder de vista la eficacia y

rentabilidad de sus acciones.

Si el diseño de la estructura minimiza los conflictos y evitan las tareas reiterativas o

repetitivas, se podrá potenciar al máximo el tiempo y dedicación de los trabajadores.

Este diseño deberá contener los elementos de control que asegure que todas las acciones se

concreticen en rendimiento real y efectivo, y cubra las expectativas de la dirección en

cuanto a sus políticas presupuestarias para no extralimitarse de los mismos, al mismo

tiempo que garantice el control y evaluación permanente de todos los servicios. (Martínez

L. B., 2004)

- 32 -

1.4.3. Mejores Prácticas en Estrategias de Cobranza.

Tener portafolios de clientes con atrasos o incobrables es parte del negocio financiero. El

problema radica cuando este porcentaje sobrepasa los límites esperados. Aunque

considerado muchas veces como el paso final del ciclo de crédito en la realidad la cobranza

juega un papel mucho más integral en este proceso. En los últimos años las instituciones de

microfinanzas (IFMs), en vista de un nuevo entorno de mercado cada vez más competitivo,

han prestado mayor atención en el desarrollo de estrategias y búsqueda de nuevos

mecanismos de cobranza fundamentalmente por dos razones: Mayor concentración en

actividades de promoción y análisis de créditos y el incremento en los niveles de

morosidad institucionales. Habiendo aprendido de las experiencias de programas de

cobranza alrededor de Latinoamérica1 y de las actividades iniciales de cobranza en India,

que se refieren principalmente al crédito individual, los autores de este InSight exploran las

“mejores prácticas” y aspectos importantes a tener en cuenta por las IMF para lograr éxito

en cobranzas. (Acción InSight, 2008)

1.5. La Gestión de Centros Deportivos.

Los aspectos económicos del servicio que ofrece una instalación deportiva están muy

relacionados con la calidad de los mismos. en este sentido es importante conocer cuál es el

coste de cada una de las actividades que se ofrecen para poder utilizar los recursos

necesarios y ofrecer un servicio de calidad. Las consecuencias de ofrecer una calidad baja

en el servicio pueden ser la causa de una situación deficitaria y por tanto no sostenible.

(Consejo Superior de Deportes, 2011)

En el siguiente diagrama se muestra las consecuencias de ofrecer un servicio de baja

calidad.

- 33 -

Gráfico N.-8. Consecuencias de un servicio de baja calidad.

Fuente: (Consejo Superior de Deportes, 2011)

1.6. Conclusiones Parciales del Capítulo.

En la actualidad los sistemas de información tiene una gran importancia y relevancia

debido a que pocas son las empresas que todavía llevan sus transacciones con métodos

anticuados y poco eficientes, las tecnologías utilizadas cada vez son más variadas y nos

dan una mayor utilidad y facilidad para hacer las cosas.

Una de las nuevas tecnologías en el tratamiento de la información es la identificación

biométrica con todas sus opciones, una de las que más realce e importancia es la

identificación por huella dactilar que permite identificar con un huella única a cada

persona.

Para el desarrollo de la propuesta se utilizaron herramientas de desarrollo acordes a las

especificaciones del lector de huella y la dificultad del proyecto desde su modelado de la

base de datos mediante MysqlWorkBench , almacenando toda la información en una base

de datos relacional en mysql y la programación de la aplicación mediante el framework de

desarrollo Visual Estudio 2010 utilizando el lenguaje C# y la librería reportview para la

generación de los reportes necesarios para la toma de decisiones en la empresa.

- 34 -

El gimnasio PowerGym ha querido estar en la vanguardia de la tecnología y apuesta a la

automatización de sus procesos con tecnología de punta que les ayude en el

almacenamiento de la información como a la obtención de los reportes necesarios de forma

oportuna y con la veracidad necesaria.

- 35 -

CAPÍTULO II.

2. MARCO METODOLÓGICO.

2.1. Caracterización del Sector Investigado.

El Gimnasio “Power Gym” fue creado por su dueño fundador el señor Jaime Gilberto

Cepeda Robalino en el año 1986, actualmente cuenta con alrededor de 320 socios activos

en las diferentes disciplinas que ofrece, sus instalaciones cuenta con un espacio amplio y

luminoso dedicado a todas aquellas actividades provenientes de diferentes disciplinas que

conciben al organismo como un todo. Las prácticas corporales o los talleres que aquí se

realizan están destinados a recuperar y sostener la energía vital, contribuir al equilibrio

mente-cuerpo-espíritu, desarrollar el potenciar expresivo y creativo, facilitar el encuentro

con uno mismo.

El Gymnasio Power Gym es un centro de entrenamiento deportivo privado de la zona

central del Ecuador, ubicado en la provincia de Tungurahua, en el cantón de Peliléo, el cual

cuenta con servicios de corssfit, pesas, ejercicios cardiovasculares, rumbaterapia, artes

marciales mixtas, karate, tae Kow Do, entre otras. También cuenta con entrenadores

formados profesionalmente con un elevado conocimiento de las disciplinas que imparten.

De esta manera logramos forjar atletas de alto nivel en las ramas ofrecidas.

2.2. Proceso Metodológico.

2.2.1. Modalidad de la Investigación.

Como se menciona en la introducción del trabajo investigativo la modalidad de la

investigación es cuali-ciuantitativa, la cual utilizará los métodos cualitativo para el análisis

de la información y el cuantitativo para la tabulación de los resultados obtenidos, apoyados

en métodos de análisis y síntesis, histórico lógico tomando como referencia estudios

previos realizados sobre el tema con el fin de tener una perspectiva de investigaciones

pasadas que ayuden en el desarrollo de la misma.

- 36 -

Para el estudio se utilizará dos técnicas principales la entrevista y la encuesta, la primera se

la aplicará al gerente de gimnasio con el fin de obtener información de primera mano,

mientras que la segunda se la aplicará a los empleados y clientes del gimnasio, para estas

dos técnicas su utilizará el cuestionario estructurado para su aplicación.

2.2.2. Tipo de Investigación.

La investigación es bibliográfica para la recopilación de los referentes teóricos utilizados

en la redacción del el marco teórico como son libros, textos, revistas especializadas sobre

el tema. También se utilizará la investigación de campo y documental para la recopilación

de la información referente al tema planteado.

2.2.3. Métodos, Técnicas e Instrumentos.

2.2.3.1. Métodos:

Método Hipotético deductivo.

El método hipotético-deductivo es el procedimiento o camino que sigue el

investigador para hacer de su actividad una práctica científica. El método hipotético-

deductivo tiene varios pasos esenciales: observación del fenómeno a estudiar,

creación de una hipótesis para explicar dicho fenómeno, deducción de consecuencias

o proposiciones más elementales que la propia hipótesis, y verificación o

comprobación de la verdad de los enunciados deducidos comparándolos con la

experiencia.

Método Analítico Sintético.

El método analítico Sintético es por medio del cual se llega a la verdad de las cosas,

primero se separan los elementos que intervienen en la realización de un fenómeno

determinado, después se reúnen los elementos que tienen relación lógica entre sí

(como en un rompecabezas) hasta completar y demostrar la verdad del conocimiento.

- 37 -

Se refiere al análisis de las cosas o de los fenómenos; la palabra análisis, del griego

análisis, descomposición, significa examinar, descomponer o estudiar

minuciosamente una cosa.

2.2.3.2. Técnicas:

Entrevista Estructurada.

La técnica de la entrevista estructurada permite realizar preguntas estructuradas y

enfocadas al tema a tratar, donde las respuestas pueden ser de dos clases abiertas y

cerradas. Las respuestas abiertas, son cuando el entrevistado puede responder en una

manera libre a las preguntas previamente formuladas por la persona que está

entrevistando. Y las cerradas, es cuando quien está siendo entrevistado tiene que

elegir una opción, entre una serie de respuestas que el entrevistador le propone.

Encuesta.

La técnica de la encuesta es una de las más utilizadas al momento de recopilar

información como procedimiento en una investigación, ya que permite obtener y

elaborar datos de modo rápido, veraz y eficaz.

2.2.3.3. Instrumentos:

Hoja Guía de Entrevista.

Mediante este instrumento se prepara las preguntas que se le van a realizar y de esta

manera poder tener un orden y una coherencia en las preguntas a realizar.

Cuestionario de la Encuesta.

Con la utilización del cuestionario de la encuesta se tiene organizada las preguntas

con sus respectivas opciones de respuestas las cuales serán iguales para todos con el

fin de poder realizar la tabulación y análisis de la información recopilada.

- 38 -

2.2.4. Población y Muestra.

2.2.4.1. Población.

Detalle Población

Gerente 1

Clientes (Socios) 319

Entrenadores 5

TOTAL 325 Tabla N.-2. Población.

Fuente: El Autor.

2.2.4.2. Muestra.

𝑀 =𝑈 − (𝑃 ∗ 𝑄)

(𝑈 − 1)𝑒100 + (𝑃 ∗ 𝑄)

p= Probabilidad de que ocurra al 0.2

q= Probabilidad de que no ocurra al 0.2

U= Universo

e= Error Admisible.

𝑀 =325 − (0.2 ∗ 0.2)

(325 − 1)0.05100 + (0.2 ∗ 0.2)

M= 64,35

M=64

- 39 -

2.2.5. Interpretación de Resultados.

Pregunta 1. ¿Sabe usted lo que es un sistema Biométrico?

Opciones Frecuencia Porcentaje

Nada 5 8%

Un poco 27 42%

Lo entiendo perfectamente 32 50%

TOTAL 64 100%

Tabla N.-3. Pregunta 1 – Encuesta a Clientes

Fuente: El Autor

Gráfico N.-9. Pregunta 1 – Encuesta a Clientes.

Fuente: El Autor.

Análisis e Interpretación.

Según los resultados obtenidos se puede observar que un poco menos de la mitad de las

personas afirman conocer lo que es un sistema biométrico mientras que la otra mitad se

encuentra dividida entre tener una noción al respecto y no tener ningún tipo de

conocimiento sobre el tema.

Pregunta 2. ¿Sabe usted lo que es un dispositivo lector de huella dactilar?

8%

42% 50%

Nada

Un poco

Lo entiendoperfectamente

- 40 -

Opciones Frecuencia Porcentaje

Nada 15 23%

Un poco 10 16%

Lo entiendo perfectamente 39 61%

TOTAL 64 100%

Tabla N.-4. Pregunta 2 – Encuesta a Clientes

Fuente: El Autor

Gráfico N.-10. Pregunta 2 – Encuesta a Clientes.

Fuente: El Autor.

Análisis e Interpretación.

Un poco más de la mitad de los encuestados afirman entender lo que es un lector de huella

dactilar, mientras que la otra mitad conocen un poco y un grupo reducido no tiene ninguna

idea sobre ese dispositivo.

23%

16% 61%

Nada

Un poco

Lo entiendoperfectamente

- 41 -

Pregunta 3. ¿Alguna vez usted ha utilizado un lector de huellas dactilar?

Opciones Frecuencia Porcentaje

No 20 31%

Si 44 69%

TOTAL 64 100%

Tabla N.-5. Pregunta 3 – Encuesta a Clientes

Fuente: El Autor

Gráfico N.-11. Pregunta 3 – Encuesta a Clientes.

Fuente: El Autor.

Análisis e Interpretación.

Un gran porcentaje de encuestados afirma alguna vez utilizar un lector de huella y en un

reducido porcentaje nunca lo ha utilizado, dando una idea clara que las personas se están

habituando a utilizar este tipo de dispositivos y nos ayuda a afirmar el proyecto planteado.

31%

69% No

Si

- 42 -

Pregunta 4. ¿Usted se Acuerda oportunamente la fecha de pago de la mensualidad en el

gimnasio?

Opciones Frecuencia Porcentaje

Nunca 20 31%

A veces 35 55%

Siempre 9 14%

TOTAL 64 100%

Tabla N.-6. Pregunta 4 – Encuesta a Clientes

Fuente: El Autor

Gráfico N.-12. Pregunta 4 – Encuesta a Clientes.

Fuente: El Autor.

Análisis e Interpretación.

Un gran porcentaje de encuestados afirman recordar el pago de sus obligaciones mensuales

siempre o casi siempre y en un reducido porcentaje se acuerda oportunamente, lo cual nos

indica que se pueden ayudar del proyecto planteado ayudándoles a recordarles los días de

pago.

31%

55%

14%

Nunca

A veces

Siempre

- 43 -

Pregunta 5. ¿Actualmente el proceso de facturación es manual y le piden sus datos a

cada momento?

Opciones Frecuencia Porcentaje

No 9 14%

Si 55 86%

TOTAL 35 100%

Tabla N.-7. Pregunta 5 – Encuesta a Clientes

Fuente: El Autor.

Gráfico N.-13. Pregunta 5 – Encuesta a Clientes.

Fuente: El Autor.

Análisis e Interpretación.

Un gran porcentaje de encuestados afirma que al momento de acercarse a cancelar sus

obligaciones cada vez que lo hacen los encargados les solicitan los datos para realizar la

factura, mientras que un reducido porcentaje manifiesta no hacerlo.

14%

86% No

Si

- 44 -

Pregunta 6. ¿Piensa usted que el actual control de ingreso de personas al gimnasio es el

adecuado?

Opciones Frecuencia Porcentaje

No 34 53%

Si 30 47%

TOTAL 64 100%

Tabla N.-8. Pregunta 6 – Encuesta a Clientes

Fuente: El Autor

Gráfico N.-14. Pregunta 6 – Encuesta a Clientes. Fuente: El Autor.

Análisis e Interpretación.

Existe una división en esta pregunta debido a que por un reducido porcentaje la mayoría

afirma que no existe un control adecuado para el ingreso a las instalaciones, mientras que

el otro grupo afirma que el control que se mantiene actualmente es el adecuado, lo cual nos

da la apertura para con la ayuda del proyecto planteado mejorar la restricción a las

instalaciones.

53% 47%

No

Si

- 45 -

Pregunta 7. ¿Actualmente el registro diario al gimnasio se lo realiza de forma manual,

le molesta este proceso?

Opciones Frecuencia Porcentaje

Nada 3 5%

Un poco 29 45%

Bastante 32 50%

TOTAL 63 100%

Tabla N.-9. Pregunta 7 – Encuesta a Clientes

Fuente: El Autor

Gráfico N.-15. Pregunta 7 – Encuesta a Clientes. Fuente: El Autor.

Análisis e Interpretación.

Un gran porcentaje de encuestados afirma tener bastante y un poco de molestia al momento

de realizar un registro manual todos los días, mientras que el otro grupo de encuestados

manifiestan no tener molestia de realizar el registro manual, lo cual nos indica la viabilidad

para poder continuar con el proyecto planteado.

5%

45% 50% Nada

Un poco

Bastante

- 46 -

Pregunta 8. ¿Considera usted importante y de agrado que el gimnasio instale un sistema

biométrico para el control de ingreso y cobro de mensualidades con el fin de

agilitar sus procesos?

Opciones Frecuencia Porcentaje

Nada 18 28%

Un poco 7 11%

Bastante 39 61%

TOTAL 64 100%

Tabla N.-10. Pregunta 8– Encuesta a Clientes

Fuente: El Autor

Gráfico N.-16. Pregunta 8 – Encuesta a Clientes.

Fuente: El Autor.

Análisis e Interpretación.

Un gran porcentaje de encuestados afirma que es bastante importante que el gimnasio

instale un sistema biométrico que permita un control de ingreso y cobro de mensualidades

con el fin de agilizar los procesos, y un reducido grupo de encuestados manifiestan que no

es importante la instalación del sistema informático, lo que nos da la certeza de poder

continuar con el proyecto planteado.

28%

11% 61% Nada

Un poco

Bastante

- 47 -

2.2.6. Guía de Entrevista con el Gerente.

Sabe usted lo que es un sistema Biométrico?

En verdad tengo algo de conocimiento sobre el tema lo he visto en los bancos.

Sabe usted lo que es un dispositivo lector de huella dactilar?

Si lo he utilizado en el banco del pichincha.

Los clientes realizan oportunamente el pago de la mensualidad en el gimnasio?

En ese aspecto tenemos bastantes inconvenientes al momento de verificar las fechas de

pago de cada cliente, se ha dado el caso de clientes que han legado a deber 3 meses.

Actualmente como es el proceso de facturación en el gimnasio?

Se lo realiza de forma tradicional mediante el facturero que poseemos.

Existe actualmente algún tipo de control de ingreso de personas al gimnasio?

Lamentablemente tengo que decir que no existe ningún tipo de control de ingreso hacia las

instalaciones del gimnasio.

Le gustaría a usted que el gimnasio instale un sistema biométrico para el control

de ingreso y cobro de mensualidades con el fin de agilitar sus procesos?

Claro que si eso nos ayudaría mucho con el control de cobros y también tratar de restringir

el acceso de las personas a las instalaciones.

2.3. Propuesta del Investigador

Mediante la encuesta aplicada a los usuarios del gimnasio y en base a las respuestas

obtenidas en las preguntas planteadas en dicho instrumento se puede observar claramente

la verificación de la propuesta que ayudará a agilizar los procesos tanto en el control de

- 48 -

ingreso como en el cobro de mensualidades en el gimnasio “Power Gym” del cantón

Pelileo.

Dicha propuesta se basa en la creación de un software para la gestión de los clientes y el

registro diario de ingreso mediante un lector de huellas digitales, que permitirá indicar al

cliente si se encuentra al día en los pagos o no

2.4. Conclusiones Parciales del Capítulo.

La mayor parte de las personas encuestadas manifiestan el saber lo que es un sistema

biométrico y su utilidad, y ratifican que en algún momento de sus vidas han tenido una

interacción directa con este tipo de dispositivos, por lo cual no existe mayor

incertidumbre ni molestia para la utilización del mismo en las instalaciones del

gimnasio.

Con los resultados obtenidos se puede determinar que existe un constante retraso en la

recaudación de los valores mensuales para el uso del gimnasio, en algunos casos se

llegan a determinar hasta 3 meses de atraso en el pago de las mensualidades, debido a

lo dificultoso de revisar uno por uno las fechas de pago de cada cliente y tratar de

recordarles verbalmente al momento del ingreso al gimnasio, originando un malestar

por parte de la gerencia e incluso por parte de los mismos clientes.

Adicionalmente se puede constatar que al momento los procesos del negocio se lo

realizan de forma tradicional mediante un cuaderno en donde se lleva el registro de

asistencia y los pagos recaudados día a día mediante el facturero, esto ocasiona colas al

momento del ingreso y malestar por la demora al momento de generar la factura por

cuanto tienen que ingresar constantemente los datos del cliente.

Una vez realizadas las encuestas a los clientes se puede observar que proponer la

implementación de un sistema biométrico para el control de ingreso y cobro de

mensualidades tiene una gran aceptación y gran disponibilidad al cambio por parte de

los clientes y el gerente del gimnasio.

- 49 -

CAPÍTULO III.

3. PROPUESTA Y VALIDACIÓN.

3.1. Título.

Sistema Biométrico para el Control de Ingreso y Cobro de Mensualidades al gimnasio

“Power Gym” de la ciudad de Pelileo.

3.2. Objetivo.

3.2.1. Objetivo General

Desarrollar un sistema Biométrico para el control de Ingresos y Cobro de Mensualidades al

gimnasio “Power Gym” de la ciudad de Pelileo.

3.2.2. Objetivos Específicos

Analizar los requerimientos óptimos funcionales de la aplicación.

Diseñar el modelo de base de datos y la interfaz de usuario necesaria para el

software.

Implementar la metodología de desarrollo de software seleccionada para el

desarrollo del programa.

Realizar las pruebas necesarias para dar validez al correcto funcionamiento del

software.

Ejecutar planes de mantenimiento que ayuden a la constante actualización y

correcto funcionamiento del mismo.

3.3. Desarrollo de la Propuesta.

3.3.1. Metodología de Desarrollo de Software.

También conocido como modelo clásico, modelo tradicional o modelo lineal secuencial. Él

método de la cascada es considerado como el enfoque clásico para el ciclo de vida del

desarrollo de sistemas, se puede decir que es un método puro que implica un desarrollo

- 50 -

rígido. Está es una secuencia de actividades(o etapas) que consisten en el análisis de

requerimientos, él diseño, la implementación, la integración y las pruebas.

El análisis de requerimientos consiste en reunir las necesidades del producto y casi

siempre su salida es texto.

El diseño describe la estructura interna del producto y suele representarse con

diagramas y texto.

La implementación significa programación. Producto de esta etapa es el código en

cualquier nivel, incluido el producido por sistemas de generación automática.

La integración es el proceso de integración es el proceso de ensamblar las partes

para completar el producto.

Gráfico N.-17. Metodología de Desarrollo de Software en Cascada. Fuente: http://metodologiaencascada.blogspot.com/

Es caracterizado por ordenar de manera rigurosa las etapas del ciclo de vida de software,

dado que el comienzo de cada etapa debe esperar a la finalización de la inmediata anterior.

- 51 -

Cuando la revisión determina que el proyecto no está listo para pasar a la siguiente etapa,

permanece en la etapa actual hasta que esté preparado. Y debido a que el proceso está

planeado es más fácil determinar costos y los plazos. Esté modelo puede ser visto como un

modelo con forma de cascada de agua con varios saltos, en la que cada salto representa

cada una de las fases del ciclo de vida.

3.3.2. Análisis.

Es importante señalar que en esta etapa se debe consensuar todo lo que se requiere del

sistema y será aquello lo que seguirá en las siguientes etapas, no pudiéndose requerir

nuevos resultados a mitad del proceso de elaboración del software.

3.3.2.1. Especificación de requerimientos de software.

El software para la el control de ingreso y cobro de mensualidades al gimnasio “power

gym” debe estar enfocado a los siguientes requerimientos:

Especificación de Requerimientos N.- 1

Ficha de Registro de Usuarios

Fecha: 01-10-2015

Función Registrar Usuarios.

Descripción Registrar los datos personales de los

usuarios

Entrada Datos personales del usuario: nombre,

apellido, correo electrónico, dirección,

teléfono, género, celular, dirección,

especialidad, usuario y clave.

Fuente El empleado

Salida Visualización de Ingreso correcto de la

información

Destino Tabla de usuarios en la base de datos

Acción Almacenar la información del usuario en la

base de datos del sistema.

Efectos Colaterales Ninguno

Tabla N.-11. Especificación de Requerimientos N.1

Fuente: El Autor

- 52 -

Especificación de Requerimientos N.- 2

Ficha de Registro de Clientes

Fecha: 01-10-2015

Función Registrar Clientes.

Descripción Registrar los datos personales de los

clientes

Entrada Datos personales del cliente: cédula,

nombre, apellido, fecha de nacimiento,

correo electrónico, dirección, teléfono,

genero, celular, dirección, pulgar derecho.

Fuente El cliente

Salida Visualización de Ingreso correcto de la

información

Destino Tabla de clientes en la base de datos

Acción Almacenar la información del cliente en la

base de datos del sistema.

Efectos Colaterales Ninguno

Tabla N.-12. Especificación de Requerimientos N.2

Fuente: El Autor

Especificación de Requerimientos N.- 3

Ficha de Registro de la huella dactilar de los Clientes

Fecha: 01-10-2015

Función Registrar Huellas de los Clientes.

Descripción Registrar la huella dactilar de los clientes

Entrada Huella digital del cliente

Fuente El cliente

Salida Visualización de Ingreso correcto de la

información

Destino Tabla de clientes en la base de datos

Acción Almacenar la información de la huella

digital del cliente en la base de datos del

sistema.

Efectos Colaterales Actualizar ficha cliente.

Tabla N.-13. Especificación de Requerimientos N.3

Fuente: El Autor

Especificación de Requerimientos N.- 4

Ficha de Registro de servicios del gimnasio

Fecha: 10-10-2015

Función Registrar los productos.

Descripción Registrar los servicios que ofrece el

gimnasio para la facturación

Entrada Servicios

- 53 -

Fuente El Administrador

Salida Visualización de Ingreso correcto de la

información

Destino Tabla de productos en la base de datos

Acción Almacenar la información de los servicios

que ofrece en la base de datos del sistema.

Efectos Colaterales Facturación. Tabla N.-14. Especificación de Requerimientos N.4

Fuente: El Autor

Especificación de Requerimientos N.- 5

Ficha de Inscripción en el gimnasio

Fecha: 15-10-2015

Función Inscribir a los clientes.

Descripción Inscribir a los clientes en los servicios que

ofrece el gimnasio.

Entrada Selección de Disciplinas

Fuente El Cliente

Salida Visualización de Ingreso correcto de la

información

Destino Tabla de ficha en la base de datos

Acción Almacenar la información de los servicios

que contrata el cliente en la base de datos

del sistema.

Efectos Colaterales Facturación. Tabla N.-15. Especificación de Requerimientos N.5

Fuente: El Autor

Especificación de Requerimientos N.- 6

Ficha de Cobro de Mensualidades

Fecha: 30-10-2015

Función Cobrar las mensualidades

Descripción En base a la inscripción cobrar las

mensualidades de cada cliente

Entrada Datos cliente

Fuente El Cliente

Salida Visualización de ingreso de la información

y generación de factura.

Destino Tabla de factura y productos_has_factura

en la base de datos

Acción Consultar en la base de datos las

mensualidades y realizar el cobro de las

mismas en caso de ser necesario.

Efectos Colaterales Ingreso al gimnasio Tabla N.-16. Especificación de Requerimientos N.6

Fuente: El Autor

- 54 -

Especificación de Requerimientos N.- 7

Ficha de Ingreso al gimnasio

Fecha: 8-11-2015

Función Validar el ingreso al gimnasio

Descripción Mediante la lectura de la huella digital

denegar o permitir el acceso al gimnasio en

base al pago de las mensualidades

Entrada Huella digital

Fuente El Cliente

Salida Visualización de Ingreso o denegación al

gimnasio.

Destino Tabla de asistencia en la base de datos

Acción Consultar en la base de datos las

mensualidades del cliente para permitir su

ingreso.

Efectos Colaterales Facturación. Tabla N.-17. Especificación de Requerimientos N.7

Fuente: El Autor

3.3.2.2. Diagrama de Flujo de Datos Nivel 1.

Gráfico N.-18. Diagrama de Flujo de Datos Nivel 1.

Fuete: El Autor.

Sistema

Biométrico

Administrador Usuarios

Reportes

- 55 -

3.3.2.3. Casos de Uso.

Gestión de Usuarios

Nombre Gestión de Usuarios.

Actores Administrador

Precondiciones El usuario debe estar registrado y debe pertenecer al rol de

administrador.

Flujo Normal 1. El sistema solicita usuario y clave.

2. El administrador ingresa su usuario y clave.

3. El sistema valida las credenciales del usuario.

4. El sistema despliega un menú de los módulos del sistema.

5. El administrador selecciona el módulo de usuarios.

6. El sistema despliega el formulario y si se desea ingresar o

actualizar los datos del módulo de usuarios.

7. El administrador ingresa o actualiza los datos del módulo de

usuarios

Flujo

Alternativo

1. El sistema valida que el administrador este registrado en el sistema.

2.- El sistema valida los datos ingresados o actualizados.

3. El sistema presenta mensajes de validación.

Pos

Condiciones

El ingreso o actualización de datos se realizó exitosamente.

Tabla N.-18. Casos de Uso: Gestión de Usuarios.

Fuente: El autor

- 56 -

Gráfico N.-19. Casos de Uso: Gestión de Usuarios.

Fuente: El autor

Gestión de Disciplinas

Nombre Gestión de Disciplinas

Actores Administrador o Usuario

Precondiciones El usuario debe estar registrado y activo en el sistema

Flujo Normal 1. El sistema solicita usuario y clave.

2. El usuario ingresa su usuario y clave.

3. El sistema valida las credenciales del usuario.

4. El sistema despliega un menú del sistema.

5. El usuario selecciona el módulo de usuarios.

6. El sistema despliega el formulario y si se desea ingresar o

actualizar los datos del módulo de disciplinas

7. El administrador ingresa o actualiza los datos del módulo de

disciplinas

Flujo 1. El sistema valida que el administrador este registrado en el sistema.

- 57 -

Alternativo 2.- El sistema valida los datos ingresados o actualizados.

3. El sistema presenta mensajes de validación.

Pos

Condiciones

El ingreso o actualización de datos se realizó exitosamente.

Tabla N.-19. Casos de Uso: Gestión de Disciplinas. Fuente: El autor.

Gráfico N.-20. Casos de Uso: Gestión de Disciplinas.

Fuente: El autor.

Gestión de Clientes.

Nombre Gestión de Clientes

Actores Administrador

Precondiciones El usuario debe estar registrado y activo en el sistema.

Flujo Normal 1. El sistema solicita usuario y clave.

2. El administrador ingresa su usuario y clave.

3. El sistema valida las credenciales del usuario.

- 58 -

4. El sistema despliega un menú de los módulos del sistema.

5. El administrador selecciona el módulo de clientes.

6. El sistema despliega el formulario y si se desea ingresar o

actualizar los datos del módulo de clientes.

7. El administrador ingresa o actualiza los datos de los clientes

Flujo

Alternativo

1. El sistema valida que el administrador este registrado en el sistema.

2.- El sistema valida los datos ingresados o actualizados.

3. El sistema presenta mensajes de validación.

Pos

Condiciones

El ingreso o actualización de datos se realizó exitosamente.

Tabla N.-20. Casos de Uso: Gestión de Clientes.

Fuente: El autor

Gráfico N.-21. Casos de Uso: Gestión de Clientes.

Fuente: El autor

- 59 -

Gestión de Facturación.

Nombre Gestión de Facturación

Actores Usuarios

Precondiciones El usuario debe estar registrado y activo en el sistema.

Flujo Normal 1. El sistema solicita usuario y clave.

2. El administrador ingresa su usuario y clave.

3. El sistema valida las credenciales del usuario.

4. El sistema despliega un menú de los módulos del sistema.

5. El usuario selecciona el módulo de facturación

6. El sistema despliega el formulario de facturación.

7. El usuario ingresa la cédula del cliente.

8. El sistema Valida la información del cliente.

9. El sistema despliega la información del cliente.

10. El usuario ingresa los datos al sistema.

11. el sistema genera la factura.

Flujo

Alternativo

1. El sistema valida que el administrador este registrado en el sistema.

2.- El sistema valida los datos ingresados o actualizados.

3. El sistema presenta mensajes de validación.

Pos

Condiciones

El ingreso o actualización de datos se realizó exitosamente.

Tabla N.-21. Casos de Uso: Gestión de Facturación.

Fuente: El autor.

- 60 -

Gráfico N.-22. Casos de Uso: Gestión de Facturación.

Fuente: El autor.

Control de Ingreso al Gimnasio.

Nombre Control de Ingreso

Actores Cliente

Precondiciones El cliente debe estar registrado y activo en el sistema.

El cliente debe tener una ficha de inscripción.

Flujo Normal 1. El sistema solicita la huella dactilar.

2. El cliente coloca el dedo sobre el lector.

3. El sistema valida la huella del cliente.

4. El sistema valida que este al día en los pagos.

4. El sistema permite o deniega el acceso.

6. El sistema despliega mensaje.

- 61 -

7. El sistema registra el ingreso

Flujo

Alternativo

1. El sistema valida que el administrador este registrado en el sistema.

2.- El sistema valida los datos ingresados o actualizados.

3. El sistema presenta mensajes de validación.

Pos

Condiciones

El ingreso o actualización de datos se realizó exitosamente.

Tabla N.-22. Casos de Uso: Control de Ingreso al Gimnasio.

Fuente: El autor.

Gráfico N.-23. Casos de Uso: Control de Ingreso al Gimnasio.

Fuente: El autor.

- 62 -

3.3.3. Diseño.

3.3.3.1. Modelo Entidad Relación (Diseño Lógico).

Gráfico N.-24. Modelo Entidad Relación.

Fuente: El Autor.

3.3.3.2. Modelo Relacional.

Gráfico N.-25. Modelo Relacional de la Base de Datos.

Fuente: El Autor.

- 63 -

3.3.3.3. Diccionario de Datos.

Asistencia

Column name DataTyp

e

P

K

N

N

U

Q

BI

N

U

N

Z

F

A

I

Defaul

t

Commen

t

cod_asistencia INT ✔ ✔ ✔

fecha_asistenci

a

DATE ✔

Hora TIME ✔

ficha_cod_fich

a

INT

Tabla N.-23. Diccionario de Datos: Asistencia

Fuente: El Autor

Clientes

Column

name

DataType P

K

N

N

U

Q

BI

N

U

N

Z

F

A

I

Defau

lt

Comme

nt

cod_cliente INT ✔ ✔ ✔

cedula_client

e

VARCHAR(45

)

nom_cliente VARCHAR(20

0)

ape_cliente VARCHAR(20

0)

fecha_cliente VARCHAR(20

0)

genero_client

e

VARCHAR(20

0)

Email VARCHAR(20

0)

telefono VARCHAR(45

)

direccion VARCHAR(50

0)

Celular VARCHAR(45

)

pulgar_derec

ho

VARCHAR(50

0)

Tabla N.-24. Diccionario de Datos: Clientes

Fuente: El Autor

- 64 -

Factura

Column name DataType P

K

N

N

U

Q

BI

N

U

N

Z

F

A

I

Defaul

t

Comme

nt

cod_factura INT ✔ ✔ ✔

num_factura VARCHAR(4

5)

fecha_pago DATE

Iva DECIMAL(4,

2)

TOTAL DECIMAL(4,

2)

ficha_cod_fic

ha

INT ✔

Tabla N.-25. Diccionario de Datos: Factura

Fuente: El Autor

Ficha

Column name DataType P

K

N

N

U

Q

BI

N

U

N

Z

F

A

I

Defau

lt

Comme

nt

cod_ficha INT ✔ ✔ ✔

fecha_apertura DATE ✔

Estado TINYINT(

1)

clientes_cod_clie

nte

INT

Tabla N.-26. Diccionario de Datos: Ficha

Fuente: El Autor

ficha_has_productos

Column name DataTy

pe

P

K

N

N

U

Q

BI

N

U

N

Z

F

A

I

Defau

lt

Comme

nt

ficha_cod_ficha INT ✔ ✔

productos_cod_prod

ucto

INT ✔ ✔

Tabla N.-27. Diccionario de Datos: Ficha_has_Productos

Fuente: El Autor

Productos

Column name DataType P

K

N

N

U

Q

BI

N

U

N

Z

F

A

I

Defau

lt

Comme

nt

cod_producto INT ✔ ✔ ✔

nom_product

o

VARCHAR(2

00)

- 65 -

precio_produ

cto

DECIMAL(4,2

)

Tabla N.-28. Diccionario de Datos: Productos

Fuente: El Autor

productos_has_factura

Column name DataType P

K

N

N

U

Q

BI

N

U

N

Z

F

A

I

Defa

ult

Comme

nt

productos_cod_pro

ducto

INT ✔ ✔

factura_cod_factur

a

INT ✔ ✔

cantidad DECIMAL(

4,2)

Precio DECIMAL(

4,2)

Tabla N.-29. Diccionario de Datos: Productos_has_factura

Fuente: El Autor

Usuarios

Column name DataType P

K

N

N

U

Q

BI

N

U

N

Z

F

A

I

Defau

lt

Comme

nt

cod_usuario INT ✔ ✔ ✔

nombre_usua

rio

VARCHAR(2

00)

apellido_usua

rio

VARCHAR(2

00)

email_usuario VARCHAR(2

00)

tipo_usuario VARCHAR(1

00)

Celular VARCHAR(4

5)

telefono VARCHAR(4

5)

direccion VARCHAR(5

00)

Especialidad VARCHAR(2

00)

Usuario VARCHAR(5

0)

Clave VARCHAR(5

0)

huella1 VARCHAR(5

- 66 -

00)

huella2 VARCHAR(5

00)

Tabla N.-30. Diccionario de Datos: Usuarios

Fuente: El Autor

3.3.3.4. Diseño e interfaz de usuario.

Zona de Administración.

o Interfaz de Ingreso al Sistema.

Gráfico N.-26. Ingreso al Sistema.

Fuente: El Autor

o Interfaz de Zona de Menú.

Gráfico N.-27. Zona de Menú del sistema.

Fuente: El Autor

Ingresar Cancelar

Usuario

Clave

Zona de Menú Zona Activa

- 67 -

Zona de Usuarios.

Gráfico N.-28. Control de Ingreso al Sistema de los Usuarios

Fuente: El Autor

3.3.4. Desarrollo.

3.3.4.1. Script de la Base de Datos.

SET @OLD_UNIQUE_CHECKS=@@UNIQUE_CHECKS, UNIQUE_CHECKS=0;

SET @OLD_FOREIGN_KEY_CHECKS=@@FOREIGN_KEY_CHECKS,

FOREIGN_KEY_CHECKS=0;

SET @OLD_SQL_MODE=@@SQL_MODE,

SQL_MODE='TRADITIONAL,ALLOW_INVALID_DATES';

-- -----------------------------------------------------

-- Schema gimnasio

-- -----------------------------------------------------

CREATE SCHEMA IF NOT EXISTS `gimnasio` DEFAULT CHARACTER SET latin1

COLLATE latin1_swedish_ci ;

USE `gimnasio` ;

-- -----------------------------------------------------

-- Table `gimnasio`.`clientes`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`clientes` (

`cod_cliente` INT NOT NULL AUTO_INCREMENT,

Cabecera

Estado de

Lectura de

Huella Mensaje

- 68 -

`cedula_cliente` VARCHAR(45) NULL,

`nom_cliente` VARCHAR(200) NOT NULL,

`ape_cliente` VARCHAR(200) NOT NULL,

`fecha_cliente` VARCHAR(200) NOT NULL,

`genero_cliente` VARCHAR(200) NOT NULL,

`email` VARCHAR(200) NULL,

`telefono` VARCHAR(45) NULL,

`direccion` VARCHAR(500) NULL,

`celular` VARCHAR(45) NULL,

`pulgar_derecho` VARCHAR(500) NULL,

PRIMARY KEY (`cod_cliente`))

ENGINE = InnoDB;

-- -----------------------------------------------------

-- Table `gimnasio`.`ficha`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`ficha` (

`cod_ficha` INT NOT NULL AUTO_INCREMENT,

`fecha_apertura` DATE NOT NULL,

`estado` TINYINT(1) NOT NULL,

`clientes_cod_cliente` INT NULL,

PRIMARY KEY (`cod_ficha`),

INDEX `fk_ficha_clientes` (`clientes_cod_cliente` ASC),

CONSTRAINT `fk_ficha_clientes`

FOREIGN KEY (`clientes_cod_cliente`)

REFERENCES `gimnasio`.`clientes` (`cod_cliente`)

ON DELETE NO ACTION

ON UPDATE NO ACTION)

ENGINE = InnoDB;

-- -----------------------------------------------------

-- Table `gimnasio`.`productos`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`productos` (

`cod_producto` INT NOT NULL AUTO_INCREMENT,

`nom_producto` VARCHAR(200) NOT NULL,

`precio_producto` DECIMAL(4,2) NOT NULL,

PRIMARY KEY (`cod_producto`))

ENGINE = InnoDB;

-- -----------------------------------------------------

-- Table `gimnasio`.`asistencia`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`asistencia` (

`cod_asistencia` INT NOT NULL AUTO_INCREMENT,

`fecha_asistencia` DATE NOT NULL,

`hora` TIME NOT NULL,

`ficha_cod_ficha` INT NULL,

PRIMARY KEY (`cod_asistencia`),

- 69 -

INDEX `fk_asistencia_ficha` (`ficha_cod_ficha` ASC),

CONSTRAINT `fk_asistencia_ficha`

FOREIGN KEY (`ficha_cod_ficha`)

REFERENCES `gimnasio`.`ficha` (`cod_ficha`)

ON DELETE NO ACTION

ON UPDATE NO ACTION)

ENGINE = InnoDB;

-- -----------------------------------------------------

-- Table `gimnasio`.`factura`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`factura` (

`cod_factura` INT NOT NULL AUTO_INCREMENT,

`num_factura` VARCHAR(45) NULL,

`fecha_pago` DATE NULL,

`iva` DECIMAL(4,2) NULL,

`TOTAL` DECIMAL(4,2) NULL,

`ficha_cod_ficha` INT NOT NULL,

PRIMARY KEY (`cod_factura`),

INDEX `fk_factura_ficha1_idx` (`ficha_cod_ficha` ASC),

CONSTRAINT `fk_factura_ficha1`

FOREIGN KEY (`ficha_cod_ficha`)

REFERENCES `gimnasio`.`ficha` (`cod_ficha`)

ON DELETE NO ACTION

ON UPDATE NO ACTION)

ENGINE = InnoDB;

-- -----------------------------------------------------

-- Table `gimnasio`.`productos_has_factura`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`productos_has_factura` (

`productos_cod_producto` INT NOT NULL,

`factura_cod_factura` INT NOT NULL,

`cantidad` DECIMAL(4,2) NOT NULL,

`precio` DECIMAL(4,2) NOT NULL,

PRIMARY KEY (`productos_cod_producto`, `factura_cod_factura`),

INDEX `fk_productos_has_factura_productos` (`productos_cod_producto` ASC),

INDEX `fk_productos_has_factura_factura` (`factura_cod_factura` ASC),

CONSTRAINT `fk_productos_has_factura_productos`

FOREIGN KEY (`productos_cod_producto`)

REFERENCES `gimnasio`.`productos` (`cod_producto`)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

CONSTRAINT `fk_productos_has_factura_factura`

FOREIGN KEY (`factura_cod_factura`)

REFERENCES `gimnasio`.`factura` (`cod_factura`)

ON DELETE NO ACTION

ON UPDATE NO ACTION);

- 70 -

-- -----------------------------------------------------

-- Table `gimnasio`.`usuarios`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`usuarios` (

`cod_usuario` INT NOT NULL AUTO_INCREMENT,

`nombre_usuario` VARCHAR(200) NOT NULL,

`apellido_usuario` VARCHAR(200) NOT NULL,

`email_usuario` VARCHAR(200) NULL,

`tipo_usuario` VARCHAR(100) NOT NULL,

`celular` VARCHAR(45) NULL,

`telefono` VARCHAR(45) NULL,

`direccion` VARCHAR(500) NULL,

`especialidad` VARCHAR(200) NULL,

`usuario` VARCHAR(50) NOT NULL,

`clave` VARCHAR(50) NOT NULL,

`huella1` VARCHAR(500) NULL,

`huella2` VARCHAR(500) NULL,

PRIMARY KEY (`cod_usuario`))

ENGINE = InnoDB;

-- -----------------------------------------------------

-- Table `gimnasio`.`ficha_has_productos`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`ficha_has_productos` (

`ficha_cod_ficha` INT NOT NULL,

`productos_cod_producto` INT NOT NULL,

PRIMARY KEY (`ficha_cod_ficha`, `productos_cod_producto`),

INDEX `fk_ficha_has_productos_ficha` (`ficha_cod_ficha` ASC),

INDEX `fk_ficha_has_productos_productos` (`productos_cod_producto` ASC),

CONSTRAINT `fk_ficha_has_productos_ficha`

FOREIGN KEY (`ficha_cod_ficha`)

REFERENCES `gimnasio`.`ficha` (`cod_ficha`)

ON DELETE NO ACTION

ON UPDATE NO ACTION,

CONSTRAINT `fk_ficha_has_productos_productos`

FOREIGN KEY (`productos_cod_producto`)

REFERENCES `gimnasio`.`productos` (`cod_producto`)

ON DELETE NO ACTION

ON UPDATE NO ACTION);

-- -----------------------------------------------------

-- Table `gimnasio`.`dispositivos`

-- -----------------------------------------------------

CREATE TABLE IF NOT EXISTS `gimnasio`.`dispositivos` (

`cod_dispositivo` INT NOT NULL AUTO_INCREMENT,

`puerto_serial` VARCHAR(200) NULL,

`lector` VARCHAR(200) NULL,

- 71 -

PRIMARY KEY (`cod_dispositivo`))

ENGINE = InnoDB;

SET SQL_MODE=@OLD_SQL_MODE;

SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS;

SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS;

3.3.4.2. Codificación.

Formulario de Ingreso al Sistema.

using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; //using System.Linq; using System.Text; using System.Windows.Forms; using MySql.Data.MySqlClient; namespace WindowsFormsApplication1 { public partial class Ingreso : Form { public int intentos; public Ingreso() { InitializeComponent(); } private void Ingreso_Load(object sender, EventArgs e) { try { MySqlCommand cmd = new MySqlCommand("Select cod_usuario from usuarios", dbConexion.Conectar()); MySqlDataReader dr = cmd.ExecuteReader(); dr.Read(); if (dr.HasRows == false) { btn_Ingresar.Enabled = false; this.Hide(); Usuarios2 frm_usuarios = new Usuarios2(); frm_usuarios.Show();

- 72 -

} intentos = 0; } catch (Exception es) { if (es.GetHashCode().ToString() == "64923656") { MessageBox.Show("Error de conexión con la Base de Datos, revise si existe la base de datos"); System.Environment.Exit(0); } else { // MessageBox.Show(es.GetHashCode().ToString()); } } } private void btn_salir_Click(object sender, EventArgs e) { System.Environment.Exit(0); } private void btn_Ingresar_Click(object sender, EventArgs e) { if (intentos >= 2) { MessageBox.Show("Lo Sentimos superastes el número máximo de intentos permitidos"); System.Environment.Exit(0); } MySqlCommand cmd = new MySqlCommand("Select cod_usuario from usuarios where usuario=@usu and clave=@cla", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@usu", txt_usu.Text); cmd.Parameters.AddWithValue("@cla", txt_clave.Text); MySqlDataReader dr = cmd.ExecuteReader(); dr.Read(); if (dr.HasRows==true) { dbConexion.Desconectar(); this.Hide(); Menu frm_menu = new Menu(); frm_menu.Show(); } else { MessageBox.Show("error de Usuario o Contraseña"); intentos = intentos + 1; txt_usu.Text = ""; txt_clave.Text = ""; } } } }

- 73 -

Formulario de Registro de Asistencia con lectura de huella.

private void Form1_Load(object sender, System.EventArgs e) { biometrico.lectura(); biometrico.parametros(); txt_lector.Text=biometrico.buscarlector().ToString(); leido = 0; iniciar(); } public void iniciar() { if (biometrico.abrirlector(txt_lector.Text)==true) { biometrico.m_SecuBSP.MonitorDevice(true, (IntPtr)this.Handle); biometrico.m_SecuBSP.CaptureWindowOption.FingerWindow = (IntPtr)imagen.Handle; } } protected override void WndProc(ref Message message) { if (message.Msg == (int)DriverMessage.WM_DEVICE_EVENT) { if (message.WParam == (IntPtr)DeviceEvent.FINGER_ON) { if (txt_huella.Text == "") { txt_huella.Text = biometrico.leer_huella(); if (txt_huella.Text != "") { consultar(); } } } } base.WndProc(ref message); } public void consultar() {

- 74 -

lbl_error.Visible = false; lbl_error.Text = ""; lbl_error.Refresh(); if (txt_huella.Text != "") { MySqlCommand cmd = new MySqlCommand("Select * from clientes", dbConexion.Conectar()); MySqlDataReader dr = cmd.ExecuteReader(); Boolean encontrado = false; while (dr.Read() && encontrado==false) { if (biometrico.comparar(txt_huella.Text,dr.GetString("pulgar_derecho")) == true) { encontrado = true; if (existefactura(dr.GetString(0))==true) { if (consultaringreso(dr.GetString(0)) == false) { encontrado = true; lbl_error.Visible = false; lbl_error.Text = ""; lbl_error.Refresh(); lbl_error.Visible = false; txt_cliente.Text = dr.GetString(0); consultarfactura(dr.GetString(0)); txt_huella.Text = ""; } else { lbl_no_encontrado.Text = "Lo Sentimos, ya tiene registrado un ingreso"; lbl_no_encontrado.Visible = true; lbl_no_encontrado.Refresh(); Thread.Sleep(1500); lbl_no_encontrado.Visible = false; txt_huella.Text = ""; encontrado = true; } } else { encontrado = true; lbl_error.Text = "Lo sentimos, No tiene facturas generadas"; lbl_error.Visible = true; lbl_error.Refresh(); txt_cliente.Text = dr.GetString(0); txt_huella.Text = ""; Thread.Sleep(2500); lbl_error.Visible = false; label4.Refresh(); } } } if (encontrado == false) {

- 75 -

txt_huella.Text = ""; lbl_no_encontrado.Text = "Usuario no Encontrado"; lbl_no_encontrado.Visible = true; lbl_no_encontrado.Refresh(); Thread.Sleep(2500); lbl_no_encontrado.Visible = false; lbl_no_encontrado.Refresh(); } dbConexion.Desconectar(); } } private void btn_salir_Click(object sender, EventArgs e) { System.Environment.Exit(0); } public Boolean existefactura(string codigo) { MySqlCommand cmd = new MySqlCommand("select cod_factura,DATE_FORMAT(fecha_pago,'%Y-%m-%d') as pago, DATE_ADD( fecha_pago, INTERVAL 1 MONTH ) as proximo_pago, DATEDIFF(DATE_ADD( fecha_pago, INTERVAL 1 MONTH ),CURDATE()) as dias from factura where ficha_cod_ficha=(Select max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@codigo_cliente",codigo); MySqlDataReader dr = cmd.ExecuteReader(); return dr.HasRows; } public void consultarfactura(string codigo) { MySqlCommand cmd = new MySqlCommand("select cod_factura,DATE_FORMAT(fecha_pago,'%Y-%m-%d') as pago, DATE_ADD( fecha_pago, INTERVAL (select cantidad from productos_has_factura where factura_cod_factura=(select cod_factura from factura where ficha_cod_ficha=(Select max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1)) MONTH ) as proximo_pago, DATEDIFF(DATE_ADD( fecha_pago, INTERVAL (select cantidad from productos_has_factura where factura_cod_factura=(select cod_factura from factura where ficha_cod_ficha=(Select max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1)) MONTH ),CURDATE()) as dias from factura where ficha_cod_ficha=(Select max(cod_ficha) from ficha where clientes_cod_cliente=@codigo_cliente) ORDER BY cod_factura DESC LIMIT 1", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@codigo_cliente", codigo); MySqlDataReader dr = cmd.ExecuteReader(); int dias = 0; dr.Read(); dias = dr.GetInt16(3); if (dias <= 0) { lbl_error.Text = "Lo Sentimos usted tiene valores pendientes"; lbl_error.Visible = true; if (dias == 0) {

- 76 -

lbl_error.Text = "Los Sentimos No Puede Ingresar" + System.Environment.NewLine + "su Pago Caduco Ayer" + System.Environment.NewLine; } else { lbl_error.Text = "Los Sentimos No Puede Ingresar" + System.Environment.NewLine + "su Pago Caduco hace " + (dias * -1).ToString() + " dias" + System.Environment.NewLine; } lbl_error.Refresh(); } else { lbl_error.Visible = false; lbl_error.Text = ""; lbl_encontrado.Visible = true; registraringreso(codigo); } Thread.Sleep(2500); lbl_encontrado.Visible = false; label4.Refresh(); txt_huella.Text = ""; dbConexion.Desconectar(); } public Boolean consultaringreso(string cod_cli) { MySqlCommand cmd = new MySqlCommand("select cod_ficha from ficha where estado='1' and clientes_cod_cliente=@codigo_cliente", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@codigo_cliente", cod_cli); MySqlDataReader dr = cmd.ExecuteReader(); dr.Read(); int ficha = dr.GetInt32(0); dbConexion.Desconectar(); MySqlCommand cmd2 = new MySqlCommand("Select * from asistencia where ficha_cod_ficha=@codigo_cliente and fecha_asistencia=CURDATE()", dbConexion.Conectar()); cmd2.Parameters.AddWithValue("@codigo_cliente", ficha); MySqlDataReader dr2 = cmd2.ExecuteReader(); if (dr2.HasRows == true) { return true; dbConexion.Desconectar(); } else { return false; dbConexion.Desconectar(); } return false; }

- 77 -

public void registraringreso(string codigo) { MySqlCommand cmd = new MySqlCommand("select cod_ficha from ficha where estado='1' and clientes_cod_cliente=@codigo_cliente", dbConexion.Conectar()); cmd.Parameters.AddWithValue("@codigo_cliente", txt_cliente.Text); MySqlDataReader dr = cmd.ExecuteReader(); dr.Read(); int ficha = dr.GetInt32(0); String fecha = System.DateTime.Now.Year.ToString() + "-" + System.DateTime.Now.Month.ToString() + "-" + System.DateTime.Now.Day.ToString(); String hora = System.DateTime.Now.TimeOfDay.Hours.ToString() + ":" + System.DateTime.Now.TimeOfDay.Minutes.ToString() + ":" + System.DateTime.Now.TimeOfDay.Seconds.ToString(); MySqlCommand cmd2; cmd2 = new MySqlCommand("insert into asistencia (fecha_asistencia,hora, ficha_cod_ficha) values(@fecha, @hora, @ficha)", dbConexion.Conectar()); cmd2.Parameters.AddWithValue("@fecha", fecha); cmd2.Parameters.AddWithValue("@hora", hora); cmd2.Parameters.AddWithValue("@ficha", ficha); cmd2.ExecuteNonQuery(); }

3.3.5. Implementación.

Para el correcto funcionamiento del software se debe tener en cuenta los siguientes

requisitos:

3.3.5.1. Requisitos.

Hardware:

Equipo Administrativo.

CPU Intel i3 o superior

Memoria Ram 2 Gb

Disco Duro 500Gb

Mouse

Teclado

Pantalla

Tabla N.-31. Requisitos Equipo Administrativo

Tabla N.-32. Fuente: El Autor

Equipo Ingreso

CPU Intel i3 o superior

- 78 -

Memoria Ram 2 Gb

Disco Duro 500Gb

Pantalla

Tabla N.-33. Requisitos Equipo Administrativo

Fuente: El Autor

Lector de Huellas SecuGen Hamster Plus.

Gráfico N.-29. Lector de Huella SecuGen.

Fuente: el Autor

Software:

o Equipo Administrador:

Windows 7.

.Net Framework 2.0.

SDK Secugen Hamster Plus.

Mysql

- 79 -

o Equipo Cliente:

Windows 7.

.Net Framework 2.0.

SDK Secugen Hamster Plus.

3.3.5.2. Plan de Instalación

Para la correcta instalación de la aplicación se debe tomar en cuenta el siguiente orden:

Equipo Administrador:

o Tener instalado el Windows 7 profesional.

o Instalar el .Netframework 2.0 o superior.

o Instalar Mysql.

o Instalar el Lector Secugen.

Equipo Ingreso:

o Tener instalado el Windows 7 profesional.

o Instalar el .Netframework 2.0 o superior.

o Instalar el Lector Secugen.

3.3.6. Pruebas.

3.3.6.1. Pruebas de Requerimientos.

El propósito principal de esta prueba es comprobar el correcto funcionamiento de la

aplicación en diferentes tipos de hardware y Sistemas Operativos existentes en el mercado.

Características de los

equipos

Prueba N.-1 PruebaN.-2

Plataforma (Sistema

Operativo)

Windows Xp Windows 7

Tarjeta de red Si Si

Disco Duro 250 Gb 500 Gb

- 80 -

Procesador Intel Pentium IV 2,6 Ghz Intel Core i5 2,5 Ghz

Memoria 2Gb 6Gb

Internet Explorer 90 % 90%

Firefox 100% 100%

Chrome 100% 100%

Resultado La aplicación funciono

correctamente con un poco

de retazo de respuesta.

La aplicación Funciono

correctamente

Tabla N.-34. Pruebas de Requerimientos.

Fuente: El Autor.

3.3.6.2. Pruebas de Conexión.

Desde el momento que se empieza a desarrollar la aplicación se encuentra en constante

evaluación la conexión con la base de datos es por tal motivo que se puede concluir que las

pruebas de conexión fueron totalmente satisfactorias durante todo el proceso del desarrollo

del software.

3.3.6.3. Pruebas de Caja Blanca.

La prueba de caja blanca se basa en el diseño de casos de prueba que usa la estructura de

control del diseño procedimental para derivarlos. Mediante la prueba de la caja blanca se

puede obtener casos de prueba que:

Garanticen que se ejerciten por lo menos una vez todos los caminos independientes

de cada módulo, programa o método.

Ejerciten todas las decisiones lógicas en las vertientes verdadera y falsa.

Ejecuten todos los bucles en sus límites operacionales.

Ejerciten las estructuras internas de datos para asegurar su validez.

Es por ello que se considera a la prueba de Caja Blanca como uno de los tipos de pruebas

más importantes que se le aplican a los software, logrando como resultado que disminuya

- 81 -

en un gran porciento el número de errores existentes en los sistemas y por ende una mayor

calidad y confiabilidad.

Cabe recalcar que durante las pruebas que se les realizaron al software se pudo constatar

que todos los caminos en los diferentes formularios de a aplicación y todos los

procedimientos requeridos para el funcionamiento del sistema se encuentran funcionando

correctamente.

3.3.6.4. Pruebas de Caja Negra.

Las pruebas de caja negra también conocidas con sus varios nombres como pruebas

funcionales, pruebas de caja opaca, pruebas de entrada/salida, pruebas inducidas por los

datos, son las que no toman en cuenta el código como quien dice el que lo prueba no sabe

cómo está estructurado por dentro el programa o bien no necesita saber nada de

programación, solo necesita saber cuáles pueden ser las posibles entradas sin necesidad de

entender cómo se deben obtener las salidas, donde se trata de encontrar errores en la

interfaz mientras se está usando, el cómo luce, se maneja, etc

La prueba verifica que el ítem se está probando, cuando se dan las entradas apropiadas

produce los resultados esperados. Los datos de prueba se escogerán atendiendo a las

especificaciones del problema, sin importar los detalles internos del programa, a fin de

verificar que el programa corra bien.

El método de la caja negra se centra en los requisitos fundamentales del software y permite

obtener entradas que prueben todos los requisitos funcionales del programa.

Con este equipo de pruebas se intenta encontrar:

Funciones incorrectas o ausentes.

Errores de interfaz.

Errores en estructuras de datos o en accesos a las bases de datos externas.

Errores de rendimiento.

Errores de inicialización y terminación.

- 82 -

Con la aplicación de esa técnica se obtiene un conjunto de pruebas que: Reduce el número

de casos de pruebas y nos dicen algo sobre la presencia o ausencia de errores.

CONCLUSIONES

El estudio de campo que se realizó a los clientes, de la mano de la entrevista con el

señor gerente del gimnasio logró validar la aceptación y la viabilidad para el

desarrollo del presente proyecto.

Con la implementación de la aplicación se buscó el mejoramiento de los procesos

administrativos en el gimnasio, con el beneficio de poder controlar los pagos de los

clientes de manera oportuna.

La utilización de una metodología de desarrollo de software se logró obtener los

parámetros funcionales adecuados y como consecuencia facilitar el desarrollo del

software.

La aplicación logro la automatización del proceso de facturación y cobros de

mensualidades facilitando en gran manera al gerente la obtención de datos de forma

instantánea.

RECOMENDACIONES.

Se recomienda que para la implementación de la aplicación se lleve a cabo con los

parámetros establecidos para poder asegurar un correcto funcionamiento.

Para el uso de la parte de administración de la aplicación es importante que lo

realice una persona con conocimientos de las reglas del negocio y un poco de

conocimientos de informática con el apoyo del manual de usuario de la aplicación.

Para los nuevos usuarios se recomienda una capacitación introductoria con el fin de

ayudarles a entender el funcionamiento de la aplicación.

- 83 -

Se debe mantener un constante respaldo de la información y un mantenimiento

oportuno tanto físico como lógico de las computadoras.

No se debe manipular el lector de huellas digital con las manos de grasa o muy

mojadas debido a que puede ocasionar fallos en la lectura.

- 1 -

BIBLIOGRAFÍA.

Acción InSight. (2008). acción. Recuperado el 18 de 10 de 2015, de

www.accion.org

Anetcom. (2010). Las TIC en la estrategia empresarial. Recuperado el 10 de 10 de

2015, de http://www.anetcom.es

Areitio, J., & Areitio, T. (2007). Análisis en torno a la tecnología biométrica para

los sistemas electrónicos de identificación y autenticación. Revista española de

electrónica, 67.

biometria. (2006). biometria. Recuperado el 01 de 11 de 2010, de

http://www.biometria.gov.ar

Buhler, P. M. (2002). Managing in the new millennium, building the learning

organization for the 21 Century: a necessary challenge Supervisiion.

Chacaltana, G. (04 de 03 de 2014). Solo Codigo Web. Recuperado el 01 de 11 de

2015, de http://www.solocodigoweb.com/blog/2014/03/04/una-breve-cronologia-

de-mysql/

Cimoli, M., & Correa, N. (2003). Nuevas tecnologías y viejos problemas: ¿pueden

las TICs reducir la brecha tecnológica y la heterogeneidad estructural? Buenos

Aires.

Consejo Superior de Deportes. (2011). De la Planificación a la Gestión de las

Instalaciones Deportivas. Madrid: Creaimpresion2000 S.L.U.

Di Biase, F., & Di Biase, A. (2010). Sistemas de Información Computacional.

Domínguez, P. R. (2008). Introducción a la gestión Empresarial. Madrid.

Ecured. (2013). EcuRed. Recuperado el 01 de 11 de 2015, de

http://www.ecured.cu/index.php/Herramienta_CASE

IdosE. (2009). IdosE. Recuperado el 1 de 10 de 2015, de

http://www.idose.es/biometria

Instituto Tecnológico de Sonora. (2012). Instituto Tecnológico de Sonora.

Recuperado el 15 de 10 de 2015, de

http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.htm

Landi Diez, J. C. (2007). Introducción a la biometría informática y análisis de

huella dactilar como fuentes de autenticación en sistemas de seguridad.

Martínez, L. B. (2004). Adizesca. Baleares: Universitat de les Illes Balears.

Recuperado el 28 de 10 de 2015, de http://www.adizesca.com/site/

Microsoft. (2010). msdn. Obtenido de https://msdn.microsoft.com

MSDN. (2010). MSDN. Obtenido de https://msdn.microsoft.com/es-

es/library/vstudio/z1zx9t92%28v=vs.100%29.aspx

Mysql. (2015). Mysql. Recuperado el 01 de 11 de 2015, de

http://dev.mysql.com/doc/refman/5.5/en/

Oracle. (2015). Oracle. Recuperado el 01 de 11 de 2015, de

http://www.oracle.com/es/products/mysql/overview/index.html

Plottier, C., Rovira, S., & Stumpo, G. (2013). Una iniciativa sectorial para

ladifusión de las TIC en las empresas. Santiago de Chile: Naciones Unidas.

Sánchez Asenjo, J. (2013). Gestión de Base de Datos. Valladolid.

SecuGen. (2014). SecuGen. Recuperado el 10 de 10 de 2015, de

https://translate.googleusercontent.com/translate_c?depth=1&hl=es&prev=search&

rurl=translate.googleusercontent.com&sl=en&u=http://www.secugen.com/products

/sdk.htm&usg=ALkJrhj2EbX4m96ndx8BpC0_AvpCewLQ4Q

Tec Electrónica. (2003). TecElectronica. Recuperado el 01 de 11 de 2015, de

https://www.tec-mex.com.mx

ANEXOS

Anexo 1: Instrumento de Encuesta.

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

UNIANDES

Encuesta Para el desarrollo de un sistema biométrico para gestión de cobros y control

de ingreso al gimnasio “Power Gym” .

La presente encuesta está dirigida a los clientes y personal del gimnasio “Power Gym” de

la ciudad de Pelileo.

Instrucciones:

Lea detenidamente cada pregunta y las respectivas opciones de respuesta.

Elija según su criterio personal.

1. ¿Sabe usted lo que es un sistema biométrico?

a. Nada.

b. Un poco.

c. Lo entiendo perfectamente.

2. ¿Sabe usted lo que es un dispositivo lector de huella dactilar?

a. Nada.

b. Un poco.

c. Lo entiendo perfectamente.

3. ¿Alguna vez usted ha utilizado un lector de huellas dactilar?

a. No.

b. Sí.

4. ¿Usted se Acuerda oportunamente la fecha de pago de la mensualidad en el

gimnasio?

a. Nunca

b. A veces

c. Siempre.

5. ¿Actualmente el proceso de facturación es manual y le piden sus datos a cada

momento?

a. No.

b. Sí.

6. ¿Piensa usted que el actual control de ingreso de personas al gimnasio es el

adecuado?

a. No.

b. Sí.

7. ¿Actualmente el registro diario al gimnasio se lo realiza de forma manual, le

molesta este proceso?

a. Nada.

b. Un poco.

c. Bastante.

8. ¿Considera usted importante y de agrado que el gimnasio instale un sistema

biométrico para el control de ingreso y cobro de mensualidades con el fin de

agilitar sus procesos?

a. Nada.

b. Un poco.

c. Bastante.

Gracias por su colaboración.

Anexo 2: Guía de la Entrevista al Gerente.

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

UNIANDES

ENTREVISTA

Sabe usted lo que es un sistema Biométrico?

_________________________________________________________________________

_____________________________________________________________

Sabe usted lo que es un dispositivo lector de huella dactilar?

_________________________________________________________________________

_____________________________________________________________

Los clientes realizan oportunamente el pago de la mensualidad en el gimnasio?

_________________________________________________________________________

_____________________________________________________________

Actualmente como es el proceso de facturación en el gimnasio?

_________________________________________________________________________

_____________________________________________________________

Existe actualmente algún tipo de control de ingreso de personas al gimnasio?

_________________________________________________________________________

_____________________________________________________________

Le gustaría a usted que el gimnasio instale un sistema biométrico para el control de

ingreso y cobro de mensualidades con el fin de agilitar sus procesos?

_________________________________________________________________________

_____________________________________________________________