UNIVERSIDAD NACIONAL EXPERIMENTAL DE GUAYANA
VICERRECTORADO ACADÉMICO
COORDINACIÓN GENERAL DE PREGRADO
PROYECTO DE CARRERA: INGENIERÍA INFORMÁTICA
SISTEMA DE CONTROL DE ASISTENCIAS BIOMÉTRICO DE
LA EMPRESA BAYCO, C.A.
AUTOR:
TLGO. INOJOSA ARSENIO
C.I: 16.944.769
CIUDAD GUAYANA, JUNIO DE 2011
UNIVERSIDAD NACIONAL EXPERIMENTAL DE GUAYANA
VICERRECTORADO ACADÉMICO
COORDINACIÓN GENERAL DE PREGRADO
PROYECTO DE CARRERA: INGENIERÍA INFORMÁTICA
SISTEMA DE CONTROL DE ASISTENCIAS BIOMÉTRICO DE
LA EMPRESA BAYCO, C.A.
Informe de pasantía, presentado como requisito que establece la institución para
optar al título de Ingeniero en Informática.
AUTOR:
Tutor Industrial: TLGO. INOJOSA ARSENIO
Luís Peñaranda C.I: 16.944.769
Tutor Académico:
Ing. José Zurita
CIUDAD GUAYANA, JUNIO DE 2011
ÍNDICE
INTRODUCCIÓN............................................................................................................... 1
CAPITULO I ....................................................................................................................... 2
EL PROBLEMA ............................................................................................................. 2
Justificación .................................................................................................................. 4
Objetivo General .......................................................................................................... 4
Objetivos Específicos .................................................................................................... 4
CAPITULO II ...................................................................................................................... 5
MARCO TEÓRICO ........................................................................................................ 5
Antecedentes de la Empresa ........................................................................................ 5
Ubicación Geográfica ................................................................................................ 5
Misión ...................................................................................................................... 5
Visión ....................................................................................................................... 5
Estructura Organizativa ............................................................................................ 6
Antecedentes de la Investigación ................................................................................. 6
Bases Teóricas .............................................................................................................. 7
Control de acceso ..................................................................................................... 7
Biometría ................................................................................................................. 7
Procesos de Autentificación e Identificación Biométrica ........................................... 8
Huella Dactilar .......................................................................................................... 9
Propiedades De Las Huellas Dactilares ...................................................................... 9
BioEntry Plus .......................................................................................................... 10
Ventajas Del BioEntry Plus ...................................................................................... 10
Características del BioEntry Plus ............................................................................. 11
Sistema................................................................................................................... 11
Sistema de Información (S.I) ................................................................................... 12
Intranet .................................................................................................................. 13
C Sharp ................................................................................................................... 13
Programación Orientada a Objetos ......................................................................... 14
Fundamentos de la Programación Orientada a Objetos .......................................... 14
Lenguaje Unificado de Modelado (UML) ................................................................. 17
Diagrama de Caso de Uso ....................................................................................... 17
Base de Datos ......................................................................................................... 18
Gestión de base de datos ........................................................................................ 18
Sistemas de Bases de Datos más Comunes ............................................................. 21
Tipos de Bases de Datos ......................................................................................... 23
Microsoft Visual Studio 2010 Ultimate .................................................................... 24
Características de Visual Studio 2010 Ultimate ....................................................... 24
Metodología para el Desarrollo de Sistemas de Información ................................... 27
CAPITULO III ................................................................................................................... 31
MARCO METODOLÓGICO ....................................................................................... 31
Área Objeto de Estudio ............................................................................................... 31
Población y Muestra ................................................................................................... 31
Tipo de Estudio ........................................................................................................... 31
Técnicas de Recolección de Datos ............................................................................... 32
Instrumentos de Recolección de Datos ....................................................................... 33
Determinación de la Factibilidad del Proyecto ............................................................ 33
Etapas Metodológicas Basadas en el Modelo en Cascada ........................................... 34
CAPITULO IV .................................................................................................................. 36
RESULTADOS ............................................................................................................ 36
Diagrama de Casos de Usos ........................................................................................ 36
Arquitectura Utilizada ................................................................................................ 37
Diseño de Datos ......................................................................................................... 37
Diagrama Entidad-Relación......................................................................................... 38
Diccionario de Datos................................................................................................... 40
Descomposición Del Sistema ...................................................................................... 43
CONCLUSIONES ............................................................................................................ 50
RECOMENDACIONES ................................................................................................... 51
REFERENCIAS BIBLIOGRÁFICAS .............................................................................. 52
REFERENCIAS EN LÍNEA ............................................................................................. 54
ANEXO I ........................................................................................................................... 55
Manual de Instalación ................................................................................................. 55
ANEXO II .......................................................................................................................... 61
Manual de Usuario ...................................................................................................... 61
ÍNDICE DE FIGURAS
Figura 1 - Estructura Organizativa ................................................................................... 6
Figura 2 - Intranet ............................................................................................................ 13
Figura 3 - Microsoft SQL Server .................................................................................... 21
Figura 4 - Oracle MySQL ................................................................................................ 22
Figura 5 - PostgreSQL .................................................................................................... 23
Figura 6 - Modelo de Ciclo de Vida en Cascada .......................................................... 29
Figura 7 - Diagrama de Casos de Uso .......................................................................... 36
Figura 8- Arquitectura de 3 Capas ................................................................................. 37
Figura 9 - Diagrama Entidad-Relación 1 ....................................................................... 38
Figura 10 - Diagrama Entidad-Relación 2 ..................................................................... 39
Figura 11 - Tabla de Agencias ....................................................................................... 40
Figura 12 - Tabla de Configuraciones ........................................................................... 40
Figura 13 - Tabla de EntradasSalidas ........................................................................... 40
Figura 14 - Tabla de Empleados .................................................................................... 41
Figura 15 - Tabla de ESDetalles .................................................................................... 41
Figura 16 - Tabla de Gerencias ..................................................................................... 41
Figura 17 - Tabla de HorasTrabajadas ......................................................................... 42
Figura 18 - Tabla de Operador ....................................................................................... 42
Figura 19 - Tabla de Regiones ....................................................................................... 42
Figura 20 - Tabla de VicePresidencias ......................................................................... 42
Figura 21 - Descomposición del Sistema ...................................................................... 43
Figura 22 - Pantalla de Inicio .......................................................................................... 44
Figura 23 - Cambiar Clave del Operador ...................................................................... 44
Figura 24 - Estructura Organizativa ............................................................................... 45
Figura 25 - Administración de Empleados .................................................................... 45
Figura 26 - Registro de Empleado 1 .............................................................................. 46
Figura 27 - Registro de Empleado 2 .............................................................................. 47
Figura 28 - ES y Log ....................................................................................................... 48
Figura 29 - Reportes ....................................................................................................... 49
Figura 30 - Configuración ............................................................................................... 49
1
INTRODUCCIÓN
En la actualidad, las empresas enfrentan demandas respecto a rentabilidad,
competitividad, adaptabilidad, crecimiento, tecnología y desarrollo sostenible. Un
sistema de gestión eficiente, diseñado a la medida de su necesidad puede ayudar a
enfrentar los diferentes desafíos que se le presentan diariamente. El desarrollo de
un sistema de gestión ayuda a que una organización logre mejoras continuas en
sus procesos de operación.
La empresa Bayco, C.A. se desenvuelve brindando soluciones de seguridad
y de registro de transacciones principalmente al sector bancario y requiere el
desarrollo de un sistema que les permita llevar un control automatizado de las
asistencias de los empleados.
Este documento consta de cuatro capítulos y quedó organizado de la
siguiente manera: el capítulo I presenta la formulación del problema, la justificación
y los objetivos del problema planteado; el capítulo II donde se encuentra el Marco
Teórico, además se presenta los antecedentes de la empresa y la teoría
relacionada con el tema seleccionado para el trabajo; el capítulo III presenta el
método con el que se realizó el trabajo; el capítulo IV presenta el resultado
obtenido. Finalmente, las conclusiones, bibliografía y anexos.
2
CAPITULO I
EL PROBLEMA
La biometría no se puso en práctica en las culturas occidentales hasta finales
del siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un
explorador y escritor que respondía al nombre de Joao de Barros escribió que los
comerciantes chinos estampaban las impresiones y las huellas de la palma de las
manos de los niños en papel con tinta. Los comerciantes hacían esto como método
para distinguir entre los niños jóvenes. (Glosario de Biometría, 2011).
En estos últimos años la biométrica ha crecido desde usar simplemente la
huella dactilar, a emplear muchos métodos distintos teniendo en cuenta varias
medidas físicas y de comportamiento. Las aplicaciones de la biometría también han
aumentado desde sólo identificación hasta sistemas de seguridad y más.
En Latinoamérica los sistemas biométricos se han consolidado de la mano de
empresas como PuntoSeguro, integradora de tecnología que se desenvuelve en el
mercado Chileno, dedicada exclusivamente a desarrollar soluciones biométricas,
basadas en el uso de huellas dactilares y reconocimiento facial. Cientos de exitosas
instalaciones los avalan, destacando especialmente su alabada gestión de
asistencia del personal, solución Multiempresa con almacenamiento de Marcas
Online que administra la Asistencia de forma automática. (PuntoSeguro, 2011).
En el territorio nacional también se han hecho presente los sistemas de
control biométricos que han sido impulsadas por empresas como Infinite Consulting
C.A. que se especializa en servicios de suministro, venta, instalación y asesoría en
dispositivos biométricos usados especialmente para el control de asistencia y
acceso de personal adaptado a la normativa laboral venezolana, poseemos equipos
de alto performance con tecnología y licencia propia, lo que nos permite
3
responderle a sus necesidades en Venezuela sin tener que acudir a empresas
foráneas. (Infinite Consulting, 2011).
Nuestra ciudad tampoco ha sido ajena al desarrollo de sistemas biométricos
ya que contamos con el grupo XPECTRA, que se dedica al análisis, diseño,
desarrollo, integración, implantación y servicios de asesoría de proyectos de
software adaptados a las necesidades específicas de sus clientes. Tiene como
principio la investigación constante de nuevas tendencias tecnológicas para
adaptarlos a sus estándares y metodologías (Xpectra, 2010).
Bayco, C.A. es una empresa dedicada al desarrollo de hardware y software
así como también soluciones integrales de seguridad. La empresa consta de un
departamento de investigación y desarrollo que tiene como objetivo la creación y
mantenimientos de productos que brinden soluciones adaptadas a los problemas
específicos de nuestros clientes.
Luego de conversar con los usuarios principales se pudo detectar que dentro
de la organización, el control de asistencia se lleva de manera manual, en un libro
de asistencias que firman los empleados a las horas de entrada y de salida. Para
realizar la nómina se calcula manualmente las horas trabajadas por cada empleado,
según el libro de asistencias.
Luego, con el objeto de dar solución a los problemas existente en la
organización se recomienda el desarrollo de un sistema de control de asistencia
biométrico que automatice este proceso.
4
Justificación
El Sistema de Control de Asistencias Biométrico de Bayco, C.A., tiene como
objetivo gestionar toda información relaciona con las asistencias de los empleados,
así como ofrecer reportes que facilitarán el cálculo de la nómina al proporcionar el
total de horas trabajas y horas extras de cada empleado, permitiendo además saber
quién está presente o no en la empresa.
Una vez que los empleados estén registrados en el sistema, sólo será
necesario colocar su huella dactilar para marcar su entrada o salida. Esto se
traduce en un ahorro significativo de tiempo y de costos.
Objetivo General
Desarrollar un Sistema de Control de Asistencias Biométrico dentro de la
empresa Bayco, C.A.
Objetivos Específicos
Evaluar la situación actual de la empresa.
Analizar los requerimientos de la empresa a fin de dar solución.
Desarrollar el Sistema de Control de Asistencias Biométrico dentro de la
empresa Bayco, C.A. (BioAsistencias).
5
CAPITULO II
MARCO TEÓRICO
Antecedentes de la Empresa
Ubicación Geográfica
La empresa Bayco, C.A. se encuentra ubicada en la carrera Ciudad Piar,
edificio Anauco, piso 2. Sector Castillito, Estado Bolívar.
Desde su fundación en 1992, la empresa se desenvuelve brindando
soluciones de seguridad y de registro de transacciones principalmente al sector
bancario.
Misión
Consolidarse como una empresa líder en el área de desarrollo de hardware
y software creado por talento nacional. Así como brindar soluciones integrales de
seguridad adaptadas a sus clientes.
Visión
Satisfacer las necesidades de nuestros clientes con esmerada atención
personalizada, ofreciéndoles soluciones oportunas y a su medida, sustentados en
una asesoría integral, que genere beneficios crecientes a clientes.
6
Estructura Organizativa
La estructura organizativa de empresa Bayco, c.a. está conformada según
se indica en la Figura 1.
Figura 1 - Estructura Organizativa
Antecedentes de la Investigación
En Luque, M. (2009), el trabajo de grado presentado como requisito para
optar al título de Ingeniero en Informática intitulado “Desarrollar diversos módulos
del Sistema de Información de Protecciones (SIP) para la administración y gestión
de los criterios de ajuste y coordinación, y los parámetros de los equipos de
protección y teleprotección de la Red de Transmisión Troncal de EDELCA.”, se
incluyeron algunas bases teóricas y parte de la metodología utilizados en la
realización de este trabajo.
Presidente
Departamento de Mantenimiento
Departamento de Investigación
y Desarrollo
Departamento de Administración
Asistente de presidencia
7
De la guía de Arquitectura N-Capas orientada al dominio con .NET 4.0 de
Torre, C. (2010), se tomó el paradigma de programación.
En el trabajo de grado presentado como requisito para optar al título de
Ingeniero en Informática de Herrera, J (2011) e intitulado “Sistema de
Administración Activos Tecnológicos, Gerencia de Infraestructura Tecnológica del
Banco Guayana”, se consideró oportuno extraer algunos conceptos de las bases
teóricas.
Bases Teóricas
Control de acceso
Sistema informático supuesto para ser utilizado solamente por aquellos
autorizados, debe procurar detectar y excluir al desautorizado. El acceso es
controlado generalmente mediante un procedimiento de la autentificación para
establecer la identidad del usuario, con un cierto grado establecido de confianza,
por lo que concede esos privilegios como puede ser autorización de acceso a esa
identidad.
Biometría
Según la RAE, la biometría es el estudio mensurativo o estadístico de los
fenómenos o procesos biológicos. (Real Academia Española, 2010).
La biometría es el estudio de métodos automáticos para el reconocimiento
único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos.
La biometría informática es la aplicación de técnicas matemáticas y
estadísticas sobre los rasgos físicos o de conducta de un individuo, para verificar
identidades o para identificar individuos.
8
En las tecnologías de la información, la autentificación biométrica se refiere
a las tecnologías para medir y analizar las características físicas y del
comportamiento humanas con propósito de autentificación (Tapiador, 2004).
Procesos de Autentificación e Identificación Biométrica
En el proceso de autentificación los rasgos biométricos se comparan
solamente con los de un patrón ya guardado, este proceso se conoce también
como uno-para-uno (1:1). Este proceso implica conocer presuntamente la identidad
del individuo a autentificar, por lo tanto, dicho individuo ha presentado algún tipo de
credencial, que después del proceso de autentificación biométrica será validada o
no.
En el proceso de identificación los rasgos biométricos se comparan con los
de un conjunto de patrones ya guardados, este proceso se conoce también como
uno-para-muchos (1:N). Este proceso implica no conocer la identidad presunta del
individuo, la nueva muestra de datos biométricos es tomada del usuario y
comparada una a una con los patrones ya existentes en el banco de datos
registrados. El resultado de este proceso es la identidad del individuo, mientras que
en el proceso de autentificación es un valor verdadero o falso.
El proceso de autentificación o verificación biométrica es más rápido que el
de identificación biométrica, sobre todo cuando el número de usuarios (N) es
elevado. Esto es debido a que la necesidad de procesamiento y comparaciones es
más reducida en el proceso de autentificación. Por esta razón, es habitual usar
autentificación cuando se quiere validar la identidad de un individuo desde un
sistema con capacidad de procesamiento limitada o se quiere un proceso muy
rápido (Tapiador, 2004).
9
Huella Dactilar
Es la impresión que suele dejar la yema del dedo en un objeto al tocarlo, o la
que se obtiene impregnándola previamente en una materia colorante (Real
Academia Española, 2010).
Una huella dactilar es la impresión visible o moldeada que produce el
contacto de las crestas papilares. Depende de las condiciones en que se haga el
dactilograma (impregnando o no de substancias de color distinto al soporte en que
asiente), y de las características del soporte (materias plásticas o blandas, en
debidas condiciones). Sin embargo, es una característica individual que se utiliza
como medio de identificación de las personas (Tapiador, 2004).
Propiedades De Las Huellas Dactilares
Está demostrado científicamente que los dibujos que aparecen visibles en la
epidermis son perennes, inmutables, diversiformes y originales:
Son perennes porque, desde que se forman en el sexto mes de la vida
intrauterina, permanecen indefectiblemente invariables en número,
situación, forma y dirección hasta que la putrefacción del cadáver destruye
la piel.
Son inmutables, ya que las crestas papilares no pueden modificarse
fisiológicamente; si hay un traumatismo poco profundo, se regeneran y si es
profundo, las crestas no reaparecen con forma distinta a la que tenían, sino
que la parte afectada por el traumatismo resulta invadida por un dibujo
cicatrizal.
Son diversiformes, pues no se ha hallado todavía dos impresiones idénticas
producidas por dedos diferentes.
10
Son originales, que todo contacto directo de los lofrogramas naturales
producen impresiones originales con características microscópicas
identificables del tejido epidérmico, para establecer si fue plasmada de
manera directa por la persona o si trata de un lofograma artificial (Tapiador,
2004).
BioEntry Plus
El BioEntry Plus es un terminal biométrico de control altamente funcional y
compacto, respaldado por el soporte técnico y garantía de fábrica directamente a
través de BioIdentidad, distribuidor exclusivo (BioIdentidad, 2011).
Ventajas Del BioEntry Plus
Algoritmo biométrico dactilar rápido y preciso: Algoritmo premiado a
nivel internacional (No.1 en FVC2006 y NIST MINEX).
Instalación sencilla y segura: Conexión en red Ethernet TCP/IP con
encriptación.
Alta velocidad de comparación: Identifica contra 2000 huellas en 1
segundo.
Alta capacidad de dedos y eventos: Memoria interna para 5000 dedos y
50000 marcaciones.
Flexibilidad en los modelos de operación: Diferentes modos de
operación: Huella, Tarjeta, Tarjeta + Huella.
Control de acceso avanzado: Restricciones por grupos, zonas físicas y
franjas horarias, gestión de alarmas preventivas y correctivas.
11
Diseño elegante, compacto e integrado: Extremadamente compacto y
ergómico, siendo adecuado para cualquier ubicación.
Lector de proximidad interno: Opciones dispobles en tecnología EM de
125kHz, HID de 125kHz, Mifare de 13.56MHz, iCLASS de 13.56MHz.
(BioIdentidad, 2011).
Características del BioEntry Plus
Terminal biométrico integrado con funciones avanzadas.
Comunicación TCP/IP simplifica la gestión y reduce la complejidad de la
instalación.
Alta velocidad de identificación adecuada para grandes flujos de gente.
Puertos de entrada/salida configurables para sensor de puerta, alarma y
cerradura.
Tamaño compacto adecuado para marcos de puertas.
Diferentes alternativas de tarjetas de proximidad integradas.
Entrada Wiegand permite controlar un lector de proximidad esclavo.
“Template on Card" (Mifare, iCLASS) almacena la información dactilar en la
memoria de la tarjeta (BioIdentidad, 2011).
Sistema
Conjunto de cosas que relacionadas entre sí y ordenadamente contribuyen a
determinado objeto (Real Academia Española, 2001).
12
Para (O‟Brien, J. 2003), sistema es un grupo de elementos interrelacionados
o que interactúan conformando un todo unificado, los cuales trabajan en conjunto
hacia una meta común.
Sistema de Información (S.I)
“Un sistema de información es una colección de personas, procedimientos y
equipos diseñado, construido, operado y mantenido para colecciones, registros,
procesar, almacenar, recuperar y mostrar información" (Telchroew. 1976).
Según Davis (1974):
"Un sistema de información… Es un sistema hombre/máquina
integrado que provee información para el apoyo de las funciones de
operación, gerencia y toma de decisiones en una organización". A
esta definición es conveniente agregar lo siguiente "El concepto de
sistema/hombre/máquina implica que algunas tareas la realiza
mejor el hombre, mientras que otra las hace mejor la máquina… un
sistema integrado está basado en el concepto de que haber
integración de datos y procesamiento. La integración de datos es
ejecutada por la base de datos mientras que el procesamiento
integrado es ejecutado por un plan general del sistema". (p. 51).
Según (Burch y Strater, 1974) un sistema de información se define como
sigue:
"Un ensamblaje formal y sistemático de componentes que ejecutan
operaciones de procesamiento de datos para: a) satisfacer los
requerimientos, procesamientos de datos legales y transaccionales;
b) proporcionar información a la gerencia para el apoyo de las
actividades de planificación, control y toma de decisiones; c)
proporcionar una variedad de reportes, que sean requeridos por
entes externos.” (p. 71).
13
Intranet
Según (Gralla, 1996) la Intranet se puede definir como:
“Una Intranet es una red privada que utiliza los protocolos de
control de transmisión y de Internet (TCP/IP) para su transporte
básico. Se compone frecuentemente de un número de redes
diferentes dentro de una empresa que se comunica con otra
mediante protocolos. Estas redes separadas se conocen a menudo
como sub-redes; existen software que permiten a la gente
comunicarse entre ella vía e-mail y tablones de mensaje públicos.”
Figura 2 - Intranet
C Sharp
Es un lenguaje de programación orientado a objetos desarrollado y
estandarizado por Microsoft como parte de su plataforma .NET, que después fue
aprobado como un estándar por la ECMA e ISO. Su sintaxis básica deriva de
C/C++ y utiliza el modelo de objetos de la plataforma.NET, similar al de Java
14
aunque incluye mejoras derivadas de otros lenguajes entre ellos Delphi (Microsoft,
2011).
Programación Orientada a Objetos
La programación orientada a objetos se fundamenta en una serie de
principios, mecanismos y terminología que permite una estructuración organizada
de las soluciones de programación que se orientan hacia la reutilización de lo
realizado (Joyanes Aguilar, 2000).
Fundamentos de la Programación Orientada a Objetos
Abstracción: Se define como la capacidad de adquirir conceptos (idea
particular o lo que se ve y comprende del mundo), construir jerarquía de
generalizaciones y componer objetos mediante la configuración de otros,
también es conocida como el resultado de eliminar diferencias entre los
objetos de modo que se puedan ver los aspectos comunes; esta es
implementada mediante la identificación de las clases.
Encapsulamiento: Consiste en esconder todos los detalles que no
contribuyan al entendimiento de las características esenciales del objeto, de
este modo se incluye dentro de un objeto todo lo que este necesita y hacerlo
de forma tal que ningún otro objeto vea su estructura interna; esto tiene
como idea principal proteger los datos del objeto de un uso arbitrario que
alteren su normal funcionamiento.
Modularidad: Consiste en descomponer un sistema en conjunto de
unidades discretas. Este término está relacionado al concepto de
programación modular estructurada, y permite empaquetar la abstracción en
pequeñas unidades. Su implementación se da mediante la instanciación de
objetos, la identificación de relaciones entre las clases y como éstas en
conjunto, resuelven el problema tratado.
15
Jerarquía: Es el acto o resultado de distinguir un concepto que es más
general que otro, examinando si los conceptos tienen algo en común y
ayuda a percibir que las instancias de un concepto más específico son
también instancias de un concepto general; a través de su uso se simplifica
el entendimiento del problema. Su implementación se da mediante las
relaciones de herencia y agregación entre clases.
Tipos: Estos permiten agrupar o formar un conjunto de objetos con
características o comportamientos similares, o sea, dos cosas que tienen la
misma forma abstracta son análogas (son del mismo tipo).
Concurrencia: Es la propiedad que distingue un objeto activo de uno que
no lo es, lo cual permite a diferentes objetos actuar al mismo tiempo, cada
uno de ellos tiene autonomía. Su implementación se da mediante el proceso
de creación o instanciación de objetos a partir de su clase y las propiedades
de identidad y estado de los objetos.
Persistencia: Es la propiedad que tiene un objeto de existir en el tiempo y
en el espacio, en donde un objeto existe hasta que no sea más necesitado y
el espacio que ocupa es reutilizado. Se implementa mediante los procesos
de construcción y destrucción de los objetos definidos como parte del
comportamiento de la clase.
Polimorfismo: Es el fenómeno mediante el cual una operación adopta
varias formas de implementación, al igual que representa una habilidad que
permite utilizar un mismo símbolo para propósitos diferentes cuando el
contexto es claro. Para el usuario la visión del operador es una sola, el
objeto es el encargado de decidir qué hacer, y los detalles de
implementación quedan ocultos. Tiene como ventaja: extensibilidad, código
compacto, claridad. Se implementa mediante la sobrecarga de funciones y
operadores.
16
Objeto: Son las unidades básicas de construcción, para conceptualización,
diseño y programación. Desde el punto de vista de un programa, éstos
representan módulos que contienen datos (atributos) y las instrucciones u
operaciones (métodos) que operan sobre estos datos y trabajan juntos para
proveer funcionalidad. Los objetos tienen 3 características importantes:
Estado: Contienen todas las propiedades (usualmente estáticas),
además de los valores actuales de estas propiedades (usualmente
dinámicas).
Identidad: Permite distinguir un objeto del resto, esta se conserva
durante toda la vida del objeto aun cuando se realicen cambios de
estado.
Comportamiento: Indica la forma como el objeto actúa y reacciona en
términos de los cambios de estado, está totalmente definido por sus
acciones u operaciones.
Clase: Define la estructura y el comportamiento de una forma abstracta o
concepto para darle vida a los objetos, también es conocido como un patrón
(plantilla) que define los métodos y atributos a ser incluidos en un tipo
particular de objeto. Está estructurada por dos partes: una declaración y una
implementación; la declaración lista o identifica los miembros de la clase
(atributos y métodos) y la implementación define el cuerpo de los métodos
de la clase. Además utiliza las relaciones para establecer la jerarquía entre
las clases dependiendo de la situación a modelar, en donde pueden tener
una agregación o una generalización en los casos particulares de herencia.
Herencia: Permite crear clases nuevas a partir de clases ya existentes,
estableciendo niveles de jerarquía y programando solo las diferencias, esto
permite refinar las estructuras sin necesidad de duplicar la información; la
clase nueva es conocida como subclase o clase derivada y la clase de
mayor nivel se denomina superclase o clase base. (Joyanes Aguilar, 2000).
17
Lenguaje Unificado de Modelado (UML)
UML (Unified Modeling Language) “es un lenguaje que permite modelar,
construir y documentar los elementos que forman un sistema de software orientado
a objetos” (Booch, et al., 1999).
UML se ha convertido en el estándar de muchos programadores y analistas
que usan este lenguaje para describir los sistemas de información desarrollados
mediante el paradigma convencional, o en cualquiera de las versiones del
paradigma orientado a objetos, incluyendo el proceso unificado.
Este lenguaje netamente gráfico busca representar determinados aspectos u
características de sistemas basados en software, a través de diagramas; ya que
describirlos textualmente puede resultar difícil explicarlos y/o comprenderlos
Diagrama de Caso de Uso
(Booch, Rumbaugh, Jacobson, 1999) expresan lo siguiente:
Estos diagramas muestran los actores del sistema y sus
relaciones con las funcionalidades del mismo; son importantes
en el modelado y organización del comportamiento de un sistema
de información, como base de la metodología del proceso
unificado guiada por casos de uso. Un actor es definido como “una
entidad externa al sistema que realiza algún tipo de interacción
con el mismo. Se representa mediante una figura humana. Esta
representación sirve tanto para actores que son personas como
para otro tipo de actores (p 20).
18
Base de Datos
Una base o banco de datos es un conjunto de datos que pertenecen al
mismo contexto almacenados sistemáticamente para su posterior uso. En este
sentido, una biblioteca puede considerarse una base de datos compuesta en su
mayoría por documentos y textos impresos en papel e indexados para su consulta.
En la actualidad, y gracias al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos tienen formato
electrónico, que ofrece un amplio rango de soluciones al problema de almacenar
datos.
En informática existen los sistemas gestores de bases de datos (SGBD),
que permiten almacenar y posteriormente acceder a los datos de forma rápida y
estructurada. Las propiedades de los sistemas gestores de bases de datos se
estudian en informática (Camps Paré, 2007).
Gestión de base de datos
Los sistemas de gestión de base de datos son un tipo de software muy
específico, dedicado a servir de interfaz entre la base de datos, el usuario y las
aplicaciones que la utilizan. Se compone de un lenguaje de definición de datos, de
un lenguaje de manipulación de datos y de un lenguaje de consulta. En los textos
que tratan este tema, o temas relacionados, se mencionan los términos SGBD y
DBMS, siendo ambos equivalentes, y acrónimos, respectivamente, de Sistema
Gestor de Bases de Datos y DataBase Management System, su expresión inglesa.
El propósito general de los sistemas de gestión de base de datos es el de
manejar de manera clara, sencilla y ordenada un conjunto de datos.
Existen distintos objetivos que deben cumplir los SGBD:
19
Abstracción de la información. Los SGBD ahorran a los usuarios detalles
acerca del almacenamiento físico de los datos. Da lo mismo si una base de
datos ocupa uno o cientos de archivos, este hecho se hace transparente al
usuario. Así, se definen varios niveles de abstracción.
Independencia. La independencia de los datos consiste en la capacidad de
modificar el esquema (físico o lógico) de una base de datos sin tener que
realizar cambios en las aplicaciones que se sirven de ella.
Redundancia mínima. Un buen diseño de una base de datos logrará evitar
la aparición de información repetida o redundante. De entrada, lo ideal es
lograr una redundancia nula; no obstante, en algunos casos la complejidad
de los cálculos hace necesaria la aparición de redundancias.
Consistencia. En aquellos casos en los que no se ha logrado esta
redundancia nula, será necesario vigilar que aquella información que
aparece repetida se actualice de forma coherente, es decir, que todos los
datos repetidos se actualicen de forma simultánea.
Seguridad. La información almacenada en una base de datos puede llegar
a tener un gran valor. Los SGBD deben garantizar que esta información se
encuentra asegurada frente a usuarios malintencionados, que intenten leer
información privilegiada; frente a ataques que deseen manipular o destruir la
información; o simplemente ante las torpezas de algún usuario autorizado
pero despistado. Normalmente, los SGBD disponen de un complejo sistema
de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas
categorías de permisos.
Integridad. Se trata de adoptar las medidas necesarias para garantizar la
validez de los datos almacenados. Es decir, se trata de proteger los datos
ante fallos de hardware, datos introducidos por usuarios descuidados, o
cualquier otra circunstancia capaz de corromper la información almacenada.
20
Respaldo y recuperación. Los SGBD deben proporcionar una forma
eficiente de realizar copias de seguridad de la información almacenada en
ellos, y de restaurar a partir de estas copias los datos que se hayan podido
perder.
Control de la concurrencia. En la mayoría de entornos (excepto quizás el
doméstico), lo más habitual es que sean muchas las personas que acceden
a una base de datos, bien para recuperar información, bien para
almacenarla. Y es también frecuente que dichos accesos se realicen de
forma simultánea. Así pues, un SGBD debe controlar este acceso
concurrente a la información, que podría derivar en inconsistencias.
Tiempo de respuesta. Lógicamente, es deseable minimizar el tiempo que el
SGBD tarda en darnos la información solicitada y en almacenar los cambios
realizados.
Ventajas:
Facilidad de manejo de grandes volúmenes de información.
Gran velocidad en muy poco tiempo.
Independencia del tratamiento de información.
Seguridad de la información (acceso a usuarios autorizados), protección
de información, de modificaciones, inclusiones, consulta.
No hay duplicidad de información, comprobación de información en el
momento de introducir la misma.
Integridad referencial el terminar los registros.
Inconvenientes:
El costo de actualización del hardware y software son muy elevados.
Costo (salario) del administrador de la base de datos es elevado.
El mal diseño de esta puede originar problemas a futuro.
21
Un mal adiestramiento a los usuarios puede originar problemas a futuro.
Si no se encuentra un manual del sistema no se podrán hacer
relaciones con facilidad.
Generan campos vacíos en exceso.
Sistemas de Bases de Datos más Comunes
Microsoft SQL Server 2008 R2 Express (cuyo logo se puede ver en la
Figura 3) es un sistema de administración de datos eficaz y confiable que ofrece un
variado conjunto de características, protección de datos y rendimiento para clientes
de aplicaciones incrustadas, aplicaciones web ligeras y almacenes de datos locales.
SQL Server 2008 R2 Express, que está diseñado para una implementación sencilla
y una creación de prototipos rápida, está disponible de forma gratuita y su
redistribución con aplicaciones también es gratuita. Está diseñado para integrarse a
la perfección con otras inversiones de infraestructura de servidor (Microsoft, 2009).
Figura 3 - Microsoft SQL Server
MySQL es un sistema de gestión de bases de datos relacional, multihilo y
multiusuario con más de seis millones de instalaciones. MySQL funciona sobre
múltiples plataformas, incluyendo:AIX, BSD, FreeBSD, HP-UX, GNU/Linux, Mac OS
X,NetBSD, Novell Netware, OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS,
SCO OpenServer, SCO UnixWare, Tru64, eBD, Windows 95, Windows 98,
Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7 y Windows
Server (2000, 2003 y 2008) y OpenVMS10.
22
Según las cifras del fabricante, existirían más de seis millones de copias de
MySQL funcionando en la actualidad, lo que supera la base instalada de cualquier
otra herramienta de bases de datos (Oracle Corporation, 2009).
Figura 4 - Oracle MySQL
PostgreSQL es un sistema de gestión de bases de datos objeto-relacional,
distribuido bajo licencia BSD y con su código fuente disponible libremente. Es el
sistema de gestión de bases de datos de código abierto más potente del mercado y
en sus últimas versiones no tiene nada que envidiarle a otras bases de datos
comerciales.
La última serie de producción es la 9.0. Sus características técnicas la hacen
una de las bases de datos más potentes y robustas del mercado. Su desarrollo
comenzó hace más de 15 años, y durante este tiempo, estabilidad, potencia,
robustez, facilidad de administración e implementación de estándares han sido las
características que más se han tenido en cuenta durante su desarrollo. PostgreSQL
funciona muy bien con grandes cantidades de datos y una alta concurrencia de
usuarios accediendo a la vez al sistema.
PostgreSQL utiliza un modelo cliente/servidor y usa multiprocesos en vez de
multihilos para garantizar la estabilidad del sistema. Un fallo en uno de los procesos
no afectará el resto y el sistema continuará funcionando.
23
Figura 5 - PostgreSQL
Tipos de Bases de Datos
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al
criterio elegido para su clasificación:
Bases de datos estáticas: Éstas son bases de datos de sólo lectura,
utilizadas primordialmente para almacenar datos históricos que
posteriormente se pueden utilizar para estudiar el comportamiento de un
conjunto de datos a través del tiempo, realizar proyecciones y tomar
decisiones.
Bases de datos dinámicas: Éstas son bases de datos donde la
información almacenada se modifica con el tiempo, permitiendo operaciones
como actualización y adición de datos, además de las operaciones
fundamentales de consulta. Un ejemplo de esto puede ser la base de Datos
utilizada en un sistema de información de una tienda por departamentos,
una farmacia, un videoclub, etc.
24
Microsoft Visual Studio 2010 Ultimate
Microsoft Visual Studio es un entorno de desarrollo integrado para sistemas
operativos Windows. Soporta varios lenguajes de programación tales como Visual
C++, Visual C#, Visual J#, ASP.NET y Visual Basic .NET, aunque actualmente se
han desarrollado las extensiones necesarias para muchos otros.
Visual Studio permite a los desarrolladores crear aplicaciones, sitios y
aplicaciones Web, así como servicios Web en cualquier entorno que soporte la
plataforma .NET. Así se pueden crear aplicaciones que se intercomuniquen entre
estaciones de trabajo, páginas Web y dispositivos móviles (Microsoft, 2010).
Características de Visual Studio 2010 Ultimate
Microsoft Visual Studio 2010 Ultimate incluye potentes herramientas que
simplifican todo el proceso de desarrollo de aplicaciones, de principio a fin. Los
equipos pueden observar una mayor productividad al utilizar características de
colaboración avanzadas, así como herramientas de pruebas y depuración
integradas que le ayudarán a crear siempre un código de gran calidad.
Administración del ciclo de vida de las aplicaciones (ALM): La creación
de aplicaciones de éxito requiere un proceso de ejecución uniforme que
beneficie a todos los componentes del equipo. Las herramientas de ALM
integradas en Visual Studio 2010 Ultimate contribuyen a que las
organizaciones colaboren y se comuniquen de forma efectiva en todos los
niveles, y a que se hagan una idea precisa del estado real del proyecto, lo
que garantiza que se ofrezcan soluciones de gran calidad.
Depuración y diagnóstico: Visual Studio 2010 Ultimate presenta
IntelliTrace, una valiosa característica de depuración que hace que el
argumento "no reproducible" sea cosa del pasado. Los evaluadores pueden
archivar errores enriquecidos y modificables para que los desarrolladores
25
puedan reproducir siempre el error del que se informe en el estado en el que
se encontró. Otras características incluyen análisis de código estático,
métricas de código y creación de perfiles.
Herramientas de prueba: Visual Studio 2010 Ultimate incorpora
herramientas avanzadas de pruebas para ayudarle a garantizar la calidad
del código en todo momento. Aprovéchese de las pruebas de IU codificadas,
que automatizan la realización de pruebas de la interfaz de usuario en
aplicaciones basadas en Web y en Windows, así como de pruebas
manuales, Test Professional, pruebas de rendimiento de Web, pruebas de
carga, cobertura de código y otras características completas que no se
encuentran en otras ediciones de Visual Studio.
Arquitectura y modelado: El Explorador de arquitectura de Visual Studio
2010 Ultimate ayuda a entender los activos de código existentes y otras
interdependencias. Los diagramas por capas ayudan a garantizar el
cumplimiento de la arquitectura y permiten validar artefactos de código con
respecto al diagrama. Además, Visual Studio 2010 Ultimate admite los cinco
diagramas de UML más comunes que conviven junto con su código.
Desarrollo de bases de datos: El desarrollo de bases de datos requiere el
mismo cuidado y atención que el desarrollo de aplicaciones. Visual
Studio 2010 Ultimate es consciente de ello y proporciona potentes
herramientas de implementación y administración de cambios que
garantizan que la base de datos y la aplicación estén siempre sincronizadas.
Entorno de desarrollo integrado: Visual Studio 2010 Ultimate le permite
ponerse al mando. Con características personalizables como, por ejemplo,
compatibilidad con varios monitores, de modo que pueda organizar y
administrar su trabajo como quiera. También puede dar rienda suelta a su
creatividad utilizando los diseñadores visuales para mejorar las últimas
plataformas, incluido Windows 7.
26
Compatibilidad con la plataforma de desarrollo: Tanto si crea soluciones
nuevas como si quiere mejorar las aplicaciones ya existentes, Visual Studio
2010 Ultimate le permite hacer realidad su idea en una gran variedad de
plataformas, entre las que se incluyen Windows, Windows Server, Web,
Cloud, Office y SharePoint, entre otras, todo en un único entorno de
desarrollo integrado.
Team Foundation Server: Team Foundation Server (TFS) es la plataforma
de colaboración sobre la que se asienta la solución de administración de
ciclo de vida de aplicaciones de Microsoft. TFS automatiza y simplifica el
proceso de entrega de software, y proporciona rastreabilidad completa y la
posibilidad de comprobar en tiempo real el estado de los proyectos (para
todos los miembros del equipo) con potentes herramientas de elaboración
de informes y paneles.
Lab Management: Visual Studio 2010 Ultimate ofrece un conjunto completo
de características de laboratorio de pruebas, incluido el aprovisionamiento
de entornos a partir de plantillas, la configuración y el desmontaje de
entornos virtuales y entornos de puntos de comprobación. (Lab
Management estará disponible como candidato a la versión comercial como
RTM y se distribuirá posteriormente.)
Suscripción a MSDN: Visual Studio 2010 Ultimate con MSDN es la oferta
más completa para los desarrolladores. Ultimate con MSDN incluye más
horas de uso de Azure, acceso no Visual Studio a Team Foundation Server
a través de Teamprise y software de administración de pruebas y laboratorio
(Microsoft, 2010).
27
Metodología para el Desarrollo de Sistemas de Información
Con el objeto de solucionar los problemas de una organización el
desarrollador debe utilizar un enfoque de desarrollo que le permitan resolver a
través de etapas diversos procesos del ciclo de vida del sistema según la
perspectiva particular del modelo seleccionado. En este caso el autor, considero
oportuno la utilización del Modelo en Cascada.
Las ventajas e inconvenientes de este modelo de ciclo de vida son bien
conocidas desde hace tiempo y podemos decir que el 90 % de los desarrollos
actuales se realizan de acuerdo con él.
Como ventajas citamos:
Fases conocidas por todos los desarrolladores y ligadas a los perfiles
técnicos clásicamente establecidos. Existe gran experiencia documentada
sobre el uso del modelo que coincide con la formación típica del ingeniero
de software.
Es más eficiente cuando el sistema es conocido y los requisitos estables ya
que se puede avanzar rápidamente hacia la fase de diseño arquitectónico
sin que exista el peligro de una constante interacción entre las primeras
fases.
Permite una gestión del proceso de desarrollo basada en revisiones de los
documentos generados en cada fase facilitando la ejecución de los
procedimientos de gestión.
28
Son múltiples las desventajas asociadas al modelo convencional; entre ellas
citamos:
La visibilidad del proceso es muy limitada siendo el código generado el
único producto con el que el usuario puede validar sus requisitos. Las
entradas y salidas intermedias son documentos internos al equipo de
desarrollo no pensadas para su validación por los usuarios. El único objeto
formalizado es el código y aparece al final cuando las modificaciones (caso
de afectar a las fases anteriores) son muy costosas.
No permite manejar fácilmente cambios de requisitos una vez iniciado el
desarrollo.
Las actividades de prueba se realizan sobre el código cuando la relación
con las decisiones de diseño se han perdido. Durante las pruebas de los
módulos la situación es tolerable pero en las pruebas de integración surgen
dificultades crecientes con la complejidad del sistema. (Serrano, L. 1996).
29
La Figura 6 muestra la estructura general de este modelo.
Figura 6 - Modelo de Ciclo de Vida en Cascada
Las primeras etapas de este modelo se transforman en actividades fundamentales
de desarrollo:
Análisis y definición de requerimientos: Los servicios, restricciones y
metas del sistema se definen a partir de las consultas con los usuarios.
Definición de Requerimientos
Diseño del Sistema
Implementación
Integración y Pruebas
Funcionamiento y Mantenimiento
30
Entonces, se definen en detalle y sirven como una especificación del
sistema.
Diseño del sistema y del software: El proceso de diseño del sistema
divide los requerimientos en sistemas hardware o software. Establece una
arquitectura completa del sistema. El diseño del software identifica y
describe las abstracciones fundamentales del sistema software y sus
relaciones.
Implementación y pruebas de unidades: Durante esta etapa, el diseño del
software se lleva a cabo como un conjunto o unidades de programas. Las
pruebas de unidades implica verificar que cada una cumpla su
especificación.
Integración y prueba del sistema: Los programas o las unidades
individuales de programas se integran y prueban como un sistema completo
para asegurar que se cumplan los requerimientos del software. Después de
las pruebas, el sistema software se entrega al cliente.
Funcionamiento y mantenimiento: Por lo general (aunque no
necesariamente), ésta es la fase más larga del ciclo de vida. El sistema se
instala y se pone en funcionamiento práctico. El mantenimiento implica
errores no descubiertos en las etapas anteriores del ciclo de vida, mejorar la
implementación de las unidades del sistema y resaltar los servicios del
sistema una vez que se descubren nuevos requerimientos.
La siguiente fase no debe comenzar hasta que la fase previa haya
finalizado. En la práctica, estas etapas se superponen y proporcionan información a
las otras. Durante el diseño se identifican los problemas con los requerimientos;
durante el diseño del código se encuentran problemas, y así sucesivamente
(Sommerville, I. 2005).
31
CAPITULO III
MARCO METODOLÓGICO
Área Objeto de Estudio
El área de estudio es la empresa Bayco, C.A. la cual requiere el Desarrollo
de un Sistema de Control de Asistencias Biométrico.
Población y Muestra
Tomando en cuenta los objetivos del presente estudio es necesario definir las
características de la población y la muestra que será objeto de estudio. Por ello
debe establecerse la unidad de análisis y delimitación tanto de la población como
de la muestra en estudio. De acuerdo con (Weirs, 1989), la población es definida
como:
“... el total de elementos sobre la cual queremos hacer una inferencia
basándonos en la información relativa a la muestra y la muestra se
define como: la parte de la población que seleccionaremos, medimos
observamos” (p. 97).
En tal sentido, de acuerdo con las definiciones antes citadas y para efectos
del presente estudio, la muestra u objeto de estudio estará constituido por dos
personas, en este caso son el presidente de la empresa y su asistente.
Tipo de Estudio
De acuerdo a la fuente usada se puede afirmar que el presente estudio es del
tipo Descriptivo, porque se presenta una situación real. La investigación está
dirigida al Desarrollo del Sistema de Control de Asistencias Biométrico de la
empresa Bayco, C.A.
32
Según el lugar donde se realizó la investigación es de Campo. Mario Tamayo
y Tamayo, enuncia “la investigación de campo es aquella en que el mismo objeto
de estudio sirve de fuente de información para el investigador. Consiste en la
obtención directa y en vivo de las cosas a ser investigadas”.
Técnicas de Recolección de Datos
Las técnicas e instrumentos de recolección de datos constituyen los medios y
materiales a través de los cuales se hace posible la obtención de la información
requerida para la investigación. La recolección de datos para la realización de esta
investigación se realizó basándose en las diferentes técnicas de obtención de
información mencionadas a continuación:
Observación: En (Tamayo y Tamayo, 1996) se plantea que: “La
observación permite obtener información directa de los procesos y
procedimientos que operan en los departamentos.”
Para este caso se observa el proceso en la oficina de la empresa Bayco,
C.A.
Entrevistas: La entrevista no estructurada se llevó a cabo de forma
individual y se empleó para que el usuario actual y final del sistema
expresara de manera no limitada su preferencia, necesidad y expectativa
con respecto a la funcionalidad del sistema. A través de esta técnica se
pudieron conocer los requerimientos funcionales del sistema así como todos
aquellos aspectos a tomar en cuenta.
Observación Directa: Esta técnica es utilizada en la investigación, ya que
ayuda a recoger información directamente de las diferentes personas que la
poseen, permitiendo observar la manera en que se realizan las actividades
actualmente.
33
Instrumentos de Recolección de Datos
Un instrumento de recolección de datos es un dispositivo o formato (en
papel o digital), que se utiliza para obtener, registrar o almacenar información
(Arias, 2004).
Considerando que el diseño del proyecto es de campo se utilizaron diferentes
instrumentos de recolección de datos, que permitan obtener la información de
diferentes fuentes como reportes, formatos, diagramas, en tal sentido se utilizaron
los siguientes instrumentos:
Cuaderno de notas: usado para levantar la información suministrada por los
entrevistados.
Equipo de computación: utilizado para el desarrollo del sistema.
Determinación de la Factibilidad del Proyecto
Una de las funciones de la recepcionista es la de llevar un control de los
horarios de asistencias de los empleados en un libro de actas y al final de cada
quincena debe calcular las horas laboradas y las horas extras de cada empleado. El
sistema propuesto contribuirá al plan de modernización de los procesos
tecnológicos y reducir las labores administrativas para ser más efectivos
operativamente.
Factibilidad Técnica: El área de trabajo se dispone de un equipo de
computación propio con las características necesarias para implementar el
sistema propuesto.
Factibilidad Económica: La implantación del sistema propuesto no
requerirá la contratación de servicios de mantenimiento por partes de
empresas foráneas debido a que la organización cuenta con personal
calificado que se encargará de esta labor y además posee la plataforma
34
adecuada para el sistema, por lo que la implantación del sistema propuesto
no representa una gran inversión económica.
Factibilidad Operacional: El sistema está diseñado siguiendo siempre
estándares de usabilidad y reduce factores de distracción, lo que facilita al
usuario un rápido aprendizaje y manejo de la aplicación, el sistema
aumentará la efectividad operacional y reducirá los tiempos de respuestas a
la hora de calcular los horarios de asistencias.
Etapas Metodológicas Basadas en el Modelo en Cascada
Una vez cumplida con toda la recolección, instrumentos y técnicas de la
investigación se procede a efectuar las etapas metodológicas necesarias para el
desarrollo del sistema propuesto.
Análisis y definición de requerimientos: Por medio de los instrumentos
de recolección de datos se obtuvo la siguiente lista de requerimientos que
se utilizaran para desarrollar el sistema propuesto:
a. Analizar el Software Development Kit del dispositivo capta huellas
BioEntry Plus.
b. Diseñar la base de datos y cargar datos de prueba.
c. Construir la capa de datos, de lógica de negocios y la capa de
presentación del sistema propuesto.
d. Implantar el sistema y probarlo en un entorno real.
e. Realizar la entrega del producto terminado.
Diseño del sistema y del software: Una vez obtenido los requerimientos
para el desarrollo del sistema propuesto se realizará su desarrollo utilizando
las siguientes herramientas:
35
a. Microsoft Visual Studio 2010 Ultimate.
b. Microsoft SQL Server Management Studio.
Implementación y pruebas de unidades: Se desarrollan las capas que
integraran el sistema propuesto y se realizan las pruebas unitarias de cada
una de ellas.
Integración y prueba del sistema: Se integran las capas en un sistema
unificado y se realizan las pruebas del sistema completo para comprobar la
integración de las capas entre sí.
Funcionamiento y mantenimiento: Se entrega el sistema para ser
implantado en un ambiente real.
36
CAPITULO IV
RESULTADOS
Diagrama de Casos de Usos
El diagrama de casos de uso que permite representar los requerimientos del
sistema de control de asistencia biométrico, se muestra en la Figura 7
Representado desde el punto de vista del único usuario del sistema, en este caso el
Administrador.
Figura 7 - Diagrama de Casos de Uso
37
Arquitectura Utilizada
El sistema está desarrollado utilizando el modelo de programación por
capas, es decir, se separó la capa de datos, la lógica y la capa de presentación (ver
Figura 8).
La ventaja principal de este estilo es que el desarrollo se puede llevar a cabo
en varios niveles y, en caso de que sobrevenga algún cambio, sólo se ataca al nivel
requerido.
Figura 8- Arquitectura de 3 Capas
Diseño de Datos
La estructura de datos utilizada para el proceso de diseño consta de 10
tablas (entidades), donde se almacena la información necesaria para el correcto
funcionamiento del sistema.
Capa de Presentación
Capa Lógica
Capa de Acceso a Datos
Fuente de Datos
38
Diagrama Entidad-Relación
Un diagrama o modelo entidad-relación es una herramienta para el
modelado de datos de un sistema de información. Estos modelos expresan
entidades relevantes para un sistema de información así como sus interrelaciones y
propiedades. Permite describir de la realidad mediante un conjunto de
representantes gráficas y lingüísticas, el modelo que se presenta a continuación
constituye la asociación o correspondiente entre entidades, así como los métodos
necesarios para la obtención de los datos. La Figura 9 y Figura 10 muestra el
diagrama de entidad relación del sistema realizado en este trabajo.
Figura 9 - Diagrama Entidad-Relación 1
39
Figura 10 - Diagrama Entidad-Relación 2
40
Diccionario de Datos
A continuación se representan las diez (10) tablas que constituyen el
diccionario de datos.
Figura 11 - Tabla de Agencias
Figura 12 - Tabla de Configuraciones
Figura 13 - Tabla de EntradasSalidas
41
Figura 14 - Tabla de Empleados
Figura 15 - Tabla de ESDetalles
Figura 16 - Tabla de Gerencias
42
Figura 17 - Tabla de HorasTrabajadas
Figura 18 - Tabla de Operador
Figura 19 - Tabla de Regiones
Figura 20 - Tabla de VicePresidencias
43
Descomposición Del Sistema
Figura 21 - Descomposición del Sistema
A continuación se describen cada una de los módulos que integran el sistema
propuesto (ver Figura 21):
BioAsistencias
Operador
Organización
ES y Log
Configuración
Empleados
Reportes
44
BioAsistencias (Inicio): Pantalla de inicio del sistema (Figura 22) y permite
la detección del dispositivo capta huellas y sus operaciones básicas
(Conectar y Desconectar).
Figura 22 - Pantalla de Inicio
Operador: Permite al operador del sistema cambiar su clave de acceso al
mismo (ver Figura 23).
Figura 23 - Cambiar Clave del Operador
45
Organización: Permite administrar las regiones y agencias así como
también manejar las vicepresidencias y gerencias de la organización (Figura
24).
Figura 24 - Estructura Organizativa
Empleados: Permite visualizar todos los empleados de la organización y si
lo prefiere puede realizar un filtrado para mostrar sólo los datos que
necesite. Los filtros disponibles son: por Región, Agencia, Vicepresidencia,
Gerencia, Activos o No Activos. Si conoce la Cédula de Identidad o el
Código del Empleado puede buscarlo directamente. Se hace uso de las
pantallas que se muestran en la Figura 25, Figura 26 y Figura 27.
Figura 25 - Administración de Empleados
46
Figura 26 - Registro de Empleado 1
47
Figura 27 - Registro de Empleado 2
48
ES y Log: Permite obtener los registros de las entradas y salidas de los
empleados desde el dispositivo (ver Figura 28). Estos datos son necesarios
para poder realizar los reportes y calcular los horarios. También sirve como
monitor para visualizar el estado del dispositivo en caso de una falla.
Figura 28 - ES y Log
49
Reportes: Permite obtener los reportes de las horas trabajadas, horas
extras y horas no trabajadas de los empleados en un rango de fechas.
Además, permite obtener un reporte detallando las horas de entrada y salida
de un empleado en particular en un rango de fechas determinado (ver
Figura 29).
Figura 29 - Reportes
Configuración: Permite, como se puede observar en la Figura 30,
establecer el tipo de horario de la empresa y las horas de inicio y final de la
jornada laboral.
Figura 30 - Configuración
50
CONCLUSIONES
Con el desarrollo del Sistema de Control de Asistencias Biométrico de Bayco,
c.a., se pudieron obtener las siguientes conclusiones:
Al observar la situación actual de la empresa se determinó que era
necesario el desarrollo de un sistema para el control de las asistencias de
los empleados.
Mediante los instrumentos de recolección de datos se obtuvieron los
requerimientos que debería cumplir el sistema a desarrollar.
El Desarrollo del Sistema de Control de Asistencias Biométrico dentro de la
empresa Bayco, C.A. (BioAsistencias) finalizó con la implantación exitosa
del sistema. El impacto para los usuarios fue mínimo ya que posee una
interfaz amigable e intuitiva.
51
RECOMENDACIONES
Con el objeto de prolongar la vida útil del sistema se deberían tomar en
cuenta las siguientes recomendaciones:
Realizar periódicamente un respaldo de la base de datos del sistema, se
recomienda hacerlo una vez al mes.
Obtener los registros desde el dispositivo capta huellas por lo menos una
vez a la semana con el fin de evitar la que la memoria interna de éste se
llene y se pierdan datos.
Mantener los datos de los empleados actualizados para evitar errores en los
reportes y cambiar el estatus de las personas que ya no forman parte de la
empresa.
52
REFERENCIAS BIBLIOGRÁFICAS
Fabrice Marguerie, Steve Eichert y Jim Wooley. (2008). LINQ in Action.
Estados Unidos de América: Manning Publication.
Jeff Ferguson, Brian Patterson y Jason Beres. (2003). La Biblia de de C#.
España: Ediciones Anaya Multimedia.
Tom Archer. (2001). A fondo C#. España: Editorial McGraw-Hill.
Patrice Pelland, Pascal Paré y Ken Haines. (2011) Moving to Microsoft
Visual Studio. Estados Unidos de América: Microsoft Press.
Sabino Carlos A. (2008). El Proceso de la Investigación. Colombia:
Editoriales Lumen.
Tamayo y Tamayo. (2004). El Proceso de la Investigación Científica.
México: Editorial Limusa.
Teichroew, D. (1970). Problem statement languages in MIS. Proc. Int.
Symp. of BIFOA (Management Information Systems--A Challenge to
Scientific Research). Germany: MIS Quarterly.
Davis, R. (1974). Sistemas de Información. Teoría y Práctica. Editorial
Limusa.
Burch, J. and STRATER, F. (1974). Sistemas de Información. Teoría y
Práctica. Editorial Limusa.
Booch, G., Jacobson, I. y Rumbaugh, J. (1999). El lenguaje Unificado de
Modelado. Editorial Pearson College.
Booch, G. et al. (2000) El Proceso Unificado de Desarrollo de Software.
Editorial Pearson College
53
Gralla, P. (1996). Cómo Funcionan las Intranets. (1ra ed.). Estados Unidos
de América: Prentice Hall.
Sommerville, I. (2005).Ingeniería en Software (7ma ed.). España: Pearson
PublicationsCompany.
54
REFERENCIAS EN LÍNEA
Aprendizaje de Visual Studio. (2011) [Página Web]
Disponible en URL: http://msdn.microsoft.com/es-ar/vstudio/cc136611.aspx
Blog de programación .Net. (2011) [Página Web]
Disponible en URL: http://tips-de-programacion-vb.blogspot.com/
Microsoft World Wide Events. (2011) [Página Web]
Disponible en URL:
https://msevents.microsoft.com/CUI/default.aspx?culture=es-AR
Comunidad Windows. (2011) [Página Web]
Disponible en URL: http://mswindowscr.org/files/
Glosario de Biometría. (2011) [Página Web]
Disponible en URL: http://www.bioacceso.com/glosario.html
Infinite Consulting, c.a. (2011) [Página Web]
Disponible en URL: http://www.infiniteconsulting.com.ve
XpectraSystems, c.a. (2011) [Página Web]
Disponible en URL: http://systems.xpectragroup.com
PuntoSeguro. [Página Web]
Disponible en URL: (http://www.puntoseguro.cl
55
ANEXO I
Manual de Instalación
56
Febrero de 2.011
Manual de Instalación
RIF: J-31368122-9
57
Sistemas operativos compatibles: Windows 7; Windows Server 2003 Service
Pack 2; Windows Server 2008; Windows Server 2008 R2; Windows Vista Service
Pack 1; Windows XP Service Pack 3
Para comenzar la instalación ejecute el archivo Setup.exe y siga las instrucciones
del asistente.
Ejecutar
58
59
60
Ahora puede ejecutar el sistema desde el acceso directo en el escritorio o desde el
menú de aplicaciones.
61
ANEXO II
Manual de Usuario
62
Febrero de 2.011
Manual de Usuario
RIF: J-31368122-9
63
1. Iniciar el programa: El nombre de usuario es “Admin” y la contraseña
predeterminada es “1234”, ambos sin comillas. Más adelante podrá cambiarla su
clave de acceso.
2. Ventana principal: Una vez confirmado sus datos, se muestra la ventana principal
donde podrá realizar todas las tareas.
64
La primera pestaña del panel izquierdo es Inicio, en ella podrá buscar en la red el
dispositivo capta huellas.
a. Conectar:
b. Desconectar:
3. Estructura Organizativa: Esta ventana le permitirá Agregar/Modificar/Eliminar
tanto las regiones y agencias como las vicepresidencias y gerencias. Active la casilla
del renglón con el que desee trabajar.
a. Las agencias dependen de las regiones, es decir, para agregarlas debe
primero especificar a cual región pertenece. Lo mismo aplica a las
vicepresidencias y las gerencias.
b. Para eliminar un registro haga clic en el símbolo de la fila
correspondiente y presione la tecla “Supr” o “Del”. Tenga en cuenta que si
elimina una Región también eliminara de forma automática todas las
Agencias que pertenezcan a esa región. Lo mismo aplica a las
vicepresidencias y las gerencias.
65
c. Las columnas denomina Nombre sólo permiten el ingreso de letras. Código
es numérico además de ser un valor único.
4. Operador: Permite cambiar la contraseña del administrador.
5. Administración de Empleados: Permite visualizar todos los empleados de la
organización y si lo prefiere puede realizar un filtrado para mostrar sólo los datos
que necesite. Los filtros disponibles son: por Región, Agencia, Vicepresidencia,
Gerencia, Activos o No Activos. Si conoce la Cédula de Identidad o el Código del
Empleado puede buscarlo directamente.
66
a. Nuevo: Le dará acceso a un formulario donde podrá ingresar los datos de un
nuevo empleado a la organización. Los campos Cédula y Código Empleado
son obligatorios, para cargar una fotografía haga clic sobre el recuadro gris.
Luego de haber ingresado la información básica y laboral pase a la pestaña
Huella Dactilar para lo cual es necesario que esté conectado al capta
huellas.
El botón Escanear le permitirá obtener una imagen de la huella del
empleado, luego de hacerlo se habilitara el botón Template que obtendrá
los datos necesarios para identificar al empleado de ahora en adelante. Una
vez terminado haga clic en Aceptar para guardar los datos o Cancelar para
descartarlos.
67
En ambos casos, para Escanear la huella y obtener el Template, el capta
huella emitirá una luz amarilla para indicar que está listo, en ese momento
debe colocar el dedo sobre el lector y mantenerlo colocado hasta que
cambie el color de la luz. Si los datos son obtenidos de manera correcta, se
mostrara una luz verde, en caso de error la luz será roja (inténtelo hasta
que lo realice correctamente).
Si lo prefiere puede guardar los datos básicos y laborales, y luego a través
de la opción editar de la opción Empleados puede cargar obtener la huella.
b. Editar: Le permitirá editar los datos del empleado seleccionado.
68
c. Eliminar: Eliminará permanentemente los datos del o los empleados
seleccionados. Se recomienda desactivar el empleado en vez de eliminarlo.
d. Sincronizar: Enviara al dispositivo capta huellas al que esté conectado, los
datos de los empleados que estén activos y tengas almacenadas sus
huellas.
6. E/S y Log: Debe estar conectado a un dispositivo para poder usar esta función. El
botón Refrescar permite obtener del capta huellas todos los eventos de entradas y
salidas de los empleados, estos datos son necesarios para poder realizar los
reportes y calcular los horarios. También sirve como monitor para visualizar el
estado del dispositivo en caso de una falla.
69
7. Reportes
a. Reporte general: Obtiene un reporte de todos los empleados en el rango de
fechas que especifique.
b. Reporte Individual: Obtiene un reporte detallado de las entradas y salidas
de un empleado en específico en un periodo de tiempo determinado.
8. Configuración:
a. Horario continuo: Para este tipo de horario active la casilla ¿Tipo de
Horario? Sólo habilitara una hora de entrada y una de salida como se
muestra en la figura, es decir, un solo turno.
70
b. Horario mixto: Desactive la casilla ¿Tipo de Horario? Le permitirá establecer
los 2 turnos laborables.