“Tótem Auto-consulta”
1
Sede Puente Alto
“Tótem Auto-consulta”
2
ÍNDICE
INTRODUCCIÓN .................................................................................................... 8
CAPÍTULO I: PERFIL DEL PROYECTO ................................................................. 9
1.1 Identificación y descripción del problema ....................................................... 9
1.2 Origen del problema ..................................................................................... 10
1.3 Justificación del problema ............................................................................ 11
1.4 Objetivo General .......................................................................................... 12
1.5 Objetivos específicos.................................................................................... 12
1.6 Estudio de la propuesta ................................................................................ 13
1.6.1 Marco teórico ............................................................................................. 13
1.6.2 Marco Conceptual ..................................................................................... 17
1.6.3 Marco Referencial ..................................................................................... 19
1.6.4 Estudio Mercado ....................................................................................... 21
1.7 Análisis FODA .............................................................................................. 28
CAPÍTULO II: DEFINICIÓN DEL PROYECTO ...................................................... 32
2.1 Proceso de Negocio del Cliente y/o Empresa .............................................. 32
2.2 Unidades afectadas ...................................................................................... 37
2.3 Alcances del proyecto .................................................................................. 40
2.4 Restricciones del proyecto ........................................................................... 46
CAPÍTULO III: DEFINICIÓN DE LOS REQUERIMIENTOS .................................. 47
3.1 Determinación de Requerimientos ............................................................... 48
3.1.1 Listado General de requerimientos ........................................................... 48
3.1.2 Usuario ...................................................................................................... 50
3.1.3 Funcionales ............................................................................................... 51
3.1.4 No Funcionales ......................................................................................... 51
3.1.5 Matriz de trazabilidad ................................................................................ 52
CAPÍTULO IV: GESTIÓN DEL PROYECTO ......................................................... 54
4.1 Estudio de Factibilidad ................................................................................. 54
4.1.1 Técnica Hardware ..................................................................................... 54
4.1.2 Técnica Software ....................................................................................... 56
4.1.3 Operacional ............................................................................................... 57
4.1.4 Económica ................................................................................................. 58
4.1.5 Legal.......................................................................................................... 61
3
4.2 Interesados del proyecto .............................................................................. 62
4.3 Metodología Ágil y Ciclo de vida .................................................................. 63
Planificación de Recursos Humanos para el desarrollo ..................................... 67
4.5 Gestión de las Comunicaciones ................................................................... 71
4.6 Matriz de Riesgos ......................................................................................... 72
4.6.1 Matriz de Riesgos ...................................................................................... 72
4.6.2 Plan de Contingencia ................................................................................ 74
4.6.3 Gestión de Proyecto .................................................................................. 84
4.6.4 Desarrollo del software .............................................................................. 85
4.6.5 Implementación del Software .................................................................... 88
4.6.6 Software de Producción ............................................................................ 88
4.7 Planificación y Desarrollo de cronograma .................................................... 88
4.7.1 Carta Gantt ................................................................................................ 88
4.7.2 Definición de Línea Base........................................................................... 96
4.8 Estrategia de Promoción .............................................................................. 97
CAPÍTULO V: SEGUIMIENTO Y CONTROL DEL DESARROLLO DE LA
SOLUCIÓN............................................................................................................ 99
5.1 Políticas de Documentación ......................................................................... 99
5.2 Control de Cambios .................................................................................... 100
5.3 Marco Normativo ........................................................................................ 101
5.4 Herramientas de apoyo .............................................................................. 105
CAPÍTULO V: DESARROLLO DEL SOFTWARE ............................................... 106
6.1 Reglas del negocio del Cliente ................................................................... 106
6.2 Diseño de la Solución ................................................................................. 107
6.2.1 Diagramas BPMN .................................................................................... 107
6.2.2 Diagramación UML .................................................................................. 109
6.2.3 Documentación ....................................................................................... 110
6.2.4 Funcionalidades ...................................................................................... 113
6.3 Base de Datos ............................................................................................ 118
6.3.1 Arquitectura del Almacenamiento ............................................................ 118
6.3.2 Elección y justificación del SGBD seleccionado ...................................... 123
6.3.3 Tiempo de respuesta ............................................................................... 125
6.3.4 Estimación de tamaño de base de datos ................................................. 127
6.3.5 Mecanismos de Seguridad ...................................................................... 129
4
6.3.6 Monitorización y afinamiento ................................................................... 130
CAPÍTULO VIII: DIMENSIONAMIENTO DE LA ARQUITECTURA ..................... 132
7.1 Topología Física ......................................................................................... 132
7.2 Justificación de la elección de la topología física ....................................... 132
7.3 Detalles de la topología física ..................................................................... 133
7.4 Topología Lógica ........................................................................................ 133
7.5 Dibujo de la Arquitectura ............................................................................ 134
7.6 Elección de la arquitectura ......................................................................... 134
7.7 Elección del Servidor .................................................................................. 135
7.8 Especificaciones del Servidor ..................................................................... 135
7.9 Protocolos a levantar .................................................................................. 136
7.10 Gestión de adquisiciones ......................................................................... 136
CAPÍTULO VIII: PASO A PRODUCCIÓN ........................................................... 139
8.1 Instalación y Puesta en Marcha ................................................................. 139
8.2 Respaldos de Producción........................................................................... 140
8.3 Auditoría de Sistemas ................................................................................ 141
8.3.1 Recursos ................................................................................................. 141
8.3.2 Etapas y procedimientos ......................................................................... 142
8.3.3. Resultados ............................................................................................. 143
8.4 Seguridad de la Información ....................................................................... 144
8.5 Plan de Pruebas y Calidad ......................................................................... 147
8.5.1 Roles de QA ............................................................................................ 147
8.5.2 Pruebas Unitarias (pruebas caja blanca) ................................................. 149
8.5.3 Pruebas Funcionales (pruebas caja negra) ............................................. 158
8.5.4. Estilo y GUI ............................................................................................ 167
8.5.5 Pruebas de Rendimiento ......................................................................... 171
8.5.6 Pruebas de Alta Disponibilidad ................................................................ 172
8.5.7 Pruebas de Contingencia ........................................................................ 174
8.5.8 Compatibilidad ......................................................................................... 175
8.5.9 Beta ......................................................................................................... 177
8.5.10 Plan de Verificación y Validación........................................................... 178
8.6 Plan de Mantención .................................................................................... 181
8.6.1 Necesidad de mantención ....................................................................... 181
5
8.6.2 Personal y asignación de responsabilidades ........................................... 182
8.6.3 Planificación ............................................................................................ 183
8.6.4. Recursos ................................................................................................ 184
8.6.5 Plazos...................................................................................................... 185
CAPÍTULO IX: CIERRE DEL PROYECTO.......................................................... 186
9.1 Capacitación ............................................................................................... 186
9.2 Producto a Entregar ................................................................................... 187
9.3 Manuales .................................................................................................... 188
9.3.1 Instalación ............................................................................................... 188
9.3.2 Usuario .................................................................................................... 188
CAPÍTULO X: CONCLUSIONES ........................................................................ 194
CAPÍTULO XI: ANEXOS ..................................................................................... 195
ANEXO A ......................................................................................................... 195
“CONTROL DE CAMBIOS” .............................................................................. 195
Ignacio Zamorano Pérez .................................................................................. 199
Jefe de proyecto ............................................................................................... 199
ANEXO B ......................................................................................................... 200
“PERMISO DE USO LOGO INACAP” .............................................................. 200
ANEXO C - HOJA DE CALIFICACION INDIVIDUAL ....................................... 202
ASPECTOS GENERALES ............................................................................... 202
PREGUNTAS DE EVALUACIÓN ..................................................................... 202
ANEXO D - HOJA DE CALIFICACION INDIVIDUAL ....................................... 202
ASPECTOS GENERALES ............................................................................... 203
PREGUNTAS DE EVALUACIÓN ..................................................................... 203
ANEXO E - HOJA DE CALIFICACION INDIVIDUAL ........................................ 203
ASPECTOS GENERALES ............................................................................... 204
PREGUNTAS DE EVALUACIÓN ..................................................................... 204
ANEXO F – HO JA DE CALIFICACION INDIVIDUAL ...................................... 204
ASPECTOS GENERALES ............................................................................... 205
PREGUNTAS DE EVALUACIÓN ..................................................................... 205
ANEXO G - HOJA DE CALIFICACION INDIVIDUAL ....................................... 205
EVALUACIÓN FINAL ....................................................................................... 206
ANEXO H - HOJA DE CALIFICACION INDIVIDUAL ....................................... 207
6
EVALUACIÓN FINAL ....................................................................................... 207
ANEXO I - HOJA DE CALIFICACION INDIVIDUAL ......................................... 208
EVALUACIÓN FINAL ....................................................................................... 208
ANEXO J - HOJA DE CALIFICACION INDIVIDUAL ........................................ 209
EVALUACIÓN FINAL ....................................................................................... 209
7
INTRODUCCIÓN
8
CAPÍTULO I: PERFIL DEL PROYECTO
9
CAPÍTULO I: PERFIL DEL PROYECTO
Las necesidades de los alumnos con el paso de los años han ido cambiando, así
como hoy en el mercado, el cliente exige que se le cumplan sus derechos, hoy, el
alumno exige soluciones rápidas y concisas a sus problemáticas y necesidades.
A pesar que las plataformas internas de entrega de información a los alumnos, tanto
nuevos como antiguos, son probadas y establecidas durante todos estos años, se
han ido quedando atrás en cuanto a la optimización de los tiempos. El problema se
genera en el poco horario libre y disponible que los alumnos cuentan, ya sea con su
vida universitaria como también, si además de esta tienen un horario laboral que
cumplir.
Las plataformas administrativas se presentan en muchas ocasiones saturadas, ya
que están cumpliendo tareas anexas a la entrega de información, y las plataformas
online, se ven reducidas a la comprobación de datos de cada usuario para evitar la
usurpación de datos e informaciones personales.
Esta exigencia coarta los beneficios que debería entregar en su totalidad el sistema
actual informativo, dejando espacios y el gusto de un servicio insatisfactorio, incuso
pudiendo llegar a afectar la imagen de nuestra institución, como una que no se
actualiza con los avances tecnológicos a través del tiempo.
Queriendo cumplir con un sistema seguro y estable, se está olvidando que hoy los
alumnos además de calidad también buscan efectividad y rapidez.
10
CAPÍTULO I: PERFIL DEL PROYECTO
11
CAPÍTULO I: PERFIL DEL PROYECTO
Instalar un tótem de auto-consulta en cada piso de la sede, de esta forma evitar que
los alumnos estén desinformados sobre el horario de clases, donde se encuentre
cada profesor, sobre las salas de clases y/o actividades extracurriculares que se
lleven a cabo dentro de la sede.
12
CAPÍTULO I: PERFIL DEL PROYECTO
13
CAPÍTULO I: PERFIL DEL PROYECTO
14
CAPÍTULO I: PERFIL DEL PROYECTO
El tener que solo pasar la credencial en el tótem para acceder a sus funciones, es
una idea muy ambiciosa como eficaz para el problema planteado, no hay duda de
que los estudiantes prefieren utilizarla antes de un login con su Rut y contraseñas
de intranet. Esto, más una utilidad más que darle a la credencial de alumno, creará
una mayor conciencia en utilizar los recursos que la institución ofrece.
Con estas dos preguntas, se ha determinado el objetivo principal que debe lograr el
proyecto, y con el resto de las preguntas, la lista de requerimientos funcionales y no
funcionales que el tótem debe cumplir:
# Requerimiento Estado Versión Necesidad
El sistema mostrará la Cerrado(funcional) 1.0 Esencial
1
localización del docente.
El sistema mostrará la Cerrado(funcional) 1.0 Esencial
2 información Académica del
alumno.
El sistema mostrará de Cerrado(funcional) 1.0 Esencial
3 Plantas de Universidad en
un mapa virtual.
Uso de Credencial o Rut Cerrado(funcional) 1.0 Condicional
4
para el ingreso al sistema.
Protección metálica y Cerrado(no 1.0 Esencial
5
anclaje. funcional)
Seguridad y Protección. Cerrado(no 1.0 Esencial
6
funcional)
Localización del tótem. Cerrado(no 1.0 Opcional
7
funcional)
Protector de Pantalla. Cerrado(no 1.0 Esencial
8
funcional)
El sistema debe ser fiable al Cerrado(no 1.0 Esencial
9 momento de realizar lo que funcional)
se espera.
Velocidad de consulta. Cerrado(no 1.0 Esencial
10
funcional)
Cerrado(no 1.0 Esencial
11
funcional)
15
CAPÍTULO I: PERFIL DEL PROYECTO
16
CAPÍTULO I: PERFIL DEL PROYECTO
17
CAPÍTULO I: PERFIL DEL PROYECTO
18
CAPÍTULO I: PERFIL DEL PROYECTO
19
CAPÍTULO I: PERFIL DEL PROYECTO
20
CAPÍTULO I: PERFIL DEL PROYECTO
21
CAPÍTULO I: PERFIL DEL PROYECTO
3) ¿Considera una buena idea que el tótem permita realizar trámites de mayor
duración como solicitar certificados, toma de carga académica, etc. y además
poder imprimirlos?
Respecto a esta pregunta, se apunta a abarcar más funciones aparte de las básicas
ya mencionadas con anterioridad.
22
CAPÍTULO I: PERFIL DEL PROYECTO
23
CAPÍTULO I: PERFIL DEL PROYECTO
24
CAPÍTULO I: PERFIL DEL PROYECTO
25
CAPÍTULO I: PERFIL DEL PROYECTO
26
CAPÍTULO I: PERFIL DEL PROYECTO
27
CAPÍTULO I: PERFIL DEL PROYECTO
Fortalezas
Son las capacidades especiales con que cuenta la solución informática (tótem), y
que le permite tener una posición privilegiada frente a la competencia, nos referimos
a las fortalezas internas que tendrá el proyecto.
28
CAPÍTULO I: PERFIL DEL PROYECTO
Oportunidades
Son aquellos factores que resultan positivos, favorables, explotables, que se deben
descubrir en el entorno en el que actúa la solución informática, y que permiten
obtener ventajas competitivas.
Novedoso en el sector: Solo Inacap contará con este tipo de tótem, donde se podrán
hacer consultas académicas. De ésta manera Inacap tendrá ventaja por sobre de
sus competidores, creando un ambiente de confianza y profesionalismo con sus
clientes, y agregado un valor agregado a la institución.
Llevarlo a una aplicación móvil: Llevar nuestra tecnología a otro tipo de dispositivo,
como el móvil, donde el alumno a través de una aplicación ya registrada con su Rut
y contraseña pueda ingresar sin el ingreso de datos constantemente.
Adaptable a otras universidades o sedes: A pesar de ser creado para cubrir las
necesidades de los alumnos de Inacap, puede llegar a ganar interés y ser pedido
por otros campus o incluso por otras instituciones que quieran implementar el
sistema tótem, ganando reconocimiento y con eso ir trabajando en el mejoramiento
del producto y por consecuencia en el servicio entregado.
29
CAPÍTULO I: PERFIL DEL PROYECTO
Debilidades
Largas filas: Al saturarse los tótems podrían generarse largas filas, generando que
muchos no los ocupen y decidan volver a el sistema antiguo de intranet.
Implementando más tótems alrededor de la sede, así habría un flujo de clientes
mejor.
Sistema costoso: Crear un sistema informático puede estar fuera del presupuesto
con el que cuenta Inacap en estos momentos.
Rebajar los componentes del tótem, buscando los componentes más baratos para
realización de éste.
Ingreso por credencial deje de funcionar: El ingreso por credencial es el gran plus
que tiene este sistema informático, siendo esto la innovación del mismo, si perdiera
o no esté disponible el ingreso por credencial, perdería muchos usuarios, ya que se
tendría que ingresar con Rut y contraseña, igual que el ingreso por intranet.
Ingresando por Rut y contraseña, y enviando el tótem a servicio técnico para
solucionar el desperfecto del ingreso por credencial
30
CAPÍTULO I: PERFIL DEL PROYECTO
Amenazas
Son aquellas situaciones que provienen del entorno y que pueden llegar a atentar
incluso contra la permanencia de la solución informática (tótem).
Robo de tótem: Por el sector que está ubicado la empresa, es probable que sufra el
robo de este tótem, esto generaría una pérdida total del tótem y también retraso en
el proceso de solicitudes académicas.
Dificultad en el uso del tótem: con esta nueva tecnología implementada, las
personas que no sepan ocupar el tótem, podrían verse afectadas, y por ende no lo
ocuparían, produciendo la perdida de usuarios.
Deterioro del tótem: el uso constante podrá ocasionar fallas al sistema y a la vez
daños en el equipo, ya que será usado por jóvenes clientes, por lo tanto, podrían no
tener el cuidado correspondiente y su deterioro podría ir acumulándose.
31
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
Descripción:
INACAP es una corporación de derecho privado, sin fines de lucro, con la misión de
formar personas con valores y competencias que les permitan desarrollarse como
ciudadanos responsables e integrarse con autonomía y productividad a la sociedad.
Y, asimismo, contribuir al mejoramiento de la competitividad de los distintos sectores
productivos del país a través del desarrollo de su capital humano y de la innovación
tecnológica.
INACAP en sí es un sistema Integrado de Educación Superior, la cual se constituye
por la Universidad Tecnológica de Chile INACAP, el Instituto Profesional INACAP y
el Centro de Formación Técnica INACAP, las cuales comparten una misión y los
siguientes valores:
• Igualdad de oportunidades
Aspiramos a que cada persona alcance su máximo potencial educacional y
profesional.
• Excelencia
Enfatizamos la integridad, el mejoramiento continuo y el trabajo bien hecho.
• Servicio
32
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
• Innovación
Estamos siempre a la vanguardia en los procesos de enseñanza y aprendizaje, así
como en la gestión de los recursos y las tecnologías.
Objetivos:
33
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
Cincuenta años después, INACAP continúa con esa labor y es la organización líder
en la capacitación de los trabajadores. Pero en estas décadas, INACAP también
supo ampliarse para satisfacer y muchas veces adelantarse a las nuevas exigencias
de un país cada vez más competitivo, desarrollado e inserto en el mundo.
Así, INACAP se ha convertido en la Institución de Educación Superior más grande
de Chile, con una amplia oferta de Carreras técnicas y profesionales. El espíritu que
nos mueve no ha cambiado en estos años: contribuir a que las chilenas y chilenos
puedan desarrollar todo su potencial laboral y profesional, y aportar así al desarrollo
de nuestro país.
Hoy en día, cuenta con 26 Sedes, de Arica a Punta Arenas, con más de 120 mil
alumnos y más de 270.000 exalumnos (cifras a 2016) que ya están construyendo el
presente y el futuro de Chile.
Fuente: http://portales.inacap.cl/acerca-de/historia-y-trayectoria.
34
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
1. Modelo de empleabilidad:
Vinculación con el sector productivo. Las Carreras de INACAP están diseñadas para
que sus egresados se inserten rápida y exitosamente en el mundo laboral. Los
estrechos vínculos con miles de empresas del país se traducen en pasantías,
convenios y ofertas laborales.
2. Aprender haciendo:
Enfoque pedagógico. INACAP pone fuerte énfasis en el aprendizaje práctico y
técnico, y en el uso intensivo de herramientas tecnológicas. Desde el principio, los
alumnos participan en talleres, laboratorios y salidas a terreno con el fin de
prepararse para el “mundo real”.
3. Continuidad de estudios:
Sistema Integrado de Educación Superior. INACAP está compuesto por tres
instituciones vinculadas: el Centro de Formación Técnica, el Instituto Profesional y
la Universidad Tecnológica de Chile. El objetivo es que, de acuerdo con sus
necesidades y posibilidades, los alumnos puedan articular de manera gradual sus
Carreras técnicas y profesionales.
35
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
36
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
37
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
¿Cómo le afecta?
Como ya fue estipulado, a los alumnos de Inacap se les entrega toda su vital
información académica mediante su subida a intranet, al igual que información sobre
eventos de la sede, comunicados, etc. A menos que el alumno tenga constante
acceso a internet, lo cual es casi imposible fuera de la sede o de sus hogares, y
además tener que hacer un tedioso ingreso con Rut y contraseña a la Wi-Fi de la
sede, no tendrán acceso alguno a esta información tan requerida para sus estudios.
Esto provoca una innecesaria dependencia de los alumnos al ingreso a la red de su
sede, y se dice innecesaria con el fin de decir que hasta la más mínima consulta
que tenga un alumno, se ve obligada a pasar por todo aquel tedioso proceso de
ingreso a la red y a la plataforma, lo cual no suena demasiado al principio, pero que
con el frecuente número de veces que se debe hacer este proceso diariamente, en
menos de una semana uno se vuelve consciente de lo frustrantemente tedioso e
inútilmente largo que es para cualquier usuario de intranet.
Un ejemplo claro es llegar tarde a una clase por olvidar su sala correspondiente: al
menos que el estudiante tenga memorizado o grabado en una imagen o impreso su
horario, lo cual no es muy común entre universitarios (y si aun así fuese el caso,
cada caso presenta sus inconvenientes, como mucho trabajo para memorizar y aun
así olvidar al final, tener que buscar la imagen del horario entre miles de imágenes
más, y tener que llevar un pedazo de papel a todos lados, respectivamente), el largo
tiempo de ingreso a intranet mediante aquellos dos pasos (ingresar a la red y
después a la plataforma) perjudica enormemente a estudiantes que viven lejos y
llegan a su sede justo a tiempo.
Otros ejemplos son:
Buscar a un profesor en específico y no poder hallarlo en una emergencia,
por no saber dónde anda, sin tener que preguntar a asuntos estudiantiles
donde esta (lo cual crea colas de estudiantes, por cierto)
No tener noción de los eventos de la sede, ya que generalmente son
notificados vía correo electrónico, los cuales pueden perderse entre los miles
de mensajes que llegan a la bandeja de entrada de los emails de los
38
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
estudiantes (los cuales también los alumnos deben acceder a estos mediante
los tediosos dos pasos de ingreso a la plataforma).
Entidad: DAE
Área: Área de gestión de asuntos
estudiantiles
Organización: Inacap.
Departamento: Sede de Puente Alto.
Tabla II.2 “Entidad DAE”
¿Cómo le afecta?
Grandes eventos como “los genios no duermen” no tienen problemas para que toda
la sede sepa de su existencia, pero eventos más pequeños que organiza la misma
DAE (o incluso otro cuerpo administrativo de Inacap, o inclusive estudiantes), que
no tienen tanta propaganda comercial, avisos y carteles por todos los lados de la
sede, se pierden en la bandeja de entrada de los alumnos, sin siquiera ser vistos.
Esto provoca una disminución significativa en la participación de estos eventos, lo
que a su vez reduce “las ganas” (por falta de un mejor termino) de querer realizar
39
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
y/o promover otros eventos. Un caso para probar este punto es el de uno de los
miembros del equipo: posee más de 1100 mensajes sin leer en su bandeja de
entrada, la mayoría siendo spam, lo cual ha provocado que más de un mensaje
sobre la situación de sus deudas o, en relación a este caso, promoviendo un evento,
se le ha escapado de vista más de una vez a la hora de revisar su email.
40
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
41
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
43
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
45
CAPÍTULO II: DEFINICIÓN DEL PROYECTO
En este punto se detallan cuáles van a ser las restricciones del Tótem auto-consulta,
ya sean funciones que no cubrirá, elementos que no están en el desarrollo del
proyecto y procedimientos no abarcados:
1. No pueden ingresar con otra forma que no sea la credencial de Inacap o con
el Rut y contraseña del alumno que utiliza en intranet:
Preferencialmente, los estudiantes podrán ocupar el tótem pasando su credencial
de alumno de Inacap por el lector de código de barras incorporado, mientras que el
ingreso mediante Rut y contraseña, siendo el método largo que se quiere evitar,
quedará como método alternativo en caso de emergencia. Fuera de estos dos
métodos, no se permitirá ninguna otra clase de validación para ingresar al tótem y
utilizarlo.
2. Solo se puede imprimir un horario gratis por semestre:
Esta restricción de solo un horario por semestre se realizó para evitar el mal uso de
la impresora.
3. Solo se mostrará el horario del docente, no su localización exacta:
No está demás indicar que el tótem, bajo ninguna circunstancia revelará el paradero
exacto de un docente a un estudiante. Esto es por las siguientes dos razones:
El proyecto no cuenta con la tecnología requerida para dicha función, por lo
que desarrollarla es y va ser imposible, independiente de la etapa en la que
se encuentre.
Bajo un código moral, esta función no está permitida, ya que interferiría
anormalmente con la ejecución laboral de los docentes.
46
CAPÍTULO III: DEFINICIÓN DE LOS REQUERIMIENTOS
47
CAPÍTULO III: DEFINICIÓN DE LOS REQUERIMIENTOS
48
CAPÍTULO III: DEFINICIÓN DE LOS REQUERIMIENTOS
49
CAPÍTULO III: DEFINICIÓN DE LOS REQUERIMIENTOS
3.1.2 Usuario
Las funciones que puede realizar el usuario alumno de Inacap en el sistema tótem
son las que se especificaron en el diagrama y documentación de casos de uso del
proyecto.
Las principales funcionalidades que el usuario realizara en el sistema tienen directa
relación con el contenido de su carga académica especialmente con el docente.
El alumno de Inacap podrá realizar las siguientes acciones dentro del sistema:
Acá se deben identificar los tipos de usuarios, los atributos generales de cada tipo
y la cantidad de personas en cada categoría.
Los usuarios del sistema son:
Tipo de Descripción # Actual # Usuarios
Usuario Futuro
(1 año) Contactable
50
CAPÍTULO III: DEFINICIÓN DE LOS REQUERIMIENTOS
3.1.3 Funcionales
El siguiente es un listado de los requerimientos funcionales que posee el tótem, todo
proceso que tenga una entrada por parte del usuario y que posteriormente se
transforme en una salida se manejara en este cuadro.
Estado Versión
# Requerimiento Necesidad
(1) (1)
Localización del Esencial Cerrado(funcional) 1.0
1
docente
Información Académica esencial Cerrado(funcional) 1.0
2 del alumno
3.1.4 No Funcionales
En el siguiente listado se mostrarán los requerimientos que no tienen que ver con
alguna función del sistema pero que sí tienen que ver con características que
poseerá el sistema y que no poseen entradas ni salidas.
Estado Versión
# Requerimiento Necesidad
(1) (1)
Protección metálica y esencial Cerrado(no 1.0
1
anclaje funcional)
Seguridad esencial Cerrado(no 1.0
2
funcional)
Localización del tótem opcional Cerrado(no 1.0
3
funcional)
Protector de Pantalla opcional Cerrado(no 1.0
4
funcional)
Velocidad de consulta esencial Cerrado(no 1.0
5
funcional)
Diseño condicional Cerrado(no 1.0
6
funcional)
51
CAPÍTULO III: DEFINICIÓN DE LOS REQUERIMIENTOS
52
CAPÍTULO III: DEFINICIÓN DE LOS REQUERIMIENTOS
53
CAPÍTULO IV: GESTIÓN DEL PROYECTO
54
CAPÍTULO IV: GESTIÓN DEL PROYECTO
55
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Total 4 Software
56
CAPÍTULO IV: GESTIÓN DEL PROYECTO
4.1.3 Operacional
En esta factibilidad se detalla los conocimientos básicos de los integrantes del grupo
de trabajo, para las personas a quien va dirigido el sistema, al futuro usuario del
sistema propiamente tal, este tiene conocimientos de usuario básico y por ende
maneja aplicaciones variadas en el entorno de Windows, debido a esto no se espera
un mayor obstáculo la incorporación del sistema en el área de clientes y posterior
puesta en marcha del sistema.
Los encargados del área de clientes desde el inicio han sido entusiastas con el
desarrollo del sistema, puesto que tienen claro que esto le favorecerá y facilitará la
tarea que a menudo realizan, por lo que existe el deseo de los usuarios directos de
colaborar y participar en el proyecto.
A continuación, detallaremos los conocimientos que debe tener cada cargo dentro
del proyectos:
- Scrum master: los conocimientos básicos que tiene que tener este encargado
son habilidades blandas, como también conocimientos en scrum especialmente en
la metodología FDD (Feature Driven Development), como a la vez tener
conocimientos en el lenguaje de programación Java, incluso inteligencia en
modelamientos de datos en especial en MySql para la creación de las bases de
datos, todo esto anterior son esenciales para la creación del proyecto.
- Equipo de Trabajo: los conocimientos básicos que tiene que tener este
encargado son habilidades blandas, como también conocimientos en scrum
especialmente en la metodología FDD (Feature Driven Development), como a la vez
tener conocimientos en el lenguaje de programación Java, incluso inteligencia en
modelamientos de datos en especial en MySql para la creación de las bases de
datos, todo esto anterior son esenciales para la creación del proyecto.
57
CAPÍTULO IV: GESTIÓN DEL PROYECTO
4.1.4 Económica
A continuación, se procede a señalar cada costo y gasto a nivel total, para
desarrollar o llevar a cabo las actividades o procesos y obtener los recursos básicos,
los que se deben considerar son: el costo de adquirir nuevos recursos, desembolso
de sueldos de personal, entre otros.
58
CAPÍTULO IV: GESTIÓN DEL PROYECTO
TOTAL:
$673.000
59
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Tótem
El tótem tendrá pantalla LCD táctil que tendrá la capacidad de realizar 6 toques a la
vez, la pantalla tendrá un protector de vidrio templado en caso de golpe o accidente,
internamente tendrá procesador Intel Core i3 2.4 GHz, memoria RAM de 4GB y
disco duro de 120GB, tendrá Windows 8.1 y avast premier como antivirus y firewall,
el tótem tendrá una ranura para la salida de los comprobantes, detrás de la ranura
tendrá una impresora conectada al tótem. La estructura del tótem será de acero
carbono con una base fija con sistema de anclaje, y todo tendrá un total de:
$673.000
60
CAPÍTULO IV: GESTIÓN DEL PROYECTO
4.1.5 Legal
En este punto de factibilidad se procede en evidencia los marcos legales que se
deben cumplir para que el proyecto informático Tótem Auto-consulta., pueden
desarrollarse y utilizarse sin futuros problemas legales, quiere decir que no tenga
problemas con las leyes y normas existentes de acuerdo a la justicia de este país.
Cabe destacar, que este proyecto informático, orientado a dar una solución
específica a su área informática de la Universidad Técnica de chile INACAP., nos
basamos en cumplir a cabalidad las normas y leyes establecidas, es, pero eso que
nos regimos estrictamente bajo las siguientes normas y leyes:
ISO 27001:
Norma que especifica los requisitos para la implantación del SGSI (Sistema de
gestión de la seguridad de la información). Muestra correspondencias con el
Sistema de Gestión de la Calidad según ISO 9001:2000 y con el Sistema de Gestión
Medioambiental según ISO 14001:2004.
Ley N°19.223(Ley de los Delitos Informáticos):
Esta ley afectaría a nuestro proyecto, ya que las personas que van a utilizar el
software serán aquellas que se autoricen con anticipación y posean plena relación
con la empresa en sí. La información involucra en nuestro software no puede ser
modificada, eliminada o robada por ende todo ese tipo de opciones no estarán al
alcance de los usuarios debido a que el mal uso de esta información podría causar
un gran problema tanto para la empresa como para nosotros los desarrolladores.
Esta parte como desarrolladores debe ser la primera que debemos abordar durante
la planificación, ya que dejar una opción disponible para el usuario que no
corresponde como se dijo anteriormente podría provocar la pérdida de información
valiosa y en muchos casos el usuario no tiene claro lo que hizo.
Ley N°17.336(Ley de la Propiedad Intelectual):
Todo tipo de código o desarrollo en nuestro software será usado única y
exclusivamente por el equipo, no se compartirá con nadie, por ningún motiva un
agente externo podrá remunerar por ellos, los únicos autorizados para remunerar o
utilizar parte del código para otro proyecto, etc., son solamente los creadores o
desarrolladores de estos que somos el equipo. Por ende, esta ley no nos afecta a
nosotros porque todos en el equipo poseemos un nivel ético moral que nos tiene
enfocados a no cometer actos indebidos o errores como compartir nuestros códigos
con gente que no debe conocer este tipo de información.
Esta norma y ley que se menciona anteriormente, tomando en cuenta que cada
proyecto informático, tiene que cumplir a cabalidad estos marcos legales, permite
una apropiada realización dentro del proceso de realización del proyecto y
posteriormente cumplir para que el entregable final, sea acorde a todos estándares
a nivel informático.
61
CAPÍTULO IV: GESTIÓN DEL PROYECTO
62
CAPÍTULO IV: GESTIÓN DEL PROYECTO
63
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Instalar un tótem de auto-consulta en cada piso de la sede, de esta forma evitar que
los alumnos estén desinformados sobre el horario de clases, donde se encuentre
cada profesor, sobre las salas de clases y/o actividades extracurriculares que se
lleven a cabo dentro de la sede.
Objetivos específicos:
o Entregar información clara y especifica al estudiante de la Institución.
o Actualizar horario y notas del estudiante de la Institución.
o Mapa de la Institución.
o Calendario de actividades extracurriculares que se lleven a cabo dentro de la
Institución.
o Entregar información del horario del docente, a modo de informar al alumno su
ubicación, para motivos propiamente del estudiante.
· Contexto:
Este proyecto se llevará a cabo a modo de prueba en la Universidad Tecnológica
Inacap, en la cual, habrá varios tótems repartidos por toda la sede. Este proyecto
de gran escala se realizará por la necesidad de no tener la suficiente información
por parte de los alumnos, que con tan solo su credencial podrán tener acceso a los
tótems que se encuentran dentro de la sede.
· Visión:
La visión de este proyecto, es poder implementar este sistema en cada Institución,
tanto en Inacap, como también en las Instituciones vecinas, convirtiéndose en el
sistema pionero de auto-consulta requerido por las Instituciones.
· Alcance:
En la actualidad, la institución cuenta con una plataforma denominada “Intranet”, la
cual le sirve al estudiante para ver toda la información de la carrera que está
cursando, información de cada uno de sus docentes y también información
extracurricular de la universidad.
La idea de instalar un tótem dentro de la Institución, es que, de forma más rápida,
el alumno tenga acceso a toda la información que está circulando en la Intranet,
donde el estudiante podrá revisar su horario, mantenerse informado sobre diversa
información sobre sus docentes como su ubicación y horario con el fin de saber
dónde se encontrará en caso de querer contactarlo.
También, se podrá acceder a información sobre actividades que se llevan a cabo
dentro de su sede, todo esto con la particularidad de que el alumno solo podrá
acceder a esta información a través de su credencial de estudiante y solo teniendo
acceso al tótem que se encontrará dentro de su institución.
64
CAPÍTULO IV: GESTIÓN DEL PROYECTO
65
CAPÍTULO IV: GESTIÓN DEL PROYECTO
ejecución y control del proyecto. Capaz de tomar la mejor decisión para el proyecto
y el equipo de trabajo.
Analistas: Conocimiento en análisis de sistemas, llevar a cabo un análisis sobre el
proyecto, así como el impacto en su desarrollo, habilidad de comunicación,
dedicación y crítico.
Desarrollador: Conocimientos en lenguaje Java y base de datos MySQL,
creatividad y visualización del sistema cómo será a futuro, llevar a cabo la
implementación del sistema y capaz de interpretar los diagramas del sistema.
Capacidad de comunicación con los demás sobre cómo va el desarrollo.
Scrum Master: Ignacio Zamorano Pérez
Analista: Fernando Carrasco Maldonado
Analista: Osvaldo Ruiz Santibáñez
Desarrollador: Mauricio Quezada Valdivia
Las siguientes actividades pendientes se desarrollan a medida que se construye el
sistema.
4. Diseñar por funcionalidad:
Se selecciona un conjunto de funcionalidades de la lista. Se procede a diseñar y
construir la funcionalidad mediante un proceso iterativo, decidiendo qué
funcionalidad se van a realizar en cada iteración. Este proceso iterativo incluye
inspección de diseño, codificación, pruebas unitarias, integración e inspección de
código.
5. Construir por funcionalidad:
Se procede a la construcción total del producto final o servicio.
66
CAPÍTULO IV: GESTIÓN DEL PROYECTO
67
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Flujo de ingresos I A C R
Estructura de costos I A C R
Identificar restricciones I C A R
Documentación de requerimientos de R A I C
usuarios
Documentación de requerimientos de R A I C
sistema
68
CAPÍTULO IV: GESTIÓN DEL PROYECTO
69
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Especificaciones I A C R
Planificación I C A R
Análisis A C A R
Diseño A R C I
Implementación A R C I
Validación I A R C
Puesta en producción A R C I
Gestión de cambio R A C I
Proceso de mantención C I R A
Control de versiones A R I C
Actividad Frecuencia
71
CAPÍTULO IV: GESTIÓN DEL PROYECTO
72
CAPÍTULO IV: GESTIÓN DEL PROYECTO
73
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Objetivo del Este procedimiento describe los pasos a seguir para prevenir
Procedimiento que hayan incidencias en relación a la idea u objetivo del
proyecto con algún otro.
74
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Causa(s) Estrategia(s)
75
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Procedimiento PROCEDIMIENTO
P001
1. Conocer a la competencia, definir si la idea que se propone
en este proyecto es única y se puede presentar sin tener relación
respecto a las funcionalidades de los demás proyectos.
2. Luego de conocer el rubro específico o área específica en
la que se están desarrollando los demás proyectos, entonces, se
procede a verificar si la idea de este proyecto cumple los
requisitos mínimos: ser única e innovadora respecto a los demás
proyectos.
3. Definir qué es lo que hace diferente a este proyecto
respecto a los demás.
4. Si el proyecto es único y tiene potencial para destacar entre
los demás entonces se procederá a definir a que va enfocado el
proyecto.
5. Después de desarrollar la idea se debe proponer a algún
sponsor.
6. Si la idea es aprobada se continuara con el flujo normal del
proyecto, sino, entonces se deberá buscar una nueva idea y
comenzar desde el paso 2 si es que ya se estudió
adecuadamente a la competencia será fácil definir una idea
diferente e innovadora.
76
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Riesgo P002:
Objetivo del Este procedimiento describe los pasos a seguir para prevenir
Procedimiento que los requerimientos no se tomen incorrectamente.
77
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Causa(s) Estrategia(s)
78
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Procedimiento PROCEDIMIENTO
P002
1. Analizar la propuesta del proyecto y considerar a los
posibles interesados y usuarios finales del proyecto.
2. Agrupar los stakeholders según sus necesidades o cargos
dentro de la institución a implementar el proyecto.
3. Realizar una toma de requerimiento para cada grupo de
stakeholders, ya sea encuestando o en una reunión
presentando resúmenes ejecutivos.
4. De acuerdo a la toma de requerimientos definir todos los
procesos que debería realizar el sistema teniendo claro
que se debería hacer y cómo se debe hacer.
5. Recopilar la información reunida de los diferentes grupos
y definir los requerimientos funcionales y no funcionales.
6. Finalmente verificar si se comprenden los requerimientos
en su totalidad para no fallar en explicar claramente y
detalladamente sus funciones al momento de presentarlo
con el sponsor.
Riesgo P003:
Objetivo del Este procedimiento describe los pasos a seguir para prevenir
Procedimiento que algún supuesto del proyecto no esté bien definido o que
no se haya considerado como importante y se haya
descartado.
Sistemas Proyecto
afectados Gestión de Supuestos
Usuario Final
79
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Causa(s) Estrategia(s)
80
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Procedimiento PROCEDIMIENTO
P003
1. Crear lista de supuestos.
2. Analizar supuestos en conjunto con el equipo.
3. Definir supuestos.
4. Evaluar causas del supuesto.
5. Definir medidas para el supuesto.
6. Comprobar supuestos, verificar que el supuesto en
cuestión sea del todo verdadero, hacerlo a través de encuestas
o reuniones con personas que serán usuarios o que posean
algún conocimiento sobre el supuesto a evaluar.
7. Aprobar supuesto como real.
81
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Riesgo P004:
Objetivo del Este procedimiento describe los pasos a seguir para prevenir
Procedimiento que el informe contenga fallas ortográficas o de redacción.
82
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Causa(s) Estrategia(s)
Procedimiento PROCEDIMIENTO
P004
1. Ver la pauta de evaluación o la estructura que debería
tener el informe.
2. Comenzar con la creación del informe.
3. Designar a cada uno de los participantes una parte del
informe.
4. Ensamblar el informe completo de manera digital o de
manera impresa.
5. Asignar un encargado para que revise el informe completo
buscando faltas ortográficas o de redacción.
6. El encargado debe proceder a realizar la inspección del
documento con anticipación por lo menos 1 semana antes de su
entrega para corregir o agregar información.
7. Entrega del informe después de su revisión.
83
CAPÍTULO IV: GESTIÓN DEL PROYECTO
84
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Características:
Estas son las características principales por lo que se escogió Java como lenguaje
principal, siendo unos de los lenguajes más ocupados a nivel mundial.
Java elimina muchas de las características de otros lenguajes como C++, para
mantener reducidas especificaciones del lenguaje y añadir características muy
útiles como el recolector de basura. No es necesario preocuparse de liberar
memoria, el recolector se encarga de eliminar la memoria asignada. Gracias al
recolector, sólo te tienes que preocupar de crear los objetos relevantes de tu sistema
ya que él se encarga de destruirlos en caso de no ser reutilizados.
Java reduce en un 50% los errores más comunes de programación con lenguajes
como C y C++.
Se le pueden agregar nuevas funcionalidades sin problemas de códigos, por la
herencia.
Por la parte del motor de base se ocupará MySQL, proveyendo las características
necesarias para el almacenaje de datos y manejo de éstos mismos.
MySQL:
MySQL es un sistema de gestión de base de datos relacional, una herramienta open
source, MySQL es compatible con el lenguaje de programación Java.
Características:
Aprovecha la potencia de sistemas multiprocesador, gracias a su
implementación multihilo.
Soporta gran cantidad de tipos de datos para las columnas.
Dispone de API's en gran cantidad de lenguajes (C, C++, Java, PHP, etc).
Gran portabilidad entre sistemas.
Soporta hasta 32 índices por tabla.
Gestión de usuarios y passwords, manteniendo un muy buen nivel de
seguridad en los datos.
86
CAPÍTULO IV: GESTIÓN DEL PROYECTO
87
CAPÍTULO IV: GESTIÓN DEL PROYECTO
88
CAPÍTULO IV: GESTIÓN DEL PROYECTO
89
CAPÍTULO IV: GESTIÓN DEL PROYECTO
90
CAPÍTULO IV: GESTIÓN DEL PROYECTO
91
CAPÍTULO IV: GESTIÓN DEL PROYECTO
92
CAPÍTULO IV: GESTIÓN DEL PROYECTO
93
CAPÍTULO IV: GESTIÓN DEL PROYECTO
94
CAPÍTULO IV: GESTIÓN DEL PROYECTO
95
CAPÍTULO IV: GESTIÓN DEL PROYECTO
96
CAPÍTULO IV: GESTIÓN DEL PROYECTO
Impacto
Los usuarios siempre son agradecidos si se les ofrece un producto que puedan usar
gratuitamente y siempre que lo deseen, es por esto que ofrecer un valor agregado
como lo son las impresiones gratuitas generara una amplia aceptación por los
estudiantes de Inacap.
El impacto de promocionar el sistema con afiches en los murales o a través de los
televisores será alto, ya que estas herramientas de publicidad no pasan
desapercibidas, se encuentran posicionadas estratégicamente para lograr el mayor
alcance de usuarios y además se encuentran en varios lugares.
98
CAPÍTULO V: SEGUIMIENTO Y CONTROL DEL DESARROLLO DE LA
SOLUCIÓN
99
CAPÍTULO V: SEGUIMIENTO Y CONTROL DEL DESARROLLO DE LA
SOLUCIÓN
Cambio 1:
Este es el primer cambio que se hace al proyecto, éste modifica el diseño del
software, por un diseño más atractivo y llamativo para el cliente. se agregará
botones grandes, botones de colores, los cuales, remplazarán la barra de
herramienta, la cual era pequeña y poco atractiva para el cliente.
100
CAPÍTULO V: SEGUIMIENTO Y CONTROL DEL DESARROLLO DE LA
SOLUCIÓN
101
CAPÍTULO V: SEGUIMIENTO Y CONTROL DEL DESARROLLO DE LA
SOLUCIÓN
102
CAPÍTULO V: SEGUIMIENTO Y CONTROL DEL DESARROLLO DE LA
SOLUCIÓN
103
CAPÍTULO V: SEGUIMIENTO Y CONTROL DEL DESARROLLO DE LA
SOLUCIÓN
Esta norma y ley que se menciona anteriormente, tomando en cuenta que cada
proyecto informático, tiene que cumplir a cabalidad estos marcos legales, permite
una apropiada realización dentro del proceso de realización del proyecto y
posteriormente cumplir para que el entregable final, sea acorde a todos estándares
a nivel informático.
104
CAPÍTULO V: SEGUIMIENTO Y CONTROL DEL DESARROLLO DE LA
SOLUCIÓN
105
CAPÍTULO V: DESARROLLO DEL SOFTWARE
106
CAPÍTULO V: DESARROLLO DEL SOFTWARE
BPMN es una notación gráfica que describe la lógica de los pasos de un proceso
de Negocio. esta notación ha sido especialmente diseñada para coordinar la
secuencia de los procesos y los mensajes que fluyen entre los participantes de las
diferentes actividades.
Tabla II.1 “Entidad alumno”
Como se ve en la imagen todo inicia cuando el alumno ingresa al tótem, donde tiene
dos formas de ingresar, que lo son usando la credencial donde el mediante el código
de barra de este ingresa al sistema o la otra forma usando el Rut y contraseña de
intranet. Después, el sistema carga la interfaz gráfica dando el menú principal al
usuario, este menú tiene varias opciones como son obtener información académica,
buscar profesor, estado credencial y ver mapas.
107
CAPÍTULO V: DESARROLLO DEL SOFTWARE
108
CAPÍTULO V: DESARROLLO DEL SOFTWARE
En un caso de uso se definen todos los posibles escenarios que podría tener un
usuario y sus relaciones con el sistema o con alguna otra entidad, los casos son las
acciones que se van tomando en esta puesta en escena y cada uno se comunica
con otro a través de “relaciones” que son representadas por una línea y una flecha
que indica hacia donde se dirige el flujo de datos. Existen algunos tecnicismos en
los diagramas de casos de uso como son las categorías de relaciones.
A continuación, se mostrará el modelo de caso de usos el cual permitirá al lector
conocer paso a paso lo que sucederá al momento de ingresar al sistema, los
requisitos para ingresar al mismo y los procesos que se pueden realizar una vez
dentro, además se analizaran estos pasos y la reacción interna del sistema tótem.
109
CAPÍTULO V: DESARROLLO DEL SOFTWARE
6.2.3 Documentación
110
CAPÍTULO V: DESARROLLO DEL SOFTWARE
Nombre: Mapas
Actor: Alumno/Usuario
Descripción: Se definirá el caso de uso de mapas, en donde podrá ver el
mapa de la sede y la localización de cada sala.
Flujo Eventos Actor Eventos Sistema
principal:
Visualizar mapa muestra un Mostrará por pantalla un
plano virtual de la institución mapa y señalara la ubicación
en la que se podrá buscar en de todo lo que el usuario
el lugar que se encuentra ingrese en las búsquedas.
alguna sala.
Precondició El usuario o alumno está matriculado en la institución y cuenta
n: con una clave de acceso o credencial.
Poscondició El usuario o alumno al ingresar sus datos en el sistema son
n: validados correctamente dándole acceso al menú principal.
Presunción: La base de datos de los estudiantes y sus matrículas está
disponible para verificar y validar su ingreso.
Tabla V.3 “Documentación 3”
111
CAPÍTULO V: DESARROLLO DEL SOFTWARE
112
CAPÍTULO V: DESARROLLO DEL SOFTWARE
6.2.4 Funcionalidades
Ingreso al sistema: en esta pantalla el usuario podrá ingresar al menú principal con
su respectiva credencial o su Rut y contraseña de intranet Inacap. Esta pantalla
tendrá sus respectivos validadores de Rut y de casilla vacías
.
113
CAPÍTULO V: DESARROLLO DEL SOFTWARE
Información académica: en este menú mostrará las diferentes listas como lo son
docentes, que mostrará el nombre y apellido del docente con su respectivo correo
y la asignatura que el docente imparte. La lista horario, mostrará el horario del
respectivo usuario donde saldrá la hora de partida y hora de término, la sala y el
piso de la asignatura. La lista de notas, mostrará las distintas notas del usuario con
su respectivo promedio y ponderación. La lista asistencia, mostrará la asistencia de
cada ramo que tiene el usuario. Y la lista imprimir horarios, imprimirá el horario
académico del usuario. Cabe destacar que el menú imprimir horario solo imprime.
114
CAPÍTULO V: DESARROLLO DEL SOFTWARE
115
CAPÍTULO V: DESARROLLO DEL SOFTWARE
116
CAPÍTULO V: DESARROLLO DEL SOFTWARE
Mapas: menú en donde el usuario podrá ver las distintas plantas de inacap con sus
respectivas salas.
117
CAPÍTULO V: DESARROLLO DEL SOFTWARE
118
CAPÍTULO V: DESARROLLO DEL SOFTWARE
ARQUITECTURA EXTERNA
En las siguientes líneas se identificarán las formas que tienen los usuarios de
comunicarse con nuestro sistema y como este sistema interactúa con el servidor
para entregar las respuestas que la persona que está utilizando nuestro servicio
requiera
119
CAPÍTULO V: DESARROLLO DEL SOFTWARE
ARQUITECTURA CONCEPTUAL
120
CAPÍTULO V: DESARROLLO DEL SOFTWARE
ARQUITECTURA LÓGICA
A continuación, se mostrará lo que corresponde al diagrama lógico del sistema, se
definen la cantidad de tablas, sus nombres, sus atributos y las relaciones existentes
entre ellas.
121
CAPÍTULO V: DESARROLLO DEL SOFTWARE
ARQUITECTURA FISICA
122
CAPÍTULO V: DESARROLLO DEL SOFTWARE
MYSQL WORKBENCH
Nuestra elección para gestionar nuestros datos será el gesto de bases de datos
mysql workbench por las razones que se analizaran a continuación:
o Su gran velocidad y su precio reducido. Es el servidor de bases de datos más
rápido de todos los analizados y el de menor precio por MB.
o MySQL es muy utilizado en aplicaciones PHP o Perl en servidores Linux. En
general, si no necesita características como transacciones, procedimientos
almacenados, triggers o sentencias SQL complejas, MySQL cumplirá la
misma función que otras bases de datos más potentes, pero de forma más
rápida y con un coste menor.
123
CAPÍTULO V: DESARROLLO DEL SOFTWARE
Entonces justificamos el uso de MYSQL Workbench para nuestro proyecto por las
siguientes razones:
Workbench se enfoca en las pequeñas y medianas empresas por lo que para el
proyecto que estamos realizando es mejor opción que otros gestores de base de
datos que puedan usarse en grandes empresas manipulando una cantidad mucho
mayor de datos.
124
CAPÍTULO V: DESARROLLO DEL SOFTWARE
En este punto se evaluarán los tiempos de respuesta para las consultas que tengan
con finalidad mostrar datos en el sistema tótem.
El tiempo necesario para mostrar los registros en nuestro sistema dependerá
intrínsecamente de los registros que se están pidiendo, en ningún caso el tótem
mostrara más de 300 registros sobre datos de profesores o alumnos ya que el
alumno que ingresa al sistema no tendrá más de 10 profesores vinculados a su
carrera o vinculados a alguna otra tabla a la que podría pedir datos como sería la
sala en la que se encuentra el profesor, horario, etc.
Para probar cuanto es el tiempo de respuesta de la base de datos frente a una
consulta (en este caso de 367 datos de una tabla) usaremos los datos que nos da
mysql workbench.
A continuación, se muestra el tiempo de respuesta de la consulta anteriormente
señalada:
Ese es el resultado que nos muestra mysql al realizar una consulta de 367 registros,
el tiempo marca 0.0015ms en el tiempo de espera del usuario que está realizando
la consulta y en 0.000ms al tiempo de espera del servidor para realizar la consulta.
Como se ven en las siguientes consultas el tiempo de espera fue tan corto que no
aparece en los primeros 3 decimales.
Si queremos saber en detalle cuanto tiempo se demoró deberemos buscar en otras
opciones de mysql workbench en la que nos dirá exactamente el tiempo en
milisegundos que tardo en realizar la consulta:
125
CAPÍTULO V: DESARROLLO DEL SOFTWARE
126
CAPÍTULO V: DESARROLLO DEL SOFTWARE
Con datos:
127
CAPÍTULO V: DESARROLLO DEL SOFTWARE
208 KiB es igual a 0,212992 usando un conversor de internet, pero usando una
consulta en la misma base de datos nos arroja que la base de datos que estamos
usando tiene un tamaño de 0.20312500 MB.
128
CAPÍTULO V: DESARROLLO DEL SOFTWARE
Después de tener algunos datos generales sobre las tablas y la base de datos,
ahora mostraremos los datos específicos de cada tabla, desde su tamaño sin
registros hasta el tamaño que se espera alcanzar.
129
CAPÍTULO V: DESARROLLO DEL SOFTWARE
Para tener información sobre las conexiones que se hacen a nuestra base de datos
y quien las hace, mysql workbench nos presenta una opción dentro de su sistema
de gestión de base de datos que nos ayuda a manejar esta tarea
MYSQL Workbench también nos provee herramientas que nos ayudan con la
migración de la base de datos, la cual también nos servirá para guardar copias de
la base de datos y toda la información que se encuentra dentro de ella.
130
CAPÍTULO V: DESARROLLO DEL SOFTWARE
Esta herramienta nos permitirá copiar todos los datos de la base de datos en un
archivo para usarlos después o agregarlos inmediatamente, teniendo siempre una
copia de la base de datos en caso de que se requiera.
Workbench nos provee de una visión completa de todo lo que sucede con nuestra
base de datos, con la red en la que se encuentra y con su mecanismo de
almacenamiento interno que es InnoDB.
131
CAPÍTULO VIII: DIMENSIONAMIENTO DE LA ARQUITECTURA
La razón principal del uso de esta topología es debido a que es la que ya está
implementada en la sede de Puente Alto de Inacap, y cambiar su tipo de topología
no es viable. No significa claro que el tótem no pueda cumplir con su función por
ésta limitación, el tótem será capaz de recuperar la información que pida el usuario,
y a la velocidad permitida al tan solo conectarse como un nodo más en la red de la
sede, la cual también cuenta con sus propias ventajas, como su poca intrusión con
132
CAPÍTULO VIII: DIMENSIONAMIENTO DE LA ARQUITECTURA
Otros detalles:
• La infraestructura de ésta conexión utiliza como medio de transmisión un par
trenzado (UTP o STP), y usa protocolos TCP/IP.
• De 65536 puertos, la conexión de Inacap tiene los puertos 139, 17412,
17622, 17952, 17959, 17960, 17961, 17962 y 17964 libres.
• Las consultas que el tótem envíe al servidor de casa central de Vitacura,
pasan por firewalls que filtrarán posibles envíos que puedan ser maliciosos.
134
CAPÍTULO VIII: DIMENSIONAMIENTO DE LA ARQUITECTURA
en contrario del nivel de aplicación en este nivel los elementos son todo lo que se
encuentra en casa central como lo es router y el servidor.
Existen herramientas para el desarrollo en dos capas por ejemplo visual basic,
Access y sql.
135
CAPÍTULO VIII: DIMENSIONAMIENTO DE LA ARQUITECTURA
136
CAPÍTULO VIII: DIMENSIONAMIENTO DE LA ARQUITECTURA
o En cuotas/pagos periódicos
137
CAPÍTULO VIII: DIMENSIONAMIENTO DE LA ARQUITECTURA
138
CAPÍTULO VIII: PASO A PRODUCCIÓN
139
CAPÍTULO VIII: PASO A PRODUCCIÓN
Con el fin de prevenir que el sistema o los datos se pierdan si llegase a ocurrir algún
imprevisto como es la destrucción parcial o completa de hardware a través de un
desastre natural o de vandalismo, nosotros como organización utilizaremos una
metodología de resguardo de la información llamada regla 3-2-1.
La regla 3-2-1 consiste en lo siguiente:
Realizar al menos 3 copias de la información o del sistema de información que se
quiera respaldar, estas 3 copias se deberán guardar en 2 ubicaciones distintas y 1
ubicación fuera del entorno de la organización que busca respaldar sus datos.
Por lo cual la organización 4-1 propone que se hagan respaldos semanales a la
base de datos y que estos respaldos se almacenen en los servidores remotos o
locales de Inacap y en la nube de Microsoft Azure que se está utilizando por ahora
a modo de prueba para la gestión de las bases de datos por la organización 4-1.
Para realizar los respaldos solo es necesario programar una tarea que se ejecute
semanalmente en los servidores, esta tarea usara un archivo .bat el cual almacena
instrucciones de comando MS-DOS que ejecutara los procesos de respaldo que nos
provee mysql.
Microsoft Azure nos facilita las cosas al respaldar nuestros datos en la nube de
forma rápida y sencilla por lo que solamente deberemos estar preocupados de usar
los datos para el propósito que queremos sin la necesidad de estar preocupados
por la pérdida de ellos en las capaces manos de Microsoft. Pero de todos modos
uno puede establecer que los datos de los servidores se repliquen hacia la nube y
viceversa.
140
CAPÍTULO VIII: PASO A PRODUCCIÓN
8.3.1 Recursos
El personal a cargo tiene la libertad de repartir las 24 horas asignadas durante los
días que le parezca conveniente siempre y cuando realice el total de horas.
Recurso Usos
Mysql Workbench Enviará consultas reiteradamente para
medir la capacidad de respuesta del
servidor Azure y del servidor remoto.
Microsoft Azure Medirá las consultas que se realizan a
la base de datos en el proceso de
pruebas de carga.
141
CAPÍTULO VIII: PASO A PRODUCCIÓN
Tiempo de espera de consultas SQL por parte del cliente y por parte de servidor
142
CAPÍTULO VIII: PASO A PRODUCCIÓN
8.3.3. Resultados
Para saber que se está midiendo en esta auditoria se establecerán algunos criterios
que se deben cumplir para medir si el tótem de auto consulta cumple con los
requerimientos indicados en fases previas con el fin de evaluar las fases y procesos
que se llevaron a cabo y obtener resultados.
Puntos a evaluar
Control de acceso Se tiene algún control de acceso al sistema
tótem y un modo de bloquear el acceso en
Nivel Medio caso de extraviar la credencial. Se cuenta
con dos opciones de login en caso de que
el usuario no pueda ingresar.
Protección física del sistema Se cuenta con planes de contingencia para
prevenir que la estructura del tótem y el
Nivel Alto hardware no sean dañados o robados.
Velocidad de consulta - Test de El sistema tótem responde rápidamente a
carga las consultas realizadas por los usuarios.
Nivel Alto
Tabla VIII.4 “Resultados”
143
CAPÍTULO VIII: PASO A PRODUCCIÓN
En esta sección se indicarán los planes asociados y las medidas preventivas para
asegurar la confidencialidad, integridad, autenticación y disponibilidad de la
información.
Se comprende que este proyecto maneja información de alumnos crítica
(indispensable para las operaciones de nuestro cliente), valiosa (un muy valioso
activo) y sensible (que solo los usuarios autorizados pueden acceder a ésta).
Para asegurar un eficiente conjunto de planes para la seguridad de la información,
el proyecto se apoya en el estándar ISO 27001, desarrollando un sistema de gestión
de seguridad de la información (ISMS).
ISO 27001: ISO/IEC 27001 es una norma internacional que describe los estándares
principales para una buena gestión de seguridad de la información o SGSI (ISMS,
Information security management system, en inglés), especificando los requisitos
necesarios para establecer, implantar, mantener y mejorar la protección de los datos
e información de la organización contra cualquier amenaza.
ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin
fines de lucro, privada o pública, pequeña o grande, proporciona una metodología
para implementar la gestión de la seguridad de la información en una organización
y también permite que una empresa sea certificada; esto significa que una entidad
de certificación independiente confirma que la seguridad de la información ha sido
implementada en esa organización en cumplimiento con la norma, mejorando su
imagen empresarial y potencialmente incrementando su reconocimiento en el rubro.
144
CAPÍTULO VIII: PASO A PRODUCCIÓN
Este paso inicial implica señalar los activos: hardware, software, sistemas, bases de
datos, servidores y datos que componen y son esenciales para el proyecto. He aquí
una lista de los activos que hacen posible la funcionalidad básica del tótem,
ordenados de arriba – abajo, de mayor prioridad a menor:
Información que circula por el sistema y es desplegada en pantalla a petición
del usuario. Este es el activo principal a proteger, ya que se tratan de datos
vitales para el funcionamiento de la carrera de cada estudiante y el trabajo
de los docentes.
Software del tótem, que comprende el programa en sí, el cual rescata la
información que los usuarios (alumnos de la sede) buscan al consultar en el
tótem. Segundo en la lista de prioridades, debido a que es el programa
principal que permite al tótem cumplir con sus objetivos propuestos, pero
debajo de la información de la sede, ya que, sin información, el software
carecería de propósito.
Hardware del tótem, PC integrado en la estructura que soporte el sistema.
Aunque no signifique que no sea importante, está tercero en la lista de
prioridades debido a que, si aun así es indispensable para el funcionamiento
del tótem, es fácilmente reemplazable.
Conexión a internet, siendo el cable de red que conecta el tótem al router
de la sede, que provee la conexión a la base de datos de INACAP en casa
central. Aunque no signifique que no sea importante, está en el fondo de la
lista de prioridades debido a que, si aun así es indispensable para el
funcionamiento del tótem, es fácilmente reemplazable, aún más que el
hardware requerido para el correcto funcionamiento del software del tótem,
en términos de costos.
2. Evaluación y priorización de riesgos:
Ahora se establecen los factores, acciones o casualidades que podrían poner en
peligro los activos anteriores, considerando el tipo y el alcance del daño que podría
ser causado en cada caso. Los riesgos posibles en esta lista se clasifican de mayor
a menor impacto, de arriba hacia abajo:
Ataques informáticos, hackeos, inserción de código u otra clase de
comando no deseado que se pueda enviar desde el tótem para, modificar,
eliminar, mostrar o añadir información confidencial para cada usuario y sin
permisos. Este es el riesgo principal que se debe evitar, ya que el tótem
maneja datos vitales para el funcionamiento de la carrera de cada estudiante
y el trabajo de los docentes.
Agresiones físicas, principalmente golpes directos al PC del tótem, cortes
del cable de red para conexiones a la base de datos u otros tipos de
agresiones a los periféricos del tótem, con la gravedad suficiente para dañar
su material, independientemente de la causa o el motivo.
145
CAPÍTULO VIII: PASO A PRODUCCIÓN
3. Toma de precauciones:
A continuación, aquí se muestran los pasos a tomar para proteger el sistema contra
los riesgos identificados en toda la parte anterior de este plan de seguridad
informática, asegurando que el tótem seguirá siendo capaz de operar si algo va mal.
Validaciones y cortafuegos, siendo las validaciones el limitar al usuario a
solo poder ingresar caracteres alfanuméricos (solo números y letras) y no
caracteres especiales (como “=, &, #, ¬, +”, entre otros), evitando el riesgo
de hackeos mediante los cuadros de texto del programa, en los cuales el
usuario podría mandar instrucciones no deseadas al servidor con estos
cuadros de texto, gracias a que tienen acceso a caracteres especiales. Un
“cortafuegos” (Firewall en inglés) también añadirá una capa extra de
seguridad contra ataques informáticos, filtrando el tráfico de consultas que
provengan del tótem, para que solo circulen las autorizadas.
Implementación de UPS, o “Uninterruptible Power Supply” (Sistema de
alimentación ininterrumpida, o SAI en español), proporcionando una fuente
eléctrica de poder alternativa en caso de un corte eléctrico, para que el tótem
continúe con sus funciones y también evitando los cortes bruscos de energía,
llevando consigo potenciales daños al hardware del tótem.
Base de datos local, en la que se alojarán temporalmente de forma
constante los datos de los alumnos de INACAP, con cada actualización de la
base de datos de casa central, de forma que si se pierde en cualquier
momento la conexión con el servidor de la sede que conecta a la base de
datos de casa central, el tótem puede recurrir a los datos almacenados
localmente para satisfacer la necesidad del usuario, y al reestablecerse la
conexión con el servidor, la BD local se actualizará con los datos recientes.
Estructura metálica, que proporcionará protección contra golpes al material
del tótem.
146
CAPÍTULO VIII: PASO A PRODUCCIÓN
8.5.1 Roles de QA
147
CAPÍTULO VIII: PASO A PRODUCCIÓN
148
CAPÍTULO VIII: PASO A PRODUCCIÓN
Prueba 1:
Observaciones:
- Falta de comentarios en funciones más importantes del programa para
realizar el mantenimiento al software o su revisión periódica.
149
CAPÍTULO VIII: PASO A PRODUCCIÓN
Observaciones:
150
CAPÍTULO VIII: PASO A PRODUCCIÓN
151
CAPÍTULO VIII: PASO A PRODUCCIÓN
Prueba 2:
Observaciones:
- Redundancia de código.
-
- Imagen VIII.4 “Prueba de caja blanca”
152
CAPÍTULO VIII: PASO A PRODUCCIÓN
Observación:
153
CAPÍTULO VIII: PASO A PRODUCCIÓN
Prueba 3:
Observaciones:
- Función de seleccionar combobox, tiene redundancia de código y código mal
escrito.
154
CAPÍTULO VIII: PASO A PRODUCCIÓN
Observaciones:
Prueba 4:
Observaciones:
- Código redundante y código basura (comentario).
155
CAPÍTULO VIII: PASO A PRODUCCIÓN
Observaciones:
156
CAPÍTULO VIII: PASO A PRODUCCIÓN
Prueba 5:
Observaciones:
- Comentarios innecesarios dentro de código fuente.
157
CAPÍTULO VIII: PASO A PRODUCCIÓN
Observaciones:
Comentarios borrados.
158
CAPÍTULO VIII: PASO A PRODUCCIÓN
Observaciones:
159
CAPÍTULO VIII: PASO A PRODUCCIÓN
Prueba 2 - login:
Observaciones:
160
CAPÍTULO VIII: PASO A PRODUCCIÓN
161
CAPÍTULO VIII: PASO A PRODUCCIÓN
Observaciones:
162
CAPÍTULO VIII: PASO A PRODUCCIÓN
163
CAPÍTULO VIII: PASO A PRODUCCIÓN
164
CAPÍTULO VIII: PASO A PRODUCCIÓN
Observaciones:
165
CAPÍTULO VIII: PASO A PRODUCCIÓN
166
CAPÍTULO VIII: PASO A PRODUCCIÓN
167
CAPÍTULO VIII: PASO A PRODUCCIÓN
Menú mapas:
168
CAPÍTULO VIII: PASO A PRODUCCIÓN
Menú principal:
169
CAPÍTULO VIII: PASO A PRODUCCIÓN
170
CAPÍTULO VIII: PASO A PRODUCCIÓN
Como podemos ver ejecutando las 10.000 consultas la nube tuvo una leve alza en
los recursos que se tiene, esto quiere decir, que la nube puede soportar grandes
cantidades de datos a la vez, y que funcionará a la perfección en casos de muchas
consultas. Con esto se puede decir que la nube está capacitada para cualquier tarea
de la aplicación, y que no dará ningún fallo ni demora.
171
CAPÍTULO VIII: PASO A PRODUCCIÓN
Prueba de disponibilidad:
Las pruebas se estuvieron realizando durante un día, en los computadores de cada
miembro del grupo 4-1, cada uno ejecutando diferentes consultas al programa en
sí, tratando de colapsar en los programas para detectar alguna demora en la
conexión y el envío de datos entre la nube y la aplicación.
172
CAPÍTULO VIII: PASO A PRODUCCIÓN
Podemos ver en la imagen que la nube tuvo 4 conexiones activas, sin ninguna falla
de conexión, esto quiere decir que los cuatro computadores funcionaron a la
perfección, cabe destacar que la nube nos provee de un límite de 100 conexiones
simultaneas.
La nube nos provee del suficiente poder para ejecutar las cuatro máquinas sin
ningún retraso en la consulta.
173
CAPÍTULO VIII: PASO A PRODUCCIÓN
Capacidad máxima de tótems: el tótem tendrá solo un usuario, esto quiere decir,
que el tótem no ocupará muchos recursos y la base de datos tampoco tendrá tanto
trabajo, ya que, al ser solo un usuario, el trabajo que se le da a la base datos es
mínimo y puede funcionar a la perfección. Como se tiene planeado, se tendrán
cuatro tótems cómo máximo en Inacap, con esto, la base de datos funcionará de
manera óptima.
Corte de luz eléctrica: para este caso Inacap posee una fuente de energía en caso
de emergencia, esta fuente de energía se activa automáticamente luego de un corte
de luz eléctrica, el tótem obtendrá energía de esta fuente de energía, así, no parará
el servicio que ofrece el tótem.
Desastres naturales: Siempre existe el riesgo de que los tótems puedan ser
destruidos o dañados mediante algún desastre natural, para evitar pérdidas se debe
proteger el tótem en caso de movimientos telúricos para que no se desestabilice, la
base del tótem estará anclado al suelo, la base está compuesta de acero y además
garantizará que pueda soportar el peso del sistema informático, además el sistema
estará dentro de un contenedor de acero para evitar daños ante posibles derrumbes
u otros posibles desastres naturales.
Robos: Al ser un sistema que estará en constante contacto con usuarios, existe la
posibilidad de que sea hurtado si no se establecen medidas para evitarlo, y es por
esto que el tótem tendrá una base compuesta por aleaciones de acero y anclaje
para no ser removido del lugar en el que se incorporará.
174
CAPÍTULO VIII: PASO A PRODUCCIÓN
8.5.8 Compatibilidad
Para la correcta ejecución del programa solamente se necesita “Java SE Runtime
Environment 8”. Con esto, la aplicación java se puede ejecutar en la mayoría de los
sistemas operativos de Windows, Linux y MacOS.
Java Runtime Environment o JRE es un conjunto de utilidades que permite la
ejecución de programas Java.
Un usuario sólo necesita el JRE para ejecutar las aplicaciones desarrolladas en
lenguaje Java.
Instalado este programa en cualquier máquina, funcionará de manera correcta la
aplicación del tótem.
Instalación:
175
CAPÍTULO VIII: PASO A PRODUCCIÓN
Conclusiones:
Con esto instado en cualquier computador el programa tótem auto-consulta podrá
funcionar de manera correcta y sin ningún problema de compatibilidad, ya que java
es compatible con la mayoría de los sistemas operativos, siendo Windows y Linux
los ms importantes.
176
CAPÍTULO VIII: PASO A PRODUCCIÓN
8.5.9 Beta
Estas pruebas betas, son realizadas a distintos usuarios, en este caso, alumnos de
Inacap. Con estas pruebas los usuarios nos darán una retroalimentación de
programa en sí, si es atractivo y si es fácil, con esto nosotros, el grupo 4-1, podrá
modificar o ajustar algunos detalles del programa que no sean del gusto de los
clientes o no se entienda su uso.
Retroalimentaciones:
Usuario 1: La aplicación es muy fácil de usar, pero la primera vez cuesta, ya que los
nombres de los botones no se entienden a la primera bien. Todo el diseño es muy
llamativo.
El uso de la credencial igual le da un plus a la aplicación, así se le da un uso a la
credencial, ya que tiene muy poco uso en la universidad.
Usuario 3: Con esta aplicación los alumnos nuevos podrán encontrar a sus
profesores o salas de inmediato, es una muy buena aplicación y muy útil, solo
cambiar el nombre de los botones del principio, no se entiende a la primera, pero
todo lo demás está muy bien, y que se pueda imprimir el horario le agrega un valor
agregado a la aplicación, pero encuentro que un solo tótem para todos los alumnos
es muy poco.
Conclusiones:
Como conclusión, podemos decir, que las pruebas fueron un gran éxito, ya que, con
éstas logramos ver detalles que nosotros no podíamos ver desde nuestra vista de
informáticos, se lograron cambios como nombres en los botones del menú principal,
que fue lo que más se recalcó en las pruebas por partes de los usuarios. Con esto
se generó un gestor de cambio con su respectiva documentación para efectuar el
cambio pertinente.
177
CAPÍTULO VIII: PASO A PRODUCCIÓN
178
CAPÍTULO VIII: PASO A PRODUCCIÓN
179
CAPÍTULO VIII: PASO A PRODUCCIÓN
180
CAPÍTULO VIII: PASO A PRODUCCIÓN
Es importante saber que las empresas, más que cualquier otra persona, necesitan
mantener su sistema informático correctamente, no sólo por los gastos que puede
suponer algún problema informático sino también por los datos que se pueden
guardar en los equipos informáticos y la pérdida de tiempo que sucede cuando los
sistemas informáticos no funcionan. A día de hoy existe una gran dependencia
informática.
Con el uso constante del sistema, inevitablemente quedarán almacenados muchos
archivos basura, siendo una de las causas principales de problemas de rendimiento.
El mantenimiento informático permite abaratar costes en reparaciones y
mantenimientos informáticos, sin contar el ahorro que supone el hecho de que no
haya nada que dificulte el trabajo del día a día. Es necesario en grandes empresas,
pero también es necesario en pequeñas y medianas empresas.
Ventajas de su implementar:
Cuota fija
No se paga más que lo pactado
Garantías de mantenimiento
Más seriedad por parte de la empresa informática, que sabe que es un cliente
que paga todos los meses
Ahorro en gastos innecesarios
Posibilidad de asistencia técnica cuando sea necesario
181
CAPÍTULO VIII: PASO A PRODUCCIÓN
182
CAPÍTULO VIII: PASO A PRODUCCIÓN
8.6.3 Planificación
183
CAPÍTULO VIII: PASO A PRODUCCIÓN
Ventajas:
Liberar al personal de mantenimiento de las tareas más sencillas y de
menor valor.
Motivar a los operadores aumentando su responsabilidad y
sintiéndose más útiles.
Reducir los tiempos de parada, porque los mismos operadores son
capaces de resolver las averías cotidianas, de forma que pueden
intervenir inmediatamente, aunque el personal de mantenimiento esté
ocupado en otras tareas.
Romper las barreras entre distintos departamentos. En muchas
organizaciones se considera al departamento de mantenimiento como
un proveedor del departamento de producción. Esto genera fricciones
y conflictos. En un sistema TPM, ambos departamentos colaboran de
igual a igual.
8.6.4. Recursos
184
CAPÍTULO VIII: PASO A PRODUCCIÓN
8.6.5 Plazos
185
CAPÍTULO IX: CIERRE DEL PROYECTO
9.1 Capacitación
186
CAPÍTULO IX: CIERRE DEL PROYECTO
En esta sección se listan los “artefactos” que se entregarán para dar por finalizado
el proyecto. Al terminar este proyecto nosotros como grupos entregaremos una serie
de documentación como lo son informe empastado, como también informe
anillados, como un cd.
• 1 Informe empastado y 2 anillados: en estos informes se encontrarán
información como los requerimientos del proyecto, además encuentran las
factibilidades y las pantallas del proyecto.
• CD DVD: dentro de éste encontraran:
o Script de base de datos.
o Códigos fuente del programa.
o Instalador ejecutable del programa.
o Carta Gantt.
o Matriz de riesgos.
o Matriz de trazabilidad.
o Diagrama de BD.
o Diagrama de redes.
o Diagrama BPMN.
o Diagrama de casos de uso.
187
CAPÍTULO IX: CIERRE DEL PROYECTO
9.3 Manuales
9.3.1 Instalación
9.3.2 Usuario
(Pantallas del manual de uso del sistema)
188
CAPÍTULO IX: CIERRE DEL PROYECTO
En la imagen anterior muestra como la pantalla login que es la primera pantalla del
proyecto, a continuación, mostrare los pasos y puntos de cómo utilizar la página:
• En donde señala el numero 1 es donde el usuario debería ingresar su Rut si
es que no tiene credencial de institución, lo contrario si tiene credencial este
cuadro se llenara automáticamente al momento de acercar la credencial a la
lectura de código de barra.
• En donde señala el numero 2 es donde el usuario debería ingresar su
contraseña o password de la plataforma de la institución si es que no tiene
credencial de institución, lo contrario si tiene credencial este cuadro se llenara
automáticamente al momento de acercar la credencial a la lectura de código
de barra.
Esta pantalla está relacionada con el menú principal del proyecto donde
encontraremos el menú que llevan a las demás pantallas del proyecto cuales son
las listas, la búsqueda avanzada, estado credencial, mapas y a las aparecerá el
nombre del usuario conectado.
189
CAPÍTULO IX: CIERRE DEL PROYECTO
190
CAPÍTULO IX: CIERRE DEL PROYECTO
191
CAPÍTULO IX: CIERRE DEL PROYECTO
192
CAPÍTULO IX: CIERRE DEL PROYECTO
En esta pantalla mostraremos la opción de buscar una sala especifica que el usuario
necesita.
193
CAPÍTULO X: CONCLUSIONES
CAPÍTULO X: CONCLUSIONES
194
CAPÍTULO XI: ANEXOS
ANEXO A
“CONTROL DE CAMBIOS”
195
CAPÍTULO XI: ANEXOS
Solicitud de cambio
[tótem auto-consulta]
Fecha: [20/10/2017]
Datos de la solicitud de cambio
196
CAPÍTULO XI: ANEXOS
El motivo es por lo poco llamativo del menú principal por sus botones muy
pequeños y poco llamativo. Con esto el menú tendrá un atractivo, dado los
botones más grandes.
197
CAPÍTULO XI: ANEXOS
Riesgos
198
CAPÍTULO XI: ANEXOS
Comentarios
La estética del menú principal mejorará y será más llamativo el menú que antes.
Con esto se obtendrán más clientes.
Aprobación
199
CAPÍTULO XI: ANEXOS
ANEXO B
“PERMISO DE USO LOGO INACAP”
200
CAPÍTULO XI: ANEXOS
201
Error *
PROGRAMA DE ESTUDIO:
TEMA EXAMEN :
FECHA EXAMEN :
ASPECTOS GENERALES
Introducción al Tema y Sus Alcances
Desarrollo y Dominio del Tema
40% Precisión Conceptual
Fluidez de Vocabulario Formal y Técnico
Conclusiones y Comentarios
Nota
Ponderación 40%
PREGUNTAS DE EVALUACIÓN
Pregunta 1 de Contenidos Generales
Pregunta 2 de Contenidos Generales
60 %
Pregunta 1 de Contenidos Específicos
Pregunta 2 de Contenidos Específicos
Nota
Ponderación 60%
NOTA FINAL
Firma Examinador
202
Error *
PROGRAMA DE ESTUDIO:
TEMA EXAMEN :
FECHA EXAMEN :
ASPECTOS GENERALES
Introducción al Tema y Sus Alcances
Desarrollo y Dominio del Tema
40% Precisión Conceptual
Fluidez de Vocabulario Formal y Técnico
Conclusiones y Comentarios
Nota
Ponderación 40%
PREGUNTAS DE EVALUACIÓN
Pregunta 1 de Contenidos Generales
Pregunta 2 de Contenidos Generales
60 %
Pregunta 1 de Contenidos Específicos
Pregunta 2 de Contenidos Específicos
Nota
Ponderación 60%
NOTA FINAL
Firma Examinador
203
Error *
PROGRAMA DE ESTUDIO:
TEMA EXAMEN :
FECHA EXAMEN :
ASPECTOS GENERALES
Introducción al Tema y Sus Alcances
Desarrollo y Dominio del Tema
40% Precisión Conceptual
Fluidez de Vocabulario Formal y Técnico
Conclusiones y Comentarios
Nota
Ponderación 40%
PREGUNTAS DE EVALUACIÓN
Pregunta 1 de Contenidos Generales
Pregunta 2 de Contenidos Generales
60 %
Pregunta 1 de Contenidos Específicos
Pregunta 2 de Contenidos Específicos
Nota
Ponderación 60%
NOTA FINAL
Firma Examinador
204
Error *
PROGRAMA DE ESTUDIO:
TEMA EXAMEN :
FECHA EXAMEN :
ASPECTOS GENERALES
Introducción al Tema y Sus Alcances
Desarrollo y Dominio del Tema
40% Precisión Conceptual
Fluidez de Vocabulario Formal y Técnico
Conclusiones y Comentarios
Nota
Ponderación 40%
PREGUNTAS DE EVALUACIÓN
Pregunta 1 de Contenidos Generales
Pregunta 2 de Contenidos Generales
60 %
Pregunta 1 de Contenidos Específicos
Pregunta 2 de Contenidos Específicos
Nota
Ponderación 60%
NOTA FINAL
Firma Examinador
205
Error *
PROGRAMA DE ESTUDIO:
TEMA EXAMEN :
EVALUACIÓN FINAL
NOTA
Trabajo de Título
Examen de Título
NOTA
FINAL
206
Error *
PROGRAMA DE ESTUDIO:
TEMA EXAMEN :
EVALUACIÓN FINAL
NOTA
Trabajo de Título
Examen de Título
NOTA
FINAL
207
Error *
PROGRAMA DE ESTUDIO:
TEMA EXAMEN :
EVALUACIÓN FINAL
NOTA
Trabajo de Título
Examen de Título
NOTA
FINAL
208
Error *
PROGRAMA DE ESTUDIO:
TEMA EXAMEN :
EVALUACIÓN FINAL
NOTA
Trabajo de Título
Examen de Título
NOTA
FINAL
209