Anda di halaman 1dari 19

CONSTRUIR UN SISTEMA UNIFICADO DE INFORMACIÓN

DE INGRESO Y SALIDA DE PERSONAS, VEHÍCULOS Y


ELEMENTOS UTILIZANDO HERRAMIENTAS
TECNOLÓGICAS EXISTENTES EN LA EMPRESA
CEMENTOS ARGOS S. A

HENRY EDUARDO GIRALDO BETANCUR

SERVICIO NACIONAL DE APRENDIZAJE

SENA

2018
1. Introducción

Con este proyecto lo que se busca es brindar protección eficiente en las instalaciones y

control total de lo que ingresa y sale de la misma, mejorando lo que se ejecuta actualmente

en Cementos Argos S.A., unificando el recurso tecnológico con el que cuenta la empresa,

ya que se utilizan herramientas que producen el riesgo de pérdida y sustracción de

elementos en las instalaciones, además retraso en la operación y credibilidad por parte del

personal que ejecuta las funciones de control.

El proyecto tiene lugar en el área de Protección de Recursos de la compañía y de lo que se

trata es que se aprovechen las tecnologías de la información que hoy en día facilitan las

actividades que realizan las empresas, debido a que se optimiza el desarrollo de sus

funciones así tener un control más eficiente para el ingreso y salida de personas, vehículos

y elementos.

1.1. Propósito del sistema.

El sistema que controla el ingreso tanto del personal como de los vehículos y elementos no

está unificado, puesto que se utilizan planillas y formatos para registrar y controlar dichos

elementos del personal (empleados, proveedores, contratistas y visitantes) que ingresan a

las instalaciones.

El proyecto tiene como visión unificar dicho modelo de procesos para que el control ejercido

por el personal encargado de dichas funciones sea más oportuno, verás, transparente,

además de eliminar el manejo de planillas y formatos en papel que en la actualidad están

obsoletos, teniendo en cuenta el impacto ambiental, reducción de costos, agilización de los

procesos de búsqueda y verificación de la información, evitar la pérdida de información por

deterioro del papel.


1.2. Objetivos del diseño.

La idea principal es que tenga una interfaz cómoda y agradable de fácil manejo, con la

intención de confundir a los usuarios de la plataforma por la cual realizaran la gestión de

ingreso y salida del personal de cada una de las instalaciones.

1.4. Referencias

El actual sistema de seguridad que se implementa en la empresa Cementos Argos S.A

cuenta con falencias que perturban el proceso de seguridad, es por esto que el software

será diseñado pensando en la necesidad de corregir, evaluar y optimizar estos errores.

Debido a que en la empresa ya hay un sistema de control de acceso de seguridad, esta

cuenta con muchas de las herramientas indispensables para la implementación del

software, reduciendo notablemente los costos.

2. Representación de la arquitectura.

El diagrama a continuación representa un sistema en el cual, Cementos Argos y de una

manera organizada y controlada puede gestionar y controlar los ingresos de todo el

personal que ingresa a sus instalaciones. Teniendo en cuenta su modelo de procesos, el

cliente puede delegar los interventores o dueños de procesos (calidad, producción,

mantenimiento, logística, administración, entro otros) las firmas contratistas que tendrán a

su cargo y permitir la autorización de ingreso del personal y de sus vehículos según

corresponda.

Por otra parte, personal de seguridad física será quien ejerza el control de los ingresos,

dado que su finalidad es prevenir los riesgos y evitar que personal no autorizados ingrese

a las sedes de Argos. El interventor ingresará al sistema el cual tendrá un módulo con su

rol de interventor, con el fin de gestionar sus visitas y el personal contratista que puede

ingresar incluyendo sus vehículos, en el campo de tarjeta de acceso selecciona la que cada
persona tiene asignada. De igual manera lo realizara el personal de seguridad física con un

rol diferente, pero que gracias a la base de datos antes ingresada por el interventor, el

guarda de seguridad realizara la consulta del personal visitante y contratista que cuenta con

autorización y de igual modo realizara la validación de los vehículos que cuentan con

autorización, además, de validar su tarjeta de acceso.

2.1 Metas y restricciones de la Arquitectura

El sistema estará en la capacidad de determinar que personal está registrado para ingresar

a cada una de las sedes y determinar hasta qué tiempo el interventor permitió su ingreso,

también puede generar reportes de ingreso por día o por firma contratista.
3. Vista lógica.

Diagrama de Clases.

Diagrama de Paquetes.
Diagrama de Componentes.

3.1 Identificación de Subsistemas

Los subsistemas harán del proyecto algo más básico y de fácil realización. En fin, el primer

subsistema será capaz de captar la información que se ingresa a la base de datos, sea de

empleados, contratistas, visitantes o vehículos, será un sistema de inserción de datos

mediante un lenguaje estructurado.

Después se ha considerado crear otro subsistema con la capacidad para generar consultas

que es lo que quiere el cliente. Y por último un sistema con la capacidad de modificar y

eliminar la información de acuerdo con las necesidades del cliente.

4. Vista del proceso


4.1 Diagramas de secuencia

5. Vista de datos

5.1 Modelo de datos


5.2 Diccionario de datos
6. Vista de Interacción

6.1 Interfaces de Usuario.

Inicio de Sesión con usuario y contraseña solo para que el personal autorizado pueda

acceder a los datos.


Después de acceder podrá elegir la operación que desea realizar, ya sea registrar un

visitante, registrar herramienta o verificar si un vehículo está autorizado.

Captura de datos para registrar y/o buscar un visitante.


Captura de datos para registrar y/o buscar herramienta.

Verificar si un vehículo está autorizado.

7. Vista de seguridad

MECANISMOS DE SEGURIDAD Y CONTROL.

SEGMENTACIÓN DE PROCESOS, PERFILES Y ROLES

Es muy importante tener en cuenta que los roles están definidos con el de fin de garantizar

que la información recolectada solo pueda ser editada y visualizada por ciertos perfiles para
garantizar la transparencia del personal de seguridad física en cuanto al desarrollo del

modelo de procesos de la compañía.

LIDER DE PROTECCION DE RECURSOS:

Este sería el rol más importante, es la persona encargada de velar que los procedimientos

establecidos por la compañía se cumplan a cabalidad, es quien se encarga de dar las

diferentes directrices a los coordinadores de seguridad de cada planta o sede y que ellos a

su vez se encarguen de transmitir esta información a los guardas o vigilantes con el fin de

enterarlos en los diferentes cambios en el modelo de procesos de la compañía.

Además, es quien revisa y procesa la información recolectada y está al tanto de la auditorias

de los procedimientos que competen al área de protección de recursos de tal manera que

pueda hacer las mejoras y cambios pertinentes en cuanto al tema se refiere.

Este rol cuenta con los siguientes permisos:

• Administrar los datos donde se encuentra la información recolectada.

• Consultar información

• Editar información

• Procesar información

• Recolectar información

SOPORTE TÉCNICO:

Este rol tendrá acceso a todo el sistema para realizar cualquier tipo de soporte y validar que

fallas tiene dicho sistema y proceder a la corrección del mismo.

Contará con los permisos de control total para poder acceder a todo lo relacionado con el

sistema y acceso a la información, ya sea consulta y procesamiento de esta, pero de


manera controlada y/o supervisada. Puede acceder para hacer pruebas y hacer las

validaciones pertinentes para detectar posibles fallas y al momento que requiera consultar

la información deberá estar supervisado ya sea por el Coordinador de Seguridad o el Líder

de Protección de Recursos.

COORDINADOR DE SEGURIDAD:

Este rol es el encargado de validar que la información que se está recolectando se está

procesando de manera adecuada y que además se están cumpliendo las políticas de la

compañía evitando una posible pérdida de elementos y de información, teniendo en cuenta

que no se puede alterar ni cambiar ninguno de los datos recolectados.

Este rol cuenta con los siguientes permisos:

• Consultar información

• Recolectar información

GUARDA DE SEGURIDAD:

Este rol es el encargado de recolectar la información y de actualizar cualquier cambio en la

misma, solo tendrá esas funciones. Podrá buscar y actualizar un campo requerido, ya sea

la salida de algún elemento en particular, donde simplemente quedará el registro de salida,

mas no podrá eliminar dicho registro para garantizar la eficacia y la transparencia en la labor

del personal.

Este rol cuenta con los siguientes permisos:

• Actualizar información
• Recolectar información

MECANISMO DE AUTENTICACIÓN A IMPLEMENTAR EN EL SISTEMA

El acceso al sistema se hará bajo un usuario y una contraseña, esta última deberá cumplir

con unos parámetros para garantizar de que sea segura y evitar el tráfico de la información.

La contraseña deberá contener mínimo 8 caracteres, la cual debe estar compuesta por un

número, una letra mayúscula, un símbolo.

Cada persona según su rol que vaya a tener contacto con el sistema debe tener su usuario

y su respectiva contraseña con el fin de garantizar y validar quien o quienes acceden a ella,

además, de validar que hacen dentro de dicho sistema.

Así, de manera efectiva se podrá hacer la trazabilidad de un caso puntual, con fecha, hora

y usuario que realizo el procedimiento.

CIFRADO DE DATOS: TIPO DE ALGORITMOS A IMPLEMENTAR.

Cifrado simétrico

El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para

descifrarlo. Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con

claves relativamente grandes. El problema que tienen es la seguridad de la clave: El emisor

cifra el mensaje con la clave. Manda el mensaje cifrado, de forma que nadie puede

descifrarlo sin esa clave. Ahora bien, el receptor ha de conocer la clave, ¿cómo se transmite

sin comprometer su seguridad? Algunos algoritmos de este tipo son:

• Blowfish
• IDEA

• DES

PROCEDIMIENTOS ADICIONALES DE SEGURIDAD A IMPLEMENTAR

Plan de contingencia:

Como es sabido, cualquier sistema puede fallar en cualquier momento, ya sea por causas

humanas, así mismo como de comunicaciones, hardware, desastres naturales como

huracanes, terremotos, tormentas eléctricas, etc. así que se debe tener un plan de

contingencia para cuando cualquiera de estos sucesos ocurra, por consiguiente será

continuar con el uso de formatos que están estipulados según se requiera, sea el registro

del personal, registro de los vehículos tanto particulares y como de carga, registro de

herramientas y o elementos del personal que ingresa a las instalaciones, remisiones

manuales de la carga o producto que salga de las plantas, remisiones de la materia prima

que ingresa a planta, ordenes de salida manuales para los elementos que vayan a salir de

las instalaciones y que sea con firma autorizada, teniendo en cuenta la matriz de firmas

autorizadas de cada planta o sede.

Además, después de que se restablezca el sistema, dicha información que se ha

recolectado de forma manual se deberá archivar para garantizar la seguridad y control de

los datos y por si se requiera hacer consulta de algún dato importante contenido allí.

Mensajes de error o notificaciones:

Los mensajes de error deberán ser lo mas cortos posibles con el fin de no brindar

demasiada información a quienes pretendan atentar contra el sistema. Para el caso de

usuario y contraseña que sea errada el mensaje debe ser: Usuario o clave invalida, así,
quien intente no ingresar no sabrá si esta errado en el usuario o en la contraseña. En el

momento que pretenda realizar una función para la cual no está permitido será así: No

cuenta con los permisos necesarios para tal acción.

Estudio de seguridad al personal de seguridad y demás personal que tendrá contacto

con el sistema:

Para garantizar que el sistema sea seguro se le debe hacer un estudio de seguridad a todo

el personal que interactúe con el mismo, en lo posible poligrafía, verificación de

antecedentes y en el caso de las plantas con mayor flujo de personal, en lo posible el

dispositivo de vigilancia debe ser de zonas alejadas, es decir, que el personal de guardas

no sea de la región para evitar que haga arreglos y/o acuerdos con los contratistas para

burlar los procedimientos de seguridad de la compañía.

Notificación cambios de contraseña:

Todas las contraseñas deberán tener fechas de caducidad y este no deberá ser mayor a

45 días, teniendo en cuenta los parámetros para dicho cambio.

8. Vista de Implementación

8.1 Herramientas de Desarrollo e implementación

Se tiene previsto desarrollar el sistema con la base de datos de SQL Server, además con

la ayuda de HTML para desarrollar la interfaz gráfica. Con base a esto puede haber

variaciones en cuanto al lenguaje de programación de preferencia.


En consecuencia, Visual Studio y HTML son las opciones mas efectivas para desarrollar la

herramienta que permitirá satisfacer las necesidades del cliente, dado que con ambos se

puede desarrollar una interfaz de fácil manejo y con ciertas características.

8.2 Paquetes

Componentes
8.3 Vista de Administración

El software debe ser administrado por uno de los desarrolladores quien conoce a ciencia

cierta el cómo está conformado. Para temas de modificaciones y requerimientos se

escalarán a través del área encargada. Se crearán usuarios administrados con la

posibilidad de descargar cierta información y de acuerdo con los lineamientos del cliente.

Un usuario maestro para modificar sedes, crear usuarios interventores, etc.

Anda mungkin juga menyukai