SENA
2018
1. Introducción
Con este proyecto lo que se busca es brindar protección eficiente en las instalaciones y
control total de lo que ingresa y sale de la misma, mejorando lo que se ejecuta actualmente
en Cementos Argos S.A., unificando el recurso tecnológico con el que cuenta la empresa,
elementos en las instalaciones, además retraso en la operación y credibilidad por parte del
trata es que se aprovechen las tecnologías de la información que hoy en día facilitan las
actividades que realizan las empresas, debido a que se optimiza el desarrollo de sus
funciones así tener un control más eficiente para el ingreso y salida de personas, vehículos
y elementos.
El sistema que controla el ingreso tanto del personal como de los vehículos y elementos no
está unificado, puesto que se utilizan planillas y formatos para registrar y controlar dichos
las instalaciones.
El proyecto tiene como visión unificar dicho modelo de procesos para que el control ejercido
por el personal encargado de dichas funciones sea más oportuno, verás, transparente,
La idea principal es que tenga una interfaz cómoda y agradable de fácil manejo, con la
1.4. Referencias
cuenta con falencias que perturban el proceso de seguridad, es por esto que el software
2. Representación de la arquitectura.
mantenimiento, logística, administración, entro otros) las firmas contratistas que tendrán a
corresponda.
Por otra parte, personal de seguridad física será quien ejerza el control de los ingresos,
dado que su finalidad es prevenir los riesgos y evitar que personal no autorizados ingrese
a las sedes de Argos. El interventor ingresará al sistema el cual tendrá un módulo con su
rol de interventor, con el fin de gestionar sus visitas y el personal contratista que puede
ingresar incluyendo sus vehículos, en el campo de tarjeta de acceso selecciona la que cada
persona tiene asignada. De igual manera lo realizara el personal de seguridad física con un
rol diferente, pero que gracias a la base de datos antes ingresada por el interventor, el
guarda de seguridad realizara la consulta del personal visitante y contratista que cuenta con
autorización y de igual modo realizara la validación de los vehículos que cuentan con
El sistema estará en la capacidad de determinar que personal está registrado para ingresar
a cada una de las sedes y determinar hasta qué tiempo el interventor permitió su ingreso,
también puede generar reportes de ingreso por día o por firma contratista.
3. Vista lógica.
Diagrama de Clases.
Diagrama de Paquetes.
Diagrama de Componentes.
Los subsistemas harán del proyecto algo más básico y de fácil realización. En fin, el primer
subsistema será capaz de captar la información que se ingresa a la base de datos, sea de
Después se ha considerado crear otro subsistema con la capacidad para generar consultas
que es lo que quiere el cliente. Y por último un sistema con la capacidad de modificar y
5. Vista de datos
Inicio de Sesión con usuario y contraseña solo para que el personal autorizado pueda
7. Vista de seguridad
Es muy importante tener en cuenta que los roles están definidos con el de fin de garantizar
que la información recolectada solo pueda ser editada y visualizada por ciertos perfiles para
garantizar la transparencia del personal de seguridad física en cuanto al desarrollo del
Este sería el rol más importante, es la persona encargada de velar que los procedimientos
diferentes directrices a los coordinadores de seguridad de cada planta o sede y que ellos a
su vez se encarguen de transmitir esta información a los guardas o vigilantes con el fin de
de los procedimientos que competen al área de protección de recursos de tal manera que
• Consultar información
• Editar información
• Procesar información
• Recolectar información
SOPORTE TÉCNICO:
Este rol tendrá acceso a todo el sistema para realizar cualquier tipo de soporte y validar que
Contará con los permisos de control total para poder acceder a todo lo relacionado con el
validaciones pertinentes para detectar posibles fallas y al momento que requiera consultar
de Protección de Recursos.
COORDINADOR DE SEGURIDAD:
Este rol es el encargado de validar que la información que se está recolectando se está
• Consultar información
• Recolectar información
GUARDA DE SEGURIDAD:
misma, solo tendrá esas funciones. Podrá buscar y actualizar un campo requerido, ya sea
mas no podrá eliminar dicho registro para garantizar la eficacia y la transparencia en la labor
del personal.
• Actualizar información
• Recolectar información
El acceso al sistema se hará bajo un usuario y una contraseña, esta última deberá cumplir
con unos parámetros para garantizar de que sea segura y evitar el tráfico de la información.
La contraseña deberá contener mínimo 8 caracteres, la cual debe estar compuesta por un
Cada persona según su rol que vaya a tener contacto con el sistema debe tener su usuario
y su respectiva contraseña con el fin de garantizar y validar quien o quienes acceden a ella,
Así, de manera efectiva se podrá hacer la trazabilidad de un caso puntual, con fecha, hora
Cifrado simétrico
El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para
descifrarlo. Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con
cifra el mensaje con la clave. Manda el mensaje cifrado, de forma que nadie puede
descifrarlo sin esa clave. Ahora bien, el receptor ha de conocer la clave, ¿cómo se transmite
• Blowfish
• IDEA
• DES
Plan de contingencia:
Como es sabido, cualquier sistema puede fallar en cualquier momento, ya sea por causas
huracanes, terremotos, tormentas eléctricas, etc. así que se debe tener un plan de
contingencia para cuando cualquiera de estos sucesos ocurra, por consiguiente será
continuar con el uso de formatos que están estipulados según se requiera, sea el registro
del personal, registro de los vehículos tanto particulares y como de carga, registro de
manuales de la carga o producto que salga de las plantas, remisiones de la materia prima
que ingresa a planta, ordenes de salida manuales para los elementos que vayan a salir de
las instalaciones y que sea con firma autorizada, teniendo en cuenta la matriz de firmas
los datos y por si se requiera hacer consulta de algún dato importante contenido allí.
Los mensajes de error deberán ser lo mas cortos posibles con el fin de no brindar
usuario y contraseña que sea errada el mensaje debe ser: Usuario o clave invalida, así,
quien intente no ingresar no sabrá si esta errado en el usuario o en la contraseña. En el
momento que pretenda realizar una función para la cual no está permitido será así: No
con el sistema:
Para garantizar que el sistema sea seguro se le debe hacer un estudio de seguridad a todo
dispositivo de vigilancia debe ser de zonas alejadas, es decir, que el personal de guardas
no sea de la región para evitar que haga arreglos y/o acuerdos con los contratistas para
Todas las contraseñas deberán tener fechas de caducidad y este no deberá ser mayor a
8. Vista de Implementación
Se tiene previsto desarrollar el sistema con la base de datos de SQL Server, además con
la ayuda de HTML para desarrollar la interfaz gráfica. Con base a esto puede haber
herramienta que permitirá satisfacer las necesidades del cliente, dado que con ambos se
8.2 Paquetes
Componentes
8.3 Vista de Administración
El software debe ser administrado por uno de los desarrolladores quien conoce a ciencia
posibilidad de descargar cierta información y de acuerdo con los lineamientos del cliente.